среда, 1 марта 2017 г.

Сброс пароля на коммутаторе Cisco

Доброго времени суток!

Сегодня рассмотрим пример сброса пароля на коммутаторе Cisco. Далее делаем следущие шаги:
- Подключаемся к коммутатору через консольный кабель и запускаем терминал на компьютере.
- Нажимая и удерживая кнопку Mode (на передней панели), включаем питание.
- Отпускаем кнопку когда на терминале появится режим switch:


- Далее делаем команду flash_init для инициализации флэш-памяти:


- Смотрим содержимое флэщ-памяти с командой dir flash:


-  В файле config.text хранятся наш startup-config. Дело в том, что на коммутаторе нету выделенного NVRAM. Здесь NVRAM - это текстовый файл во флэш-памяти. При загрузке коммутатор будет искать именно этот файл config.text для загрузки конфига. Соответственно, если мы переименуем этот файл, то коммутатор его не найдет и загрузится без конфига:


- Далее загружаемся через команду boot. Переходим в привилегированный режим и переименуем обратно файл config.text:


- Теперь копируем содержимое config.text в running-config:

После этого можно менять пароли на свои. Хорошего всем дня!

вторник, 28 февраля 2017 г.

Сброс пароля на маршрутизаторе

Доброго времение суток!

Сегодня рассмотрим пример сброса пароля на маршрутизаторе Cisco. Бывает ситуации, когда мы не знаем пароль для консольного доступа и для доступа в привилегированный режим. Для сброса мы подключаемся к маршрутизатору через консольный кабель и выполняем следующие шаги:
- Подключаемся к маршрутизатору через консольный кабель и на компьютере запускаем терминал (Например, putty.exe)
- На маршрутизаторе включаем питание
- Когда маршрутизатор начинает распаковать образ:


 нажимаем сочетание клавиши Cntrl+C. Это останавливает загрузку образа Cisco IOS.
- Если мы всё правильно сделали, то окажемся в режиме ROMMON. Это выглядит так:


- С помощью вопросительного знака смотрим доступные команды этого режима:


- Мы используем команду confreg. Это команда позволяет нам меняет значение регистра. По умолчанию на маршрутизаторе регистр имеет значение 0х2102. Мы меняем его на 0х2142. 



Почему 0х2142? При таком значении регистра маршрутизатор будет игнорировать содержимое NVRAM. Значит, он загрузится без начальной конфигурации, как новый. Далле для загрузки указываем команду boot:


Далее маршрутизатор загрузится без конфигурации:


Теперь попадаем в привилегированный режим и копируем startup-config в running-config:


Здесь меняем необходимые пароли на свои и сохраняем конфигурацию. В конце меняем значение конфиг-регистра на 0х2102:



Перезагружаем маршрутизатор. Хорошего Всем дня!

понедельник, 6 февраля 2017 г.

Cisco Packet Tracer Frame Relay EIGRP NAT



                                                      Техническая задача
1)  Базовая настройка
– Для устройств Головного Офиса (HQ) настройте пароль для привилегированного режима: cisco123
На устройствах  настройте логин –admin и пароль– ciscomaster.
– Для удаленного подключения и консольного подключения используйте аутентификацию  через локальную базу данных.
– На маршрутизаторах HQ-Astana, Branch-Uralsk, Branch-Almaty настройте удаленное подключение через SSH
– Придумайте баннер для каждого устройства
– Шифруйте все пароли
– На устройствах  настройте правильную временную зону и время.

2) IP-адресация
Для WAN Frame Relay канала
Укажите тип инкапсуляции как Frame Relay на последовательных интерфейсах маршрутизаторов HQ-Astana, Branch-Uralsk, Branch-Almaty.
– На всех трех маршрутизаторах создайте подынтерфейсы с типом точка-точка.
– На подынтерфейсах укажите полосу пропускания  256 кбит/с
– Для обмена данными между HQ-Astana и Branch-Uralsk, HQ-Astana использует DLCI 102, а Branch-Uralsk испоьзует DLCI 201
– Для обмена данными между HQ-Astana и Branch-Almaty, HQ-Astana использует DLCI 103, а Branch-Almaty использует DLCI 301
Для обмена данными между Branch-Almaty и Branch-Uralsk, Branch-Almaty использует DLCI 302, а Branch-Uralsk испоьзует DLCI 203
– Адресация для подынтерфейсов Frame Relay показано на топологии.
Для LAN сетей Branch-Uralsk и Branch-Almaty
– Для LAN сетей назначьте первый адрес для маршрутизаторов и последний для компьютеров. На компьютерах соответственно настройте адрес шлюз.
– На маршрутизторе HQ-Astana пока не назначаем адрес для локальной сети.

3) VLAN
– На коммутаторах HQ-Astana создайте VLAN-ы, которые указаны на топологии
– На портах коммутаторов HQ-Sw1 и HW-Sw2, где подключены компьютеры и серверы укажите соответствующие VLAN
– На маршрутизаторе HQ-Astana создайте подынтерфейсы для каждого VLAN
– Из каждой сети назначьте первый адрес на маршрутизатор
– Из локальной сети DNS сервера назначьте последний используемый адрес на DNS сервер и укажите там шлюз
– Этот адрес DNS сервера укажите на всех остальных компьютерах HQ-Astana, Branch-Uralsk, Branch-Almaty
– Из сети Admin VLAN, используйте первый адрес в качестве шлюза, второй адрес назначьте на HQ-Sw1, третий на HQ-Sw2 и последний для компьютера Admin-PC.
– Не забудьте на коммутаторах указать шлюз
– На последовательном интефейсе подключенный к Интернет-провайдеру укажите тип инкапсуляций PPP.
– Для этого интефейса назначьте второй адрес из сети 89.218.75.208/29. (Первый адрес уже назначен на маршрутизаторе провайдера)

4) Etherchannel и STP
– Физических портов между коммутаторами HQ-Sw1, HW-Sw2 объедините в Port-channel (Номера Port-channel указаны в топологии )
– Режим портов поставьте на включенный (mode on
– На всех интерфейсах Port-channel укажите режим транк
– На всех  коммутаторах включите режим STPRapid-PVST
– Для VLAN-ов 3, 4, 5 корневым коммутатором должен быть HQ-Sw1
Для VLAN-а 2 корневым коммутатором должен быть HQ-Sw2

5)  DHCP
– Для сетей VLAN 3, 4 на маршрутизаторе создайте DHCP пул. Имя для пула придумайте сами.
– Укажите шлюз и адрес DNS сервера
– Исключите из каждого пула первый 10 адресов
– Компьютеры Teacher-PC и Student-PC должны получить адрес динамический

6) ACL
– На маршрутизаторе HQ-Astana создайте расширенный именованный ACL, который разрешает только ICMP трафик, DNS запросы и ответы со всех хостов.(Примечание: DNS использует транспортный протокол UDP и порт 53.)
– Вес остальной трафик должен быть запрешен
– Имя для ACL придумайте сами

7) Маршрутизация
– Между маршрутизаторами HQ-Astana, Branch-Uralsk, Branch-Almaty настройте EIGRP
– Отключите автосуммаризацию
– Настройте статический рекурсивный маршрут в сторону Интернет-провайдера
– Перераспределите этот статический маршрут с помощью EIGRP

8) NAT
– Используйте третий адрес из этого диапазона 89.218.75.208/29 для статического NAT для адреса DNS сервера
– Весь остальной диапазон испорльзуйте для PAT.
– Для локальной сетей  HQ-Astana, Branch-Uralsk, Branch-Almaty дайте доступ в Интернет.

9) Проверка
– Со всех компьютеров проверьте адрес google.kz с помощью браузера. Если вы все правильно настроили, у вас должна открываться страница GooGle.



суббота, 4 февраля 2017 г.

Cisco Packet Tracer ACL


Вы являтесь сетевым инженером университета ЕНУ. Перед вами стоит задача на вашей сети настроить политику безопастности по новой. Вы должны настроить всё по требованию. Требования для сети следующие:

1) Базовая настройка оборудования.
2) Настройка IP-адресации.
3) Настройка статической маршрутизации.
4) Настройка ACL для политики безопасности.

1) Базовая настройка
– Настройте имена для коммутаторов и маршрутизаторов: для Switch1 – ULK_sw_1_F, для  Switch2 – ULK_sw_2_F,  для Switch3 – Server_switch, для  Switch4 – Bukhgalteria_sw,  для Router0 – ULK_rtr, Router1 – Glavniy_rtr
– Настроите пароль для привелегированного режима – Enable_123.
– Для консольного и удаленного доступа через Telnet создайте имя пользователя – admin и секретный пароль – ciscolab. После того как создали имя пользователя и пароль, укажите команду для авторизации консольного доступа и удаленнного доступа через локальную базу данных.
– Настройте доступ на все оборудования через Telnet и консоль.
– Шифруйте все пароли.
– Настройте всплывающие сообщение при входе (Предупреждающие предложение придумайте сами).

2) Схема адресации
– Поделите следующую родительскую сеть 192.168.1.0/24 на подсети так, чтобы в сети 1 этажа УЛК было не меньше 110 устройств, а в сети 2 этажаУЛК было не меньше 50 устройств, а в сети 1 этажа Главного было не меньше 20 устройств, а в сети серверов 12 устройств. Из оставшейся сети выделите подсеть с маской /30 между маршрутизаторами.  (Поделите так, чтобы было наименьшая растрата неиспользуемых адресов)
– Из каждой подсети первый адрес назначьте на шлюз
– Второй адрес назначьте на коммутаторы для управления
– Последний адрес на компьютеры и серверы.

3) Настройка маршрутизации
– На маршрутизаторе ULK_rtr настройте статический маршрут на сети главного корпуса.
– На маршрутизаторе Glavniy_rtr настройте статический маршрут в сторону ULK_rtr.
– После этого отправьте пинг с РС1 на Web-server, DNS-server, PC2.
– Пинг должен быть успешен.

4) Настройка ACL для политики безопасности
– Создайте на маршрутизаторе Glavniy_rtr стандартный ACL, который будет разрешать трафик из двух сетей УЛК к сети серверов, но запрешает на сеть бухгалтеров. Весь остальной трафик должен быть разрешен к сети бухгалтеров.
– Создайте стандартный ACL на ULK_rtr, который запрешает трафик изсети 1 этажа к сети 2 этажа, но весь остальной трафик разрешает.
– Создайте стандартный ACL на ULK_rtr для Telnet, по которому только РС1 могут подключиться к маршрутизатору по Telnet.
– Созданные списки доступа примените на соответствующем интерфейсе.

 Настройка расширенного списка доступа

После того как выполнили первый лаб удалите все ACL из двух маршрутизаторов. Теперь создадим расширенные ACL на маршрутизаторах, для требования следующие:

– Создайте на маршрутизаторе ULK_rtr расширенный ACL, который разрешает доступ из сетей УЛК по http к веб-серверу, разрешает доступ из этих сетей по протоколу DNS только для DNS-сервера, а весь отальной трафик на сеть серверов запрещается. Разрешите доступ из РС1 на Server_switch по Telnet.Также запретите из этих сетей полный доступ на сеть бухгалтеров. Весь остальной трафик запрешается.
– Создайте на маршрутизаторе Glavniy_rtr расширенный ACL, который разрешает ICMP трафик из сетей бухгалтеров к сети серверов, но остальной трафик в сеть серверов запрешается. Также бухгалтеры должны иметь доступ в Интернет. 

суббота, 28 января 2017 г.

Переадресация вызова (Call Forward) на Cisco CME

Доброго времени суток!

Сегодня рассмотрим пример настройки переадресации вызовов на Cisco Call Manager Express. Переадресация - это функция, которая позволяет переадресовать звонки с одного телефона на другой телефон. Пример настройки переадресации с номера 1080 на номер 1090:

Для SIP-телефонов:
voice register dn 8
number 1080
call-forward b2bua all 1090    -------- Переадресовать все звонки сразу на 1090 или можно включить на телефоне через soft-key
call-forward b2bua busy 1090 ------- Переадресовать все звонки, если линия занята
call-forward b2bua noan 1090 timout 15 --- Переадресовать звонки, если не отвечает 15 сек.
call-forward b2bua unregistered 1090 -- Переадресовать звонки, если телефон не зарегистр ирован.

Для SCCP-телефонов:
ephone-dn 8
number 1080
call-forward all 1090
call-forward busy 1090
call-forward b2bua noan 1090 timout 15

На этом пока всё. Хорошего всем дня!

Cisco Packet Tracer Multi Area OSPF


1) IP-адресация
– Для каждого LAN сетей назначьте первый адрес для маршрутизаторов и последний для компьютеров. На компьютерах соответственно настройте адрес шлюз.
– Для сетей 192.168.1.0/30 и 192.168.1.4/30, первый адрес из каждой сети назначьте на маршрутизатор Router0, а второй адрес на маршрутизаторы Router2 и Router3.
– Для сети 192.168.1.8/30 первый адрес на Router1, а второй на Router4.
– На интефейс, подключенный к провайдеру, назначьте второй адрес из указанной сети.

2) Статичесая маршрутизация
– Настройте статический маршрут по умолчанию в сторону интернета на маршрутизаторе Router1, используя выходной интерфейс.

3) Основные настройки OSPF
–  На интерфейсах между маршрутизаторами R0 и R1 настройте полосу пропускания на 256 кбит/с.
– На всех маршрутизаторах запустите процесс OSPF с идентификатором – 10.
– На всех маршрутизаторах измените эталонную пропускную способность на – 100Mбит/с
– На всех маршрутизаторах объявите соответствующие сети (команда network)
– После того, как объявили все сети, проверьте на каждом маршрутизаторе таблицу маршрутизаций. Пришли маршруты для других областей?
– Найдите интефейсы, которые для обновлении OSPF будет пассивными.
– На маршрутизаторе R1 настройте перераспределение статического маршрута.
– Проверьте таблицу маршрутизации других маршрутизаторов.

4) Процесс выбора DR на широковещательных сетях
– На Ethernet интерфейсах маршрутизатора R0 назначьте приоритет для OSPF -200.
– На маршрутизаторе R1 настройте идентификатор маршрутизатора на – 6.6.6.6
– На маршрутизаторе R4 настройте идентификатор маршрутизатора на – 2.2.2.2
– После этого перезапустите процесс OSPF для выбора DR.
– На каждом маршрутизаторе проверьте правильность выбора командой show ip ospf neighbour.

5) Аутентификация OSPF
– Только на интерфейсах между маршрутизаторами R0 и R1 включите аутентификацию. Пароль для аутентификаций – OSPF_lab.

6) Проверка
Проверьте таблицу маршрутизации каждого маршрутизатора на соответствующие маршурты. Проверьте доступность всех узлов.

Cisco Packet Tracer ACL-DHCP-NAT


1)  Базовая настройка
– Для устройств Головного Офиса (HQ) настройте пароль для привилегированного режима: cisco123
На устройствах  настройте логин –admin и пароль– ciscomaster.
– Для удаленного подключения и консольного подключения используйте аутентификацию  через локальную базу данных.
- Настройте доменное имя kaillab.net
– На маршрутизаторе HQ-Astana настройте удаленное подключение через SSH
– Придумайте баннер для каждого устройства
– Шифруйте все пароли
– На устройствах  настройте правильную временную зону и время.

2) VLAN и IP-адресация
– На коммутаторе HQ-Sw создайте VLAN-ы, которые указаны на топологии
– На портах коммутатора HQ-Sw, где подключены компьютеры и серверы укажите соответствующие VLAN-ы
– На маршрутизаторе HQ-Astana создайте подынтерфейсы для каждого VLAN
– Из каждой сети назначьте первый адрес на маршрутизатор
– Из локальной сети DNS сервера назначьте последний используемый адрес на DNS сервер и укажите там шлюз
– Этот адрес DNS сервера укажите на всех остальных компьютерах HQ-Astana
– Из сети Admin VLAN, используйте первый адрес в качестве шлюза, второй адрес назначьте на HQ-Sw и последний для компьютера Admin-PC.
– Не забудьте на коммутаторе указать шлюз
– На последовательном интефейсе подключенный к Интернет-провайдеру назначьте второй адрес из сети 88.200.200.200/29. (Первый адрес уже назначен на маршрутизаторе провайдера)

3)  DHCP
– Для сетей VLAN 3, 4 на маршрутизаторе создайте DHCP пул. Имя для пула придумайте сами.
– Укажите шлюз и адрес DNS сервера
– Исключите из каждого пула первый 10 адресов
– Компьютеры Teacher-PC и Student-PC должны получить адрес динамический

4) ACL
– На маршрутизаторе HQ-Astana создайте расширенный именованный ACL, который разрешает только ICMP трафик, DNS запросы и ответы со всех.
– Вес остальной трафик должен быть запрешен
– Созданный список доступа назначьте на интерфейс в направлении out.
– Имя для ACL придумайте сами

5) NAT
– Используйте третий адрес из этого диапазона 88.200.200.200/29 для статического NAT для адреса DNS сервера
– Весь остальной диапазон испорльзуйте для PAT.
– Для локальной сетей  HQ-Astana дайте доступ в Интернет.

6) Проверка
– Со всех компьютеров проверьте адрес google.kz с помощью браузера. Если вы все правильно настроили, у вас должна открываться страница GooGle.

суббота, 21 января 2017 г.

Cisco Packet Tracer STP Etherchannel

Первоначальные настройки:
1) Произвести первоначальные настройки коммутаторов и маршрутизатора (имена, пароли, телнет) для удаленного подключения.
2) Создайте на коммутаторах следующие VLAN: 10,20,30,40.
3) Назначьте соответствующие VLAN на порты куда подключены компьютеры(по схеме).

Etherchannel
1) На коммутаторах создайте следующие агрегированные каналы:
– Между коммутаторами SW1 и SW2 создайте агрегированный канала с номером 3, используя LACP.
– Между коммутаторами SW2 и SW3 создайте агрегированный канала с номером 5, используя PAGP.
– Между коммутаторами SW1 и SW3 создайте агрегированный канала с номером 1 используя включенный режим.
2) Настройте агрегированные каналы в режиме транк

STP
1) На всех коммутаторах используйте режим STP ---- PVST.
2) Настройте SW1 коммутатор в качестве основного корневого коммутатора для VLAN 10, используя значение приоритета – 8192
3) Настройте SW2 коммутатор в качестве основного корневого коммутатора для VLAN 20. НЕ ИСПОЛЬЗУЯ ЗНАЧЕНИЕ ПРИОРИТЕТА.
4) Настройте SW3 коммутатор в качестве основного корневого коммутатора для VLAN 30, 40 используя значение приоритета – 4096.
5) Проверьте правильность выбора корневого коммутатора для каждого VLAN.
6) Настройте коммутатор SW2 в качестве резервного корневого коммутатора для всего VLAN, кроме 20 VLAN.
7) На портах, куда подключены компьютеры, настройте функцию Portfast и BPDUGuard.

Inter-Vlan-Routing
1) На маршрутизаторе настройте маршрутизацию между VLAN с помощью метода Router-on-stick.
2) Из каждой сети назначьте первый адрес на шлюз
3) Из сети VLAN 40 назначьте второй, третий и четвертый адрес на коммутаторы для управления. На коммутаторе не забудьте указать шлюз.

DHCP
1) Для сетей VLAN 10,20,30 создайте DHCP пул на маршрутизаторе.
2) Исключите из каждой сети первый 10 адресов
3) DNS-сервера: 212.154.163.162 и 8.8.8.8

Проверка
Укажите порты, которые для VLAN 10,20,30,40 является алтерьнативным. Проверьте доступность всех узлов.