Настройка маршрутизации intervlan и транкинга isl/802.1q на коммутаторах catalyst 2900xl/3500xl/2940/2950/2970 с использованием внешнего маршрутизатора

Возможные проблемы при подключении

Попытка подключить и настроить роутер может оказаться неудачной. Самые распространённые причины и решения опишем:

  1. Введены не те данные во время настройки. Ещё раз всё перепроверьте. Даже одна неверная буква или цифра не даст вам выйти в интернет. Убедитесь, что вы поставили верный протокол — именно тот, что использует ваш провайдер. При необходимости позвоните поставщику услуг и уточните все данные.
  2. В роутере не закреплён кабель интернета. Посмотрите, целый ли он вообще — нет ли на нём заметных дефектов. Штекеры тоже должны быть без трещин, а провода в них должны лежать ровно. Возможно, проводки в пластмассовой вилке сбились — тогда кабель нужно повторно пережать. Проверьте, всё ли хорошо с сетевыми гнёздами на компьютере и роутере — возможно, они расшатались. Тогда нужно отнести устройство в сервисный центр.
  3. Само устройство или какие-то его аппаратные части сломаны. Если роутер новый и на гарантии, отнесите его в сервисный центр магазина. Вам его должны отремонтировать или заменить бесплатно. В противном случае за ремонт придётся заплатить, если он будет возможен.

Роутер Cisco настраивается так же, как и любой другой маршрутизатор: на веб-страничке, к которой вы получите доступ после подключения роутера к ПК с помощью кабеля (даже если интернета пока нет)

Важно сначала настроить верный тип подключения (протокол), который поддерживает ваш оператор и поставить надёжный пароль на сеть

Шаг 2. Настройка для резервного провайдера

На межсетевом экране уже настроен интерфейс outside (Ethernet 1/Vlan 2), к которому подключен Основной провайдер. В текущей конфигурации (просмотреть командой sh run) будут присутствовать подобные строки:

Добавим настройки для Резервного канала, который подключен к Ethernet 3/Vlan 3
Для этого сначала необходимо создать Vlan для подключения резервного оператора, привязать его к одному из свободных портов и после этого задать ip адрес.

Создание Vlan 3

Проверить текущие настройки можно командой sh current, не выходя из режима настройки Vlan. Достаточно, чтобы Vlan с порядковым номером 3 был в перечне существующих.

Для привязки Vlan 3 к интерфейсу FastEthernet 3 необходимо выйти из режима настройки Vlan и далее зайти в обычный режим конфигурирования conf t. После этого привязать Vlan 3 к интерфейсу FastEthernet 3 и активировать его командой no shut.

А после создания задать ip адрес и активировать интерфейс командой no shut

Если все провода подключены и настройки корректны, то для маршрутизатора должен быть доступен шлюз Резервного провайдера.

Основные спецификации

Данный роутер Cisco имеет следующие технические характеристики:

  1. WAN-порт – стандартный Ethernet (RJ-45). Поддерживаемые протоколы: L2TP, PPPoE, PPTP.
  2. LAN-порты (4 штуки) для соединения на скорости 100 Мбит/с.
  3. Поддержка Wi-Fi с рабочей частотой 2,4 ГГц и максимальной скоростью соединения 300 Мбит/с.
  4. Роутер Cisco имеет две встроенные антенны.
  5. Имеется поддержка IPTV и некоторых других второстепенных функций.

Достоинства роутера Cisco Linksys e1200:

  • Доступная для большинства пользователей цена.
  • Несмотря на бюджетность, роутер применяет все наиболее популярные на сегодняшний день технологии для интернет-соединения.
  • CiscoLinksys e1200 надежен и неприхотлив в работе. Если его эксплуатировать в надлежащих условиях, то он наверняка прослужит верой и правдой не один год.
  • Стильный и привлекательный дизайн.
  • Хорошая эргономика. Все элементы управления и разъемы находятся на своих местах. Можно сказать, что они выполнены в «классическом» варианте. После подключения провода не будут друг другу мешать и загораживать доступ к остальным элементам устройства.
  • Многофункциональность. Роутер может не только получать и раздавать интернет по традиционному LAN, но и через беспроводную сеть Wi-Fi.
  • Простота использования. Не нужно обладать никакими знаниями и навыками профессионала, чтобы начать использовать роутер. Конечно, запуск «из коробки» провести нельзя, для этого потребуется настроить роутер согласно имеющемуся интернет-соединению, однако и сам процесс настроек реализован весьма внятно и интуитивно.
  • Cisco Linksys e1200 позволяет выполнять массу «второстепенных» функций. Например: открывать и закрывать дополнительные порты, осуществлять вход в гостевом режиме и многое другое, что, впрочем, в повседневном использовании вряд ли пригодится. Тем не менее иметь весь этот функционал весьма приятно.

Предварительные условия

Требования

Убедитесь, что вы обеспечили выполнение следующих требований, прежде чем попробовать эту конфигурацию.

  • Сведения о режиме магистрального соединения IEEE 802.1Q

  • Сведения по конфигурации коммутаторов серии Catalyst 3560 и Catalyst 6500/6000 с использованием интерфейса командной строки (CLI).

Используемые компоненты

Сведения, содержащиеся в данном документе, касаются следующих версий программного и аппаратного обеспечения.

  • Коммутатор Catalyst 3560 с программным обеспечением Cisco IOS версии 12.2(25)SEA

  • Коммутатор Catalyst 6509 с программным обеспечением Cisco IOS версии 12.1(26)E1

Конфигурацию коммутатора Catalyst 3560, содержащуюся в этом документе, также можно использовать для коммутатора серии Catalyst 3550/3750 с программным обеспечением Cisco IOS. Конфигурацию коммутатора Catalyst 6500/6000, содержащуюся в этом документе, также можно использовать для коммутатора серии Catalyst 4500/4000 с программным обеспечением Cisco IOS.

Примечание. См. в этом документе информацию для изучения методов режима магистрального соединения, поддерживающихся различными коммутаторами Catalyst.

Системные требования для реализации магистрального соединения на коммутаторах Catalyst

Данные для документа были получены в специально созданных лабораторных условиях. При написании данного документа использовались только устройства с пустой (стандартной) конфигурацией. В рабочей сети необходимо изучить потенциальное воздействие всех команд.

Примечание. В данном документе рассматриваются только примеры файлов конфигурации для коммутаторов, а также результаты выполнения соответствующих команд show. Дополнительные сведения о настройке магистрали 802.1Q между коммутаторами Catalyst см. в следующем документе:

  • документа Настройка сетей VLAN — коммутаторы серий Catalyst 3560

  • документа Настройка коммутационных портов LAN для уровня 2 — коммутаторы серий Catalyst 6500 с программным обеспечением Cisco IOS

  • документа Настройка интерфейсов Ethernet уровня 2 — коммутаторы серий Catalyst 4500 с программным обеспечением Cisco IOS

Теоретические сведения

Режим магистрального соединения IEEE 802.1Q использует внутреннюю систему тегов. Устройство магистрального соединения устанавливает тег размером 4 байта, чтобы найти магистрали VLAN, которым принадлежит кадр, а затем перерассчитывает контрольную последовательность кадров (FCS). Дополнительные сведения см. в следующих документах:

  • Раздел документа Магистральное соединение между коммутаторами серий Catalyst 4500/4000, 5500/5000 и 6500/6000, использующих инкапсуляцию 802.1Q, с ПО Cisco CatOS

Примечание. Здесь содержатся несколько важных замечаний, которые следует иметь в виду во время настройки:

  • Любой интерфейс Ethernet на коммутаторе серии Catalyst 3550/3560/3750 может поддерживать инкапсуляцию 802.1Q и ISL. По умолчанию интерфейс Ethernet на коммутаторе Catalyst 3550 является портом уровня 2 (L2).

  • Любой порт Ethernet на коммутаторе серии Catalyst 6500/6000 поддерживает инкапсуляцию 802.1Q или ISL.

  • По умолчанию коммутатор серии Catalyst 4500 с программным обеспечением Cisco IOS поддерживает режимы магистрального соединения ISL и 802.1Q. Поддерживаются все интерфейсы, за исключением блокирующих портов Gigabit на модулях WS-X4418-GB и WS-X4412-2GB-T. Эти порты не поддерживают ISL и поддерживают только магистральное соединение 802.1q. Порты 3-18 являются блокирующими портами Gigabit в модуле WS-X4418-GB. Порты 1-12 являются блокирующими портами Gigabit в модуле WS-X4412-2GB-T.

    Примечание. Порт является блокирующим, если соединение на задней панели перегружено (превышение подписки).

  • Главное различие между платформами Catalyst 6500/6000 и Catalyst 4500 состоит в конфигурации интерфейса по умолчанию. Коммутатор Catalyst 6500/6000 с ПО Cisco IOS обладает интерфейсами в режиме завершения работы, являющимися маршрутизируемыми портами по умолчанию уровня 3 (L3). У коммутатора Catalyst 4500/4000 с программным обеспечением Cisco IOS включены все интерфейсы. Эти интерфейсы являются коммутационными портами по умолчанию уровня 2 (L2).

  • При использовании инкапсуляции 802.1Q в интерфейсе магистрального соединения на коммутаторах Catalyst 3750 кадры с недопустимо маленькой величиной прослеживаются в выходных данных команды show interface, так как допустимые инкапсулированные пакеты 802.1Q размером 61-64 байта с q-тегом коммутатор Catalyst 3750 считает неполномерными кадрами, даже если такие пакеты пересылаются правильно. Для получения более подробной информации см. идентификатор ошибки CSCec14238 Cisco (только для зарегистрированных клиентов).

Просмотр рабочей конфигурации

Во время нормальной работы устройства Cisco сохраняют большинство на­строек конфигурации в оперативной памяти (ОЗУ). Это так называемая ра­бочая конфигурация. Рабочая конфигурация — это те настройки системы IOS, которые используются в режиме реального времени. Следовательно, любые изменения, внесенные вами в рабочую конфигурацию, вступают в силу почти сразу. Например, если вы измените IP-адрес коммутатора, это изменение бу­дет сохранено в рабочей конфигурации и вступит в силу немедленно.

Рабочая конфигурация представляет собой длинную строку текста — тексто­вый файл, разделенный на различные разделы, которые управляют различны­ми аспектами устройства. Когда вы познакомитесь со своей сетью и начнете вносить в нее изменения, вам будет нужно знать, как найти и просмотреть каждый из этих разделов. Чтобы просмотреть всю рабочую конфигурацию, вы­полните команду :

В вашем случае конфигурация может быть огромной или, наоборот, состоять всего из несколько экранов. Продолжайте нажимать клавишу Пробел, пока не доберетесь до раздела, в котором перечислены интерфейсы:

В конце конфигурации вашего коммутатора должен отобразиться раздел с названием

Обратите внимание, что следующая строка, содер­жащая IP-адрес, содержит отступ в один пробел, указывая, что это часть теку­щего раздела. Вы можете просмотреть только этот раздел, используя команду :

Ключевое слово section — это еще один фильтр, который вы можете исполь­зовать для просмотра определенных разделов рабочей конфигурации. Вы так­же можете использовать ключевые слова и , если это необходимо.

Отличия роутера Cisco от коммутатора 3 уровня

Роутер Cisco для дома и коммутатор уровня 3 – это разные устройства, и в Cisco будет отличаться от настройки коммутатора.

Однако сначала нужно разобраться в двух этих понятиях:

  1. Роутер – это связующее устройство в сети. Он используется для выбора наименьшего пути для пакета, чтобы достичь его назначения. Его главная цель – подключать различные сети одновременно.
  2. Коммутаторы уровня 3 были созданы в качестве технологии для повышения производительности маршрутизаторов, используемых в корпоративных сетях.

Ключевое различие, которое отличает роутер Cisco от маршрутизатора уровня 3 заключается в аппаратной технологии, используемой для сборки устройства.

Разница между маршрутизатором и коммутатором уровня 3 представлена в таблице.

Характеристика Роутер Cisco Маршрутизатор уровня 3
Функциональность Одновременное соединение различных сетей. Одновременное подключение различных устройств.
Поддержка Поддерживает MPLS и VPN сервисы. Не поддерживает MPLS и VPN-сервисы.
Пропускная способность Ниже, чем у коммутатора уровня 3. Высокая.
Коммутационная способность Ниже, чем у коммутатора уровня 3. Высокая.
Плотность портов Меньшая, чем у коммутатора. Более высокая, чем у маршрутизатора.
Поддержка современных технологий Поддерживает современные технологии, такие как NAT, Tunneling, Firewall. Не поддерживает новейшие технологии.
Пересылка Осуществляется программным обеспечением. Осуществляется специализированными ASIC.
Стоимость Высокая

Бюджетная

Настройка роутера cisco pppoe

Cisco настройка PPPoE на Cisco

Полезная ссылка: О нас и наших клиентах

И так сегодняшней статье вы рассмотрим конфигурацию и настройку протокола PPPoE на оборудовании Cisco.

PPPoE (Point-to-point protocol over Ethernet) — это протокол (сетевой) канального уровня, который передает кадры PPP через технологию Ethernet. На данный момент в мире в основном используется xDSL-сервисами. Данный протокол предоставляет дополнительные возможности настойки аутентификация, сжатие данных, шифрование. На оборудовании cisco настройка протокола pppoe не такое сложное, как кажется на первый взгляд.

Стандартное MTU протокола ниже (1492 байт), чем на стандартном Ethernet (1500 байт), что иногда вызывает проблемы с плохо настроенными межсетевыми экранами. PPPoE — это туннелирующий протокол, который позволяет настраивать (или инкапсулировать) IP, или другие протоколы, которые настраиваются на PPP, через соединения Ethernet, но с программными возможностями PPP соединений, и поэтому используется для виртуальных «звонков» на соседнюю Ethernet-машину и устанавливает соединение точка-точка, которое используется для транспортировки IP-пакетов, работающее с возможностями PPP.

Настраиваем на маршрутизаторе Cisco протокол pppoe :

Сконфигурируем диапазон IP которые будут раздаваться клиентам.

Создадим пользователя и присвоим ему пароль

Server(config-if)# ip address 10.0.0.138 255.255.255.0

Server(config-if)# ip virtual-reassembly

Server(config-if)# peer default ip address pool MyPool

Server(config-if)# ppp authentication pap callin

Назначим pppoe группу, в global групп

Server(config-bba-group)# virtual-template 1

Server(config-bba-group)# sessions per-mac limit 3

Активируем pppoe группу для клиентов

Server(config-if)# pppoe enable group global

Сторона пользователя (cisco настройка pppoe):

Активируем pppoe на интерфейсе:

Client(config-if)# pppoe enable

Client(config-if)# pppoe-client dial-pool-number 1

Client(config-if)# ip address negotiated

Client(config-if)# encapsulation ppp

Client(config-if)# dialer pool 1

Client(config-if)# ppp pap sent-username test password 0 pass

С маршрутизируем весь трафик PPPOE интерфейс

Проверяем подключения PPPOE на Cisco.

Interface User Mode Idle Peer Address

Vi1.1 test PPPoE — 10.0.0.2

Проверяем есть ли соединение клиента с миром:

Type escape sequence to abort.

Sending 5, 100-byte ICMP Echos to 8.8.8.8, timeout is 2 seconds:

Success rate is 100 percent (5/5), round-trip min/avg/max = 124/148/184 ms

Источник

Настройка интернета

Самое важное, что нужно указать в настройках любого роутера, — протокол, по которому ваш провайдер подаёт сигнал. Это может быть динамический (чаще всего) либо статичный IP, протоколы VPN (PPTP или L2TP), высокоскоростная технология PPPoE

Все они настраиваются по-разному (где-то нужно вводить больше данных, где-то меньше).

Так какой стандарт именно у вас? Ответ вы получите, если заглянете в своё соглашение с провайдером (поставщиком цифровых услуг). Нет договора рядом или там ничего не написано? Тогда звоните на горячую линию вашего провайдера — вам продиктуют все параметры и даже помогут выполнить все шаги по настройке.

Если определили тип соединения (протокол), переходите к инструкции:

  1. На панели сверху жмём на первые блок с настройками. На панели чуть ниже выбираем основные параметры. Если у вас английский вариант интерфейса, откройте Setup, а затем Basic Setup.
  2. В первом выпавшем меню ставим нужный вам язык для более понятной и комфортной настройки.
  3. Определяем вид подключения (стандарт, о котором мы говорили выше). Если у вас уникальный адрес в интернете, указываем «Статический IP». Далее крайне внимательно переписываем все данные из соглашения с провайдером.

  4. Если у вас PPPoE, вам нужно будет написать логин и пароль от сети вашего оператора (опять же данные из договора).

  5. Если у вас PPTP или L2TP (к примеру, такой технологией активно пользуется провайдер Beeline), дополнительно к паролю и логину пишем адрес сервера VPN вашего оператора — он может быть как буквенный, так и числовой.
  6. Если у вас автоматический IP (динамический), ставим в виде соединения DHCP.
  7. Значение параметра MTU оставляем без изменений — он подбирается автоматически для каждого протокола. Какое бы вы соединение ни выбрали в настройках DHCP ниже активируем обязательно одноимённый сервер. Чуть выше можете поменять IP-адрес роутера, если он, например, совпадает с адресом модема, установленного у вас в квартире.
  8. Ставим часовой пояс и сохраняем настройки.

Привилегированные и непривилегированные режимы

Когда вы впервые подключаетесь к маршрутизатору и вводите пароль (при необходимости), вы входите в режим EXEC, первый режим, в котором вы можете использовать команды из командной строки. Отсюда вы можете использовать непривилегированные команды, такие как ping, telnet и rlogin. Вы можете использовать команду show для получения системной информации. В привилегированном режиме вы можете использовать команду show version, чтобы отобразить версию IOS, на которой работает маршрутизатор. Бой шоу? отобразит все доступные команды показа в режиме, в котором вы находитесь в данный момент.

Вы должны войти в привилегированный режим, чтобы настроить свой маршрутизатор. Сделайте это с помощью команды enable. Привилегированный режим обычно защищен паролем, если маршрутизатор не был настроен. Вы можете выбрать привилегированный режим без защиты паролем, но все должны установить пароль для безопасности. При вводе команды enable и предоставлении пароля вы войдете в привилегированный режим.

Чтобы помочь пользователям отслеживать, в каком режиме они находятся, командная строка будет меняться при каждом переходе в другой режим.

Если вы только что включили маршрутизатор, там будут стоять заводские настройки. Если он уже настроен, вы можете просмотреть его текущую конфигурацию. Даже если он не был настроен ранее, вы также можете вручную использовать команду show перед началом настройки маршрутизатора. Войдите в привилегированный режим, введя команду enable, затем введите несколько команд show, чтобы увидеть, что они показывают. Помните, команда показа? отобразит все доступные команды показа в текущем режиме. Попробуйте это с помощью команд ниже:

Когда вы входите в привилегированный режим с помощью команды enable, вы находитесь в режиме верхнего уровня привилегированного режима, известного в этом документе как «родительский режим». Это режим, в котором вы можете отобразить большую часть информации о маршрутизаторе. Как вы знаете, вы можете сделать это с помощью команд show. Здесь вы можете узнать конфигурацию интерфейса. Может показать, какие протоколы IP используются, такие как протоколы динамической маршрутизации. Вы можете просмотреть ARP маршрутизацию и маршрутизацию и ряд других важных опций.

При настройке маршрутизатора вы переходите в несколько подрежимов для установки параметров, а затем возвращаетесь в родительский режим для отображения результатов. Вы также вернетесь в родительский режим, чтобы перейти в другие дочерние режимы. Чтобы вернуться в родительский режим, просто нажмите Ctrl-Z. Это приведет к выполнению только что введенных вами команд и вернет вас в родительский режим.

Требования

Cisco ISE может быть внедрен, как и большинство современных решений виртуально или физически как отдельный сервер.

Физические устройства с установленным ПО Cisco ISE называются SNS (Secure Network Server). Они бывают трех моделей: SNS-3615, SNS-3655 и SNS-3695 для малого, среднего и большого бизнеса. В таблице 1 приведена информация из даташита SNS.

Таблица 1. Сравнительная таблица SNS для разных масштабов

Параметр

SNS 3615 (Small)

SNS 3655 (Medium)

SNS 3695 (Large)

Количество поддерживаемых оконечных устройств в Standalone инсталляции

10000

25000

50000

Количество поддерживаемых оконечных устройств для каждой PSN

10000

25000

100000

CPU (Intel Xeon 2.10 ГГц)

8 ядер

12 ядер

12 ядер

RAM

32 Гб (2 x 16 Гб)

96 Гб (6 x 16 Гб)

256 Гб (16 x 16 Гб)

HDD

1 х 600 Гб

4 х 600 Гб

8 х 600 Гб

Hardware RAID

Нет

RAID 10, наличие RAID контроллера

RAID 10, наличие RAID контроллера

Сетевые интерфейсы

2 х 10Gbase-T

4 х 1Gbase-T

2 х 10Gbase-T

4 х 1Gbase-T

2 х 10Gbase-T

4 х 1Gbase-T

Касательно виртуальных внедрений, поддерживаются гипервизоры VMware ESXi (рекомендуется минимум VMware версия 11 для ESXi 6.0), Microsoft Hyper-V и Linux KVM (RHEL 7.0). Ресурсы должны быть примерно такие же, как и в таблице выше, либо больше. Тем не менее, минимальные требования виртуальной машины для малого бизнеса: 2 CPU с частотой 2.0 ГГц и выше, 16 Гб RAM и 200 Гб HDD.

Для уточнения остальных деталей развертывания Cisco ISE обратитесь к нам или к , ресурсу №2.

Самые читаемые статьи

  • Первоначальная настройка Cisco Catalyst — прочитано 298 690 раз(а)
  • Multicast и Unicast вещание с помощью VLC media player (vlc multicast and unicast stream) — прочитано 208 241 раз(а)
  • Добавление, просмотр, удаление статического маршрута в ОС FreeBSD, Linux, Windows — прочитано 169 606 раз(а)
  • Теория и настройка DNS сервера (bind) на FreeBSD — прочитано 130 589 раз(а)
  • Объекты БД RIPE (ripe.net): mntner, as-set, aut-num, route, inetnum, person, domain, role — прочитано 120 849 раз(а)
  • Asterisk: автообзвон (auto-dial out) и обратный звонок (callback) с использованием AGI — прочитано 80 267 раз(а)
  • Настраиваем PPPoE server на FreeBSD используя порт MPD5 — прочитано 76 321 раз(а)
  • Отправка и прием SMS через GSM шлюз — прочитано 71 011 раз(а)
  • SNMP и MRTG как способ мониторинга под FreeBSD — прочитано 64 773 раз(а)
  • Настройка протокола BGP на оборудовании Cisco Systems — прочитано 64 432 раз(а)

Настройка маршрутизатора CISCO1921/K9

Добрый день уважаемые форумчане. Недавно принесли маршрутизатор CISCO1921/K9. Новенький, но без документов. Решили использовать его в нашей сети. Так — как специальной подготовки у меня нет, пришлось изучать все с самого начала. Было прочитано сотни статей и способов конфигурации. К сожалению пока не удалось заставить работать сей девайс. IOS обновить и задействовать вспомогательные приложения с графикой не удалось, так как нет документов подтверждающих покупку устройства. Первоначальная задача не хитрая. Подключить на один из портов линию провайдера и раздавать его по внутренней сети. Ну и вести, хоть какой-то учет трафика. После небольшой настройки маршрутизатор определил провайдера и получил доступ в интернет. А на локальных компьютерах доступа в интернет нет. Получается, что маршрутизация не работает или работает, но не верно.

Может подскажите чего умного

Вот простенькая схема сети и конфиг маршрутизатора:

Technology Package License Information for Module:’c1900′

—————————————————————— Technology Technology-package Technology-package Current Type Next reboot —————————————————————— ipbase ipbasek9 Permanent ipbasek9 security None None None data None None None

Configuration register is 0x2102

Current configuration : 1790 bytes ! ! Last configuration change at 16:33:35 Russia Thu Feb 12 2015 by admin ! version 15.1 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption ! hostname gateway ! boot-start-marker boot-end-marker ! ! ! aaa new-model ! ! aaa authentication login default local ! ! ! ! ! aaa session-id common clock timezone Russia 4 0 ! no ipv6 cef ip source-route ip cef ! ! ! ! ! ip domain name is multilink bundle-name authenticated ! crypto pki token default removal timeout 0 ! ! license udi pid CISCO1921/K9 sn FCZ1545C2WU ! ! username admin privilege 15 secret 5 username admin2 privilege 15 secret 5 ! ! ip ssh time-out 60 ip ssh authentication-retries 2 ip ssh version 2 ! ! ! ! interface GigabitEthernet0/0 description LOCAL ip address 192.168.10.1 255.255.255.0 ip accounting output-packets ip nat inside ip nat enable ip virtual-reassembly in duplex auto speed auto ! interface GigabitEthernet0/1 description PREMIER ip address dhcp ip access-group FIREWALL in no ip redirects no ip proxy-arp ip nat outside ip nat enable ip virtual-reassembly in duplex auto speed auto no cdp enable ! interface GigabitEthernet0/1/0 ! interface GigabitEthernet0/1/1 ! interface GigabitEthernet0/1/2 ! interface GigabitEthernet0/1/3 ! interface Vlan1 description LAN no ip address ! ip forward-protocol nd ! ip http server ip http authentication local no ip http secure-server ! ip dns server ip nat inside source list NAT interface GigabitEthernet0/1 overload ip route 0.0.0.0 0.0.0.0 213.108.182.1 ! ip access-list extended NAT permit ip host 192.168.10.0 any ! ! ! ! ! control-plane ! ! line con 0 line aux 0 line vty 0 4 privilege level 15 transport input telnet ssh ! scheduler allocate 20000 1000 end

источник

Обновление прошивки

Апдейт может понадобиться, если вы, например, заметили, что ваш роутер Cisco стал работать со сбоями. Вот что нужно сделать для обновления:

  1. Перейдите на страницу Cisco для загрузки ПО. Найдите с помощью поиска модель своего устройства и загрузите для него актуальную версию прошивки.

  2. Раскройте блок «Администрирование» (Administration). На панели ниже кликните по Firmware Upgrade или «Обновление ПО».
  3. С помощью клавиши Browse загрузите на страницу с настройками скачанный файл с прошивкой.

  4. Кликните по Upgrade и дождитесь, когда процесс завершится. В это время ничего не трогаем на роутере и не меняем никакие настройки.

Настройка интерфейсов

Для обеспечения доступности маршрутизаторов необходимо настроить соответствующие интерфейсы. Следовательно, чтобы активировать определённый интерфейс, необходимо войти в режим конфигурации интерфейса, используя для этого команду режима глобальной конфигурации interface type-and-number .

На маршрутизаторах Cisco используется множество различных интерфейсов. В этом примере маршрутизатор Cisco 1941 оснащён двумя интерфейсами Gigabit Ethernet и последовательной интерфейсной платой WAN (WIC), состоящий из двух интерфейсов; ниже приведены имена интерфейсов.

Чтобы активировать интерфейс маршрутизатора, необходимо настроить следующие параметры.

IPv4-адрес и маска подсети: настройка IP-адреса и маски подсети с использованием команды конфигурации интерфейса ip addresssubnet-mask .

Активация интерфейса: по умолчанию интерфейсы LAN и WAN не активированы. Для активации интерфейса следует использовать команду no shutdown . Это действие аналогично подаче питания на интерфейс. Для активации физического уровня интерфейс должен быть также подключён к другому устройству (концентратору, коммутатору или другому маршрутизатору).

Хотя это и не является обязательным, рекомендуется настроить описание на каждом интерфейсе, чтобы фиксировать сетевую информацию в письменном виде. Текст описания не должен превышать 240 символов. В сетях производственных предприятий использование описания может быть полезно в процессе поиска и устранения неполадок, предоставляя информацию о типе сети, к которой подключён интерфейс, а также о наличии в этой сети дополнительных маршрутизаторов. Если интерфейс подключён к поставщику услуг Интернета или оператору связи, рекомендуется указать данные о подключении третьей стороны и контактную информацию.

На рис. 1 показана конфигурация интерфейсов LAN, подключённых к маршрутизатору R1. На рис. 2 можно отработать настройку интерфейса LAN.

Примечание. Сокращения команд используются для настройки Gigabit Ethernet 0/1.

источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Adblock
detector