Felhasználói eszközök

Eszközök a webhelyen


oktatas:halozat:cisco:router

< Cisco

Cisco Router

Indulás

Az eszközökhöz hozzáférhetünk:

  • konzolon - számítógépről COM (soros) vagy újabba az USB porton keresztül
  • AUX - telefon vonalon modemmel; közvetlenül gépen terminál emulációs programmal
  • Telnet - Ethernet
  • SSH - Ethernet

A Cisco eszközökön a következő módokban dolgozhatunk:

  • felhasználói mód - felhasználói EXEC
  • privilegizált mód - privilegizált EXEC
  • globális beállítások
  • speciális konfigurációs módok

Várakozási jel

Router> felhasználói mód
Router# előjogos mód
Router(config) globális konfigurációs mód
Router(config-line)
Ruter(config-if)
Rotuer(dhcp-config)
Speciális konfigurációs mód.
Nem csak ez a három lehetőség van

A vonal

Vonal alatt az útválasztóhoz vagy kapcsolóhoz való csatlakozást értjük. Beleértve a következőket:

  • konzolport
  • AUX port
  • távolról telnet
  • távolról SSH

Újabb eszközökön az USB lehetőséget is „console” néven állítjuk be.

Első indítás

Induláskor a Cisco IOS tájékoztat minket betöltési folyamatról.

Az útválasztók az első induláskor rászoktak kérdezni, szeretnénk-e a kezdeti beállításokhoz rendszer-konfigurációs párbeszédet indítani. Erre általában mindig nem választ. Ha nincs különösebb indokunk rá, válaszoljunk mindig no-val.

A kimenetben valami ilyesmi látszik, az IOS induló képernyője után:

--- System Configuration Dialog ---

Would you like to enter the initial configuration dialog? [yes/no]: no

Ezzel bejutunk az útválasztóba, felhasználói módba:

Router>

Váltás a módok között

Induláskor felhasználói módba jutunk.

Router>

Az enable paranccsal jutunk privilegizált módba:

Router> enable
Router#

Röviden is írható:

Router> en

A privilegizált mód elhagyása:

Router# disable

Segítség

Összes parancs

Írjuk be önmagában a kérdőjelet, az összes parancs megjelenítéséhez:

?

Lehetséges kimenet:

R1>?
Exec commands:
  <1-99>      Session number to resume
  connect     Open a terminal connection
  disable     Turn off privileged commands
  disconnect  Disconnect an existing network connection
  enable      Turn on privileged commands
  exit        Exit from the EXEC
  logout      Exit from the EXEC
  ping        Send echo messages
  resume      Resume an active network connection
  show        Show running system information
  ssh         Open a secure shell client connection
  telnet      Open a telnet connection
  terminal    Set terminal line parameters
  traceroute  Trace route to destination
R1>

A súgó természetesen helyzetérzékeny, tehát privilegizált módban más eredményt kapunk.

Parancskiegészítés

conn<TAB>

Nem szükséges minden parancsot végig gépelni. Csak írjuk be, hogy conn, majd nyomjunk egy tabulátor billentyűt, a parancs további része automatikusan beíródik.

Rész parancs lehetséges kiegészítése

co?
configure   connect   copy

Parancs paraméterei

R1#ping ?
  WORD   Ping destination address or hostname
  ip     IP echo
  ipv6   IPv6 echo
  <cr>
R1#ping

Verzió

Az aktuális operációs rendszer adatainak lekérdezése:

Router>show version

Futó és tárolt konfiguráció

Az első indítás után csak aktuális futó konfiguráció van. A tartós tárolásra utasítanunk kell az eszközt. A futó konfiguráció megtekinthető előjogos módban, a show running-config paranccsal:

R1#show running-config

A parancs rövidíthető, például:

R1#sh run

Gyakorlásként, nézzük egy egy útválasztón az aktuális konfigurációt.

Az útválasztó első indítása után a parancs kimenete valami ehhez hasonló lehet:

Router#show run
Building configuration...

Current configuration : 691 bytes
!
version 15.1
no service timestamps log datetime msec
no service timestamps debug datetime msec
no service password-encryption
!
hostname Router
!
!
!
!
!
!
!
!
ip cef
no ipv6 cef
!
!
 --More-- 

A --More-- azt jelzi, hogy van még több. A szóköz billentyűvel lapozhatunk tovább a beállítások között.

A felkiáltójelek megjegyzések.

Az egész konfiguráció 2911-s Cisco router esetén:

Router#show run
Building configuration...

Current configuration : 691 bytes
!
version 15.1
no service timestamps log datetime msec
no service timestamps debug datetime msec
no service password-encryption
!
hostname Router
!
!
!
!
!
!
!
!
ip cef
no ipv6 cef
!
!
license udi pid CISCO2911/K9 sn FTX1524VHTK-
!
!
!
!
!
!
!
!
!
!
!
spanning-tree mode pvst
!
!
!
!
!
!
interface GigabitEthernet0/0
 no ip address
 duplex auto
 speed auto
 shutdown
!
interface GigabitEthernet0/1
 no ip address
 duplex auto
 speed auto
 shutdown
!
interface GigabitEthernet0/2
 no ip address
 duplex auto
 speed auto
 shutdown
!
interface Vlan1
 no ip address
 shutdown
!
ip classless
!
ip flow-export version 9
!
!
!
!
!
!
!
!
line con 0
!
line aux 0
!
line vty 0 4
 login
!
!
!
end

A beállítások végére érve visszakapjuk a várakozási jelet.

Név beállítása

Minden útválasztónak az alapértelmezett gépneve a Router. Hogy megkülönböztessük a többi parancssortól sorszámmal vagy névvel látjuk el az útválasztót, amiben a Router szó rövidítve jelenik meg.

A nevet globális konfigurációs módban tudjuk beállítani:

Router> enable
Router# conf t
Router(config)# hostname R1
R1(config)#exit

Az R1 egy szokásos módja az első router elnevezésének.

A Cisco IOS megengedi néhány parancs rövidített változatát. A rövidítések eltérhetnek IOS verzióként, de a Cisco Packet Tracerben is eltérhet a valós eszközöktől.

A gép név rövidített parancsokkal:

Router> en
Router# conf t
Router(config)# ho R1
R1(config)# exit

Ha szeretnénk törölni az alapértelmezett nevet, tegyünk a parancs elé egy „no” szót.

Törlés:

R1(config)# no hostname

A „no” kulcsszó általában minden parancs előtt használható. A parancsok érvénytelenítésére használhatók.

Ellenőrizzük a beállítása futó konfigurációban, előjogos módban:

R1# show running-config

Jelszó

Privilegizált EXEC mód jelszava

Az előjogos mód angolul privileged EXEC mód, ennek a fordítása privilegizált EXEC mód, az a mód, ahol jóval több lehetőségünk van mint felhasználói módban. Továbbiakban előjogos módnak hívjuk.

Előjogos módba felhasználói módból tudunk belépni. Ha ezt szeretnénk jelszóval védelmezni az „enable” parancsra van szükségünk. Két módon állítható be. Az első esetben a tárolás titkosítás nélkül, míg a második esetben titkosítva tárolódik a jelszó a konfigurációs fájlban.

Jelszó beállítása titkosítás nélkül:

R1(config)# enbale password titok

Titkosítva:

R1(config)# enbale secret titok

Felhasználói EXEC mód jelszava

A felhasználói módba való belépés is korlátozható jelszóval, a console vonali speciális konfigurációs módban. Ehhez be kell lépni ebbe a módba a „line console 0” utasítással.

R1(config)# line console 0
R1(config-line)# password titok
R1(config-line)# login
R1(config-line)# end
R1#

A line console 0 belép a speciális vonli konfigurációs módba konzol konfiguráláshoz. A password titok utasítás beállít a konzol számára egy jelszót. A login megmondja, hogy ezt a jelszót szeretnénk azonosításra használni. Az end visszalép előjogos módba. Ha az exit paranccsal lépek ki, akkor globális konfigurációs módba kerülök.

A parancsok egyik rövidített formája:

R1(config)# li con 0
R1(config-line)# pas titok

Jelszavak megjelenítése

Jelszavak megjelenítése konfigurációs fájlban titkosan:

R(config)#service password-encryption

A használatra vonatkozó információk beállítása a banner utasítással lehetséges, globális konfigurációs módban.

R1(config)#banner motd #Üzenet#

A # jelek helyett írhatunk más jeleket is, csak az nem szerepelhet a szövegben. A szöveg lehet több soros is. A szöveg a router bejelentkező felületén jelenik majd meg, még a felhasználói módba való belépés előtt.

Konfiguráció mentése

A futó konfiguráció a RAM-ban van. Újraindítás után elvész. Szükség van a mentésére. Ezt a következő paranccsal tehetjük meg:

R1# copy running-config startup-config

Konkrét példa rövídítve:

R1#copy run sta
Destination filename [startup-config]?
Building configuration...
[OK]
R1#

A parancs rákérdez, hogy a startup-config fájlba szeretnénk menteni? Egy Enter lenyomásával nyugtázzuk, mire megtörténik a mentés.

A konfiguráció az NVRAM-ba mentődik. Az NVRAM, a Non-Volatile Random Access Memory rövidítése.

Futó konfiguráció ellenőrzése:

R1#show run
R1#copy r s

A mentett konfigurációs törölhető a következő paranccsal, előjogos módban:

R1#erase startup-config

Eszköz újraindítása

Újraindítás előjogos módban:

R1#reload

Kér egy megerősítést, amire csak egy Enter lenyomása szükséges:

Proceed with reload? [confirm]

Flash

R1>show flash

Lehetséges kimenet:

System flash directory:
File  Length   Name/status
  3   33591768 c2900-universalk9-mz.SPA.151-4.M4.bin
  2   28282    sigdef-category.xml
  1   227537   sigdef-default.xml
[33847587 bytes used, 221896413 available, 255744000 total]
249856K bytes of processor board System flash (Read/Write)

Flash adatai

A flash memória mérete, olvasási és írási jogok a következő módon kérdezhetők le:

show file systems

Lehetséges kimenet:

R1#show file systems
File Systems:

       Size(b)       Free(b)      Type  Flags  Prefixes
*    255744000     221896413      disk     rw  flash0: flash:#
        262136        255005     nvram     rw  nvram:
R1#

IP cím beállítása

Lépések

  1. beállítjuk melyik interfésszel akarunk dolgozni
  2. beállítjuk az IP címet maszkkal együtt
  3. lehet hozzá leírást is adni
  4. aktiváljuk az interfészbeállítást

A fentiekhez a következő parancsot használjuk:

R1(config)#interface GigabitEthernet 0/0
R1(config-if)#ip address 192.168.5.1 255.255.255.0
R1(config-if)#description Egy halozat
R1(config-if)#no shutdown

R1(config-if)#
%LINK-5-CHANGED: Interface GigabitEthernet0/0, changed state to up

R1(config-if)#

A hálózat leírása maximálisan 240 karakter.

Némely útválasztónak nincs GigabitEthernet interfésze, azon próbáljuk meg a FastEthernet interfészt.

Az aktualizálás lehet röviden:

R1(config-if)#no shut

Ellenőrzés:

R1#show ip interface brief
Interface              IP-Address      OK? Method Status                Protocol 
GigabitEthernet0/0     192.168.5.1     YES manual up                    down 
GigabitEthernet0/1     unassigned      YES unset  administratively down down 
GigabitEthernet0/2     unassigned      YES unset  administratively down down 
Vlan1                  unassigned      YES unset  administratively down down
R1#

További ellenőrzések:

Irányító tábla, ami a RAM-ban van tárolva:

R1>show ip route

Az interfészek statisztikai adatai:

R1>show interfaces

Az interfészek IPv4 statisztikai adatai:

R1>show ip interface

Mentsük a konfigurációt:

copy running-config startup-config

IP cím törlése:

interface FastEthernet0/2
no ip address

Rövidítések:

conf t
int g0/0
ip add 192.168.5.1 255.255.255.0
des Privat halozat
end
sh ip int brief

A leírást a description paranccsal lehetséges:

R1(config-if)#description leírás

Mit szokás a leírásban megadni?

  • interfész helye
  • interfész feladata
  • kapcsolódó hálózat leírása
  • csatlakozó kábel

Két lehetséges példa:

R1(config-if)#des Foldszint iranyaba, helyi halozat		
R1(config-if)#des ########### Bp-Hatvan T-VAR 6MB #############

Telnet

A telnet sávos elérést biztosít az útválasztóhoz. Vonali konfigurációs módban állítjuk VTY-ra.

Beállítása:

R1(config)#
R1(config)#line vty 0 15
R1(config-line)#password titok
R1(config-line)#login
R1(config-line)#

A jelszavak titkosítás nélkül kerülnek tárolásra, a titkosításra külön utasítanunk kell a Cisco IOS-t.

Titkosított jelszavak beállítása:

R1(config)#service password-encryption

Megnézhetjük a jelszavakat:

R1#show running-config

Maximálisan 16 bejelentkezés állítható be. Mind a 16 bejelentkezést így adhatjuk meg: line vty 0 15. Ha csak 5-öt szeretnénk beállítani:

line vty 0 4

Line módban beállítható a konzol üzeneteinek tiltása is:

logging synchronous

ARP tábla lekérdezése

Az ARP tábla tartalmazza az IP cím és MAC cím összerendeléseket.

show ip arp

Lehetséges kimenet:

R1#sh ip arp
Protocol  Address          Age (min)  Hardware Addr   Type   Interface
Internet  172.17.5.1              -   00E0.8FAD.1301  ARPA   GigabitEthernet0/0
R1#

Domain név

A domain név, más néven tartománynév a következő utasítással állítható be:

ip domain-name domainnév.topleveldomain

Konkrét példa:

ip domain-name zold.hu

Teszt, vagy iskolai környezetben az adott tartománynevet a DNS kiszolgálók nem ismerik. Van olyan állapota az útválasztónak, amikor mégis fel akarja oldani az IP címet tartománynévvé. Erről lebeszélhetjük a következő paranccsal:

R1(config)#no ip domain-lookup

Tegyük fel, hogy véletlenül a felhasználói módban beírtuk az „end” parancsot, ami ott nem létezik. A router a következőt írja:

R1>end
Translating "end"...domain server (255.255.255.255)

Körülbelül egy percig nem is adja vissza a várakozási jelet. Próbálja feloldani az „end” nevet. Ha előtte kiadjuk a no ip domain-lookup parancsot, ezt az időt nem kell kivárnunk.

Sikertelen bejelentkezések

R1(config)#login block-for 100 attempts 15 within 180

Ha 180 másodpercen belül 15 sikertelen próbálkozás volt, akkor 100 másodpercig tiltást állítottunk be.

Ellenőrzés:

R1>en
R1#show login
     A default login delay of 1 seconds is applied.
     No Quiet-Mode access list has been configured.

     Router enabled to watch for login Attacks.
     If more than 15 login failures occur in 180 seconds or less,
     logins will be disabled for 100 seconds.

     Router presently in Normal-Mode.
     Current Watch Window
         Time remaining: 41 seconds.
         Login failures for current window: 0.
     Total login failures: 0.

R1#

A parancs megmutatja mennyi időre lesz blokkolva a felhasználói bejelentkezés, ha a sikertelen próbálkozások elérték a maximális számot.

A sikertelen próbálkozások megtekintése:

show login failures

Biztonságért

A router biztonságának növelése érdekében a következőket szokás beállítani:

  • A jelszavak titkosítva legyenek tárolva VTY vonalon
  • adott időn belül, sikertelen bejelentkezések után kitiltás egy idig
  • tétlenség esetén a felhasználó automatikus kiléptetése
R1(config)#service password-encryption
R1(config)#security passwords min-length 8
R1(config)#login block-for 120 attempts 3 within 60
R1(config)#line vty 0 4
R1(config-vty)#exec-timeout 10
R1(config-vty)#end
R1(config)#show running-config

A security passwords min-length 8 hatására, ha később jelszót akarunk beállítani, az IOS nem enged meg 8 karakternél rövidebb jelszavakat.

IPv6 beállítása

IP cím beállítás szintaktikája:

ipv6 address cím

Például:

R1(config-if)#ipv6 address 2001:db8:acad:1::1/64

Törlés:

R1(config-if)#no ipv6 cím

IPv6 cím esetén a címet is be kell írni törléskor, mert ebből több is lehet.

Link-local beállítása:

R1(config)#interface gigabitethernet 0/0
R1(config-if)#ipv6 address fe80::1 link-local

SSH beállítása

Az SSH lehetővé teszi az eszköz távoli elérését titkosított csatornán. Ezzel szemben a telnet használat során a felhasználó nevek, jelszavak és a kiadott utasítások titkosítás nélkül utaznak az hálózaton.

Lépések:

  1. gépnév beállítása
  2. tartománynév beállítása
  3. privilegizált jelszó beállítása
  4. helyi felhasználó létrehozása
  5. SSH engedélyezése - kulcspár generálása
  6. SSH belépés engedélyezése
  • előjogos mód jelszóbeállítás

Az előjogos mód jelszavának beállítása, ugyan nem tartozik az SSH beállításokhoz, de nélküle távolról nem tudunk előjogos módba lépni.

Ellenőrizzük engedélyezve van-e az SSH:

R1#show ip ssh
SSH Disabled - version 1.99
%Please create RSA keys (of atleast 768 bits size) to enable SSH v2.
Authentication timeout: 120 secs; Authentication retries: 3
R1#

Az SSH csak akkor működik, ha megadtuk számára a gépnevet és a tartománynevet. Erre a két adatra szükség van az RSA kulcs generálása során. Az SSH számára szükség lesz még egy/több külön felhasználóra, jelszóval együtt. A privilegizált jelszó beállítására azért van szükség, mert nélküli távolról, azaz SSH-án keresztül nem tudunk privilegizált módba lépni.

Router#conf t
Router(config)# hostname R1
R1(config)#ip domain-name span.com
R1(config)#crypto key generate rsa
The name for the keys will be: R1.zold.hu
Choose the size of the key modulus in the range of 360 to 2048 for your
  General Purpose Keys. Choosing a key modulus greater than 512 may take
  a few minutes.

How many bits in the modulus [512]:1024
% Generating 1024 bit RSA keys, keys will be non-exportable...[OK]

R1(config)#username joska secret titok
R1(config)#line vty 0 4
R1(config-line)#login local
R1(config-line)#transport input ssh
R1(config-line)#exit

A line vty 0 4 paranccsal vonali konfigurációs módba lépünk. A végén a 0 4 azt jelenti, hogy 5 felhasználó tud egyszerre belépni, akkor is ha ugyanazzal a névvel lép be a felhasználó.

A login local, megadja, hogy felhasználónév, jelszó páros a helyi adatbázisból legyen ellenőrizve.

Ki léphet be? A transport parancs után a következőket adhatjuk meg:

  • input - konzol
  • telnet
  • ssh

Van olyan router ahol a modulus értékét további kérdésben kell megadni:

R1(config)#crypto key generate rsa 
The name for the keys will be: R1.zold.and
Choose the size of the key modulus in the range of 360 to 2048 for your
  General Purpose Keys. Choosing a key modulus greater than 512 may take
  a few minutes.

How many bits in the modulus [512]: 1024
% Generating 1024 bit RSA keys, keys will be non-exportable...[OK]

R1(config)#

Ellenőrizzük:

R1#show ip ssh
SSH Enabled - version 1.99
Authentication timeout: 120 secs; Authentication retries: 3
R1#

Hozzuk létre a helyi jelszó adatbázist, egy felhasználóval:

R1(config)# username joska privilege 15 secret titok

A privilege a jogok szintje. Milyen szintű jogot szeretnénk megadni. A szám 0 és 15 között lehet:

  • min.: 0
  • max.: 15

Felhasználó ellenőrzése:

show running-config | include joska

Kulcspár ellenőrzése:

R1#sh crypto key mypubkey rsa
R1#sh cr k m r

Lehetséges kimenet:

% Key pair was generated at: 0:0:53 UTC márc. 1 1993
Key name: R1.zold.hu
 Storage Device: not specified
 Usage: General Purpose Key
 Key is not exportable.
 Key Data:
 7f8be681  3132a136  5514f319  27779f14  16e05d6f  11ca6066  53c208b3  173e1e52
 55ddde87  0d1e932f  356b6e61  0106b148  540fce19  61b9b933  6d447efc  04f13213
 6d3613ca  6562b2a1  0f966653  658b2262  11056a73  60a6a3a0  6af1e6d1  f03e86
% Key pair was generated at: 0:0:53 UTC márc. 1 1993
Key name: R1.zold.hu.server
Temporary key
 Usage: Encryption Key
 Key is not exportable.
 Key Data:
 1cf88843  2b9a0362  5e6d1275  17a0419c  29f09f51  54b63fdd  7b6e59f5  297c85d3
 05e8e113  50834d0f  50f424e7  1cc93e82  624dad75  24b62d9a  34075cd5  382b8bfc
 31d4c0ca  6972cb36  39323d45  05e48ee3  4b2c8469  2676bc41  0ad5c0f6  38629833

Kulcs törlése:

R1(config)#crypto key zeroize rsa

SSH verzió 2

Az SSH 2 verziójához minimum 768 bites kulcs szükséges.

SSH 2-es verzió beállítása:

R1(config)# ip ssh version 2

A Cisco IOS egy üzenetben figyelmeztet:

Please create RSA keys (of at least 768 bits size) to enable SSH v2.

Az üzenet azt mondja, hozzunk létre egy legalább 768 bites méretű RSA kulcsot, a 2 verzió engedélyezéséhez. Ettől függetlenül már nem kell megismételni a „ip ssh version 2 utasítást.

Belépés felhasználó nélkül

Nem szoktuk így használni az SSH-t, de ez is lehetőség.

Az SSH használható úgy is, ha nem hozunk létre felhasználót.

A továbbiakban feltételezzük, hogy a „transport input ssh” már be van állítva, a VTY vonalon.

Ebben az esetben a vonali konfiguráció a következő:

R1(config)#line vty 0 4
R1(config-line)#login
R1(config-line)#password titok
  • A „login” utasítás hatására a password után megadott jelszó használható.
  • Létre kell hozni egy jelszót is a vonal számára.

Egy Cisco Packet Tracer PC eszközén parancssorból felhasználónevet ekkor is kell írni, de az tetszőleges. Például:

ssh -l barmi 192.168.10.1

Bekéri a jelszót. Azt a jelszót kell megadni, ami password parancs után írtunk. A Cisco Packet Tracer PC eszköz GUI programjában ugyanez a helyzet. Valami felhasználónevet kötelező megadni.

Visszaállás felhasználókhoz:

R1(config)#line vty 0 4
R1(config-line)#login local
R1(config-line)#no password
  • A „login local” utasítás hatására újra a felhasználókkal azonosítunk.
  • A jelszőt a „no password” paranccsal nem kötelez eltávolítani, csak felesleges.

Idő beállítása

Ellenőzés:

R1# show clock

Idő beállítása előjogos módban lehetséges:

R1#clock set 14:44:00 4 Jan 2017

Egy újabb példa:

R1(config)# clock set 23:45:10 7 August 2016

Beállítható hónap nevek:

  • Jan, January
  • Feb, February
  • Mar, Marc
  • Apr, April
  • May
  • Jun, June
  • Jul, July
  • Aug, August
  • Sep, September
  • Oct, October
  • Nov, November
  • Dec, December

Megadhatjuk milyen időzónában vagyunk. Ebben az esetben a fenti beállíátsok viszont hibásak lesznek, ha nem a greenwichi középidőt állítjuk be. Ha időzónát is beállítunk, akkor az órát a greenwichi középidőhöz állítsuk.

R1(config)# clock timezone EST -5

A Cisco IOS-en beállítható a nyári időszámítás is, a Packet Tracerben azonban a summer-time paraméter nem támogatott:

R1(config)# clock summer-time EDT recurring

Magyarországon az időzóna beállítása:

R1(config)#clock timezone CET 1

NTP szerver használatára is rávehetjük az IOS-t:

R1(config)# ntp server 192.168.10.2

A 192.168.10.2 címen működő NTP szervernek kell lenni. Megjegyzem a Packet Tracerben a szervereken alapértelmezetten működő (bekapcsolt) NTP szerver van. A szervert IP cím alapján természetesen el kell tudni érni.

Az NTP szinkronizációról a következő paranccsal kérhetünk információkat:

R1#show ntp status

Például:

R1#show ntp status
Clock is synchronized, stratum 2, reference is 192.168.10.2
nominal freq is 250.0000 Hz, actual freq is 249.9990 Hz, precision is 2**19
reference time is FFFFFFFFDD49BBF7.00000338 (20:56:23.824 UTC Mon Sep 25 2017)
clock offset is 0.00 msec, root delay is 0.00  msec
root dispersion is 0.02 msec, peer dispersion is 0.02 msec.
R1#

Konfiguráció törlése

R1#erase startup-config
R1#delete nvram:startup-config
R1#del nvram:startup-config
R1#write erase
R1#wr erase
R1#reload

Ha van VLan:

delete flash:vlan.dat

Információk

Állományok listázása

R1#dir

Lehetséges kimenettel:

R1#dir
Directory of flash0:/

    3  -rw-    33591768          <no date>  c2900-universalk9-mz.SPA.151-4.M4.bin
    2  -rw-       28282          <no date>  sigdef-category.xml
    1  -rw-      227537          <no date>  sigdef-default.xml

255744000 bytes total (221896413 bytes free)
R1#

Használt parancsok

show history

Soros port órajele

R1#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
R1(config)#
R1(config)#
R1(config)#int s0/0/0
R1(config-if)#clock rate ?
Speed (bits per second
  1200           
  2400           
  4800           
  9600           
  19200          
  38400          
  56000          
  64000          
  72000          
  125000         
  128000         
  148000         
  250000         
  500000         
  800000         
  1000000        
  1300000        
  2000000        
  4000000        
  <300-4000000>  Choose clockrate from list above
R1(config-if)#clock rate 
R1(config-if)#clock rate 64000

Sávszélesség

Az IGRP, OSPF és EIGRP típusú protokollok használják.

A LAN alapú interfészek számára az interfész sebessége lesz a sávszélesség (Kilobit per secundumban). A szinkron soros interfészeknek azonban van egy saját alapértelmezett sávszélessége, ami 1,554 Kbps. Ez viszont nem kapcsolódik a clock rate beállításhoz.

R1(config-if)#int s0/0/1
R1(config-if)#bandwidth 64
R1(config-if)#

EXEC módból automatikus kilépés

Beállítható, hogy mennyi idő után lépjen ki automatikusan az EXEC módból, ha nem történik felhasználói bevitel. Az exec-timeout paranccsal lehet beállítani, amelynek a szintaxisa a következő:

exec-timeout percek [másodpercek]
no exec-timeout
  • Percek:
    • Egy egész szám, ami meghatározza a percek számát.
  • Másodpercek:
    • Nem kötelező elem. Egy egész szám, másodpercekben.
  • Az alapértelmezett érték: 10 perc
  • Konfigurációs mód: line

Ha szeretnénk letiltani a kilépést, akkor:

exec-timeout 0 0

2 perc és 30 másodperc beállítása:

R1(config-line)#exec-timeout 2 30

10 másodperc beállítsa:

R1(config-line)#exec-timeout 0 10

Függelék

Példa 001

R1(config)#
R1(config)#enable secret cisco
R1(config)#line console 0
R1(config-line)#
R1(config-line)#
R1(config-line)#password cisco
R1(config-line)#login
R1(config-line)#exit
R1(config)#line vty 0 4
R1(config-line)#password cisco
R1(config-line)#login
R1(config-line)#exit
R1(config)#line aux 0
R1(config-line)#password cisco
R1(config-line)#login
R1(config-line)#exit
R1(config)#service password-encryption
R1(config)#banner motd #Belepes csak engedellyel#
R1(config)

Példa 002

R1(config)#interface g0/0
R1(config-if)#ip address 192.168.5.1 255.255.255.0
R1(config-if)#no shutdown
R1(config-if)#description Otthoni LAN
R1(config-if)#exit

Példa 003

Mentés:

R1>en
R1#copy run start
Destination filename [startup-config]? 
Building configuration...
[OK]
R1#

Példa 004

R1

router> enable
router# configure terminal
router(config)# hostname R1
R1(config)# banner motd “No unauthorized access allowed!”
R1(config)# service password-encryption
R1(config)# security passwords min-length 10
R1(config)# enable secret class12345
R1(config)# username admin secret danscourses
R1(config)# ip ssh version 2
R1(config)# ip domain-name danscourses.com
R1(config)# crypto key generate rsa modulus[512] 1024
R1(config)# interface GigabitEthernet0/0
R1(config-if)# ip address 192.168.4.65 255.255.255.192
R1(config-if)# ipv6 address FE80::1 link-local
R1(config-if)# ipv6 address 2001:DB8:CCCC:1::1/6
R1(config-if)# no shutdown
R1(config-if)# interface GigabitEthernet0/1
R1(config-if)# ip address 192.168.4.193 255.255.255.240
R1(config-if)# ipv6 address FE80::1 link-local
R1(config-if)# ipv6 address 2001:DB8:CCCC:2::1/64
R1(config-if)# no shutdown
R1(config-if)# exit
R1(config)# line con 0
R1(config-line)# exec-timeout 5 0
R1(config-line)# login local
R1(config-line)# line vty 0 4
R1(config-line)# exec-timeout 5 0
R1(config-line)# login local
R1(config-line)# transport input ssh
R1(config-line)#exit
R1(config-line)#copy run start

S1

switch> enable
switch# configure terminal
switch(config)# hostname S1
S1(config)# banner motd “No unauthorized access allowed!”
S1(config)# service password-encryption
S1(config)# enable secret class12345
S1(config)# username admin secret danscourses
S1(config)# ip ssh version 2
S1(config)# ip domain-name danscourses.com
S1(config)# crypto key generate rsa modulus[512] 1024
S1(config)# interface vlan 1
S1(config-if)# ip address 192.168.4.126 255.255.255.192
S1(config-if)# no shut
S1(config-if)# exit
S1(config)# ip default-gateway 192.168.4.65
S1(config)# line con 0
S1(config-line)# exec-timeout 5 0
S1(config-line)# login local
S1(config-line)# line vty 0 4
S1(config-line)# exec-timeout 5 0
S1(config-line)# login local
S1(config-line)# transport input ssh>
S1(config-line)# line vty 5 15
S1(config-line)# exec-timeout 5 0
S1(config-line)# login local
S1(config-line)# transport input ssh
S1(config-line)# exit
S1(config-line)# copy run start

S2

switch> enable
switch# configure terminal
switch(config)# hostname S2
S2(config)# banner motd “No unauthorized access allowed!”
S2(config)# service password-encryption
S2(config)# enable secret class12345
S2(config)# username admin secret danscourses
S2(config)# ip ssh version 2
S2(config)# ip domain-name danscourses.com
S2(config)# crypto key generate rsa
modulus[512] 1024
S2(config)# interface vlan 1
S2(config-if)# ip address 192.168.4.206 255.255.255.240
S2(config-if)# no shut
S2(config-if)# exit
S2(config)# ip default-gateway 192.168.4.193
S2(config)# line con 0
S2(config-line)# exec-timeout 5 0
S2(config-line)# login local
S2(config-line)# line vty 0 4
S2(config-line)# exec-timeout 5 0
S2(config-line)# login local
S2(config-line)# transport input ssh>
S2(config-line)# line vty 5 15
S2(config-line)# exec-timeout 5 0
S2(config-line)# login local
S2(config-line)# transport input ssh
S2(config-line)# exit
S2(config-line)# copy run start

CEF

Cisco Express Forwarding

Fejlett layer 3 kapcsolási technológia, amit elsősorban nagyobb hálózatokon használnak.

Ha útválasztással beállított interfészen érkezik egy csomag abból eltávolítja a layer 2 réteget, majd az eltárolt layer 3 rétegbeli információk alapján kerül továbbküldésre, a CPU használata nélkül.

Cisco routerekben így állítjuk be:

ip cef

STP

STP protokoll

Az STP a Spanning Tree Protocol rövidítése. Magyarul feszítőfa protokoll.

A redundancia megszüntetésére találták ki. Az eszközöket a hálózatban néha duplikáljuk, ha az egyik eszköz kiesik, akkor a másik átvehesse a helyét. Ez viszont hurkokhoz vezethet a hálózaton. Enne megszüntetésére találták ki az STP protokollt.

Az algoritmus kiválaszt egy switchet, amit gyökérként kezel. Feltérképezi az összes járható utat. Kiválasztja azokat a portokat, amelyen az adatok kisebb költséggel továbbíthatók, a többit blokkolja. Ha egy porton az adatok továbbítás elakad, akkor az újra feltérképezi a hálózatot, majd bekapcsolja a szükséges portokat.

spanning-tree mode pvst

NetFlow

A NetFlow protokoll segítségével elemezhetjük a hálózati forgalmat. A begyűjtött adatokból statisztikák, kimutatások készíthetők. Az adatok UDP protokollon vándorolnak. A NetFlow verziója modern eszközökön 9-es. Előfeltételként be kell kapcsolni a CEF szolgáltatást.

Parancs a forgalom figyelésére egy interfészen:

R1(config)#int f0/0
R1(config-if)#ip flow ingress
R1(config-if)#ip flow egress

Adatok átküldésének beállítása:

R1(config)#ip flow-export source f0/0
R1(config)#ip flow-export destination 192.168.5.1 2055
R1(config)#ip flow-export version 9

A gyűjtő a 2055-ös UDP porton figyel.

SSH kliensek

oktatas/halozat/cisco/router.txt · Utolsó módosítás: 2022/10/28 09:11 szerkesztette: admin