Введение
В данном документе представлены примеры настройки канала InterSwitch (ISL) и транкинга 802.1Q между коммутатором Catalyst 3512-XL и маршрутизатором Cisco 2600; отображены результаты выполнения каждой команды. Чтобы получить такие же результаты в сценариях, представленных в данном документе, можно использовать маршрутизаторы Cisco 3600, 4500/4700 или семейства Cisco 2600 с интерфейсами FastEthernet, а также любые коммутаторы Catalyst 2900XL, 3500XL, 2940, 2950 или 2970.
С помощью транкинга осуществляется передача данных между двумя устройствами из нескольких сетей VLAN через двухточечное соединение. Транкинг Ethernet может быть реализован двумя способами:
-
ISL (собственный протокол Cisco, не поддерживается коммутаторами серий 2940 и 2950)
-
802.1Q (стандарт IEEE)
Мы создадим магистраль, которая будет передавать трафик из двух VLAN (VLAN1 и VLAN2) через один канал между коммутатором Catalyst 3500 и маршрутизатором Cisco 2600.
Для создания маршрутизации между сетями VLAN1 и VLAN2 используется маршрутизатор Cisco 2600. Коммутаторы Catalyst 2900XL/3500XL/2940/2950/2970 — это коммутаторы уровня 2 (L2), не способные осуществлять маршрутизацию и коммуникацию между VLAN. Для получения дополнительных подробностей относительно маршрутизации внутри VLAN см. документ Обзор маршрутизации между виртуальными локальными сетями в руководстве по настройке служб коммутаторов Cisco IOS, издание 12.1.
Для создания примеров в этом документе использовались следующие коммутаторы в лабораторной среде с чистыми конфигурациями:
-
Коммутатор Catalyst 3512XL с запущенной Cisco IOS 12.0(5.x)XU
-
Маршрутизатор Cisco 2621 с запущенной Cisco IOS 12.1(3)T
-
Маршрутизатор Cisco 2621 с запущенной Cisco IOS 12.1(1)T
Описываемые настройки были реализованы в изолированной . Перед использованием любой настройки и команды необходимо изучить их потенциальное воздействие на сеть. Для приведения каждого устройства к единой конфигурации по умолчанию настройки на всех устройствах были очищены при помощи команды «write erase».
Базовая настройка коммутатора Сisco
Войдя в окно базовых настроек, пользователь сможет прочитать несколько полезных советов, которые ему потребуются в работе:
- «CTRL» + «C» — выход из режима;
- «?» — вызов помощи;
- «[]» — в них заключают значения по умолчанию.
Обзор и настройка модема D-Link Dir-320
Затем будет написано, что начальная конфигурация предназначена для установки необходимого минимального числа настроек, которые после помогут управлять самим коммутатором. В конце программа спросит: «Хотите ли вы перейти к базовым настройкам?». Нужно нажать «y».
Важно! Конфигурация системы — это программа, которая будет автоматически загружаться при включении компьютера и загрузке ОС
Установка
Как и большинство других продуктов Cisco, ISE можно протестировать несколькими способами:
-
dcloud – облачный сервис предустановленных лабораторных макетов (необходима учетная запись Cisco);
-
GVE request – запрос с сайта Cisco определенного софта (способ для партнеров). Вы создаете кейс со следующим типичным описанием: Product type , ISE Software , ISE Patch ;
-
пилотный проект — обратитесь к любому авторизованному партнеру для проведения бесплатного пилотного проекта.
1) Создав виртуальную машину, если вы запросили ISO файл, а не OVA шаблон, у вас вылезет окно, в которой ISE требует выбрать установку. Для этого вместо логина и пароля следует написать «setup»!
Примечание: если вы развернули ISE из OVA шаблона, то данные для входа admin / MyIseYPass2 (это и многое другое указано в официальном гайде).
Рисунок 2. Установка Cisco ISE
2) Затем следует заполнить необходимые поля, такие как IP-адрес, DNS, NTP и другие.
Рисунок 3. Инициализация Cisco ISE
3) После устройство перезагрузится, и вы сможете подключиться по веб-интерфейсу по заданному ранее IP-адресу.
Рисунок 4. Веб-интерфейс Cisco ISE
4) Во вкладке Administration > System > Deployment можно выбрать, какие ноды (сущности) включены на том или ином устройстве. Нода PxGrid включается здесь же.
Рисунок 5. Управление сущностями Cisco ISE
5) Затем во вкладке Administration > System > Admin Access > Authentication рекомендую настроить политику паролей, метод аутентификации (сертификат или пароль), срок истечения учетной записи и другие настройки.
Рисунок 6. Настройка типа аутентификацииРисунок 7. Настройки политики паролейРисунок 8. Настройка выключения аккаунта по истечение времениРисунок 9. Настройка блокировки учетных записей
6) Во вкладке Administration > System > Admin Access > Administrators > Admin Users > Add можно создать нового администратора.
Рисунок 10. Создание локального администратора Cisco ISE
7) Нового администратора можно сделать частью новой группы или уже предустановленных групп. Управления группами администраторов осуществляется в этой же панели во вкладке Admin Groups. В таблице 2 сведена информация об администраторах ISE, их правах и ролях.
Таблица 2. Группы администраторов Cisco ISE, уровни доступа, разрешения и ограничения
Название группы администраторов |
Разрешения |
Ограничения |
Customization Admin |
Настройка гостевого, спонсорского порталов, администрирование и кастомизация |
Невозможность изменять политики, просматривать отчеты |
Helpdesk Admin |
Возможность просматривать главный дашборд, все отчеты, лармы и траблшутить потоки |
Нельзя изменять, создавать и удалять отчеты, алармы и логи аутентификации |
Identity Admin |
Управление пользователями, привилегиями и ролями, возможность смотреть логи, отчеты и алармы |
Нельзя изменять политики, выполнять задачи на уровне ОС |
MnT Admin |
Полный мониторинг, отчеты, алармы, логи и управление ими |
Невозможность изменять никакие политики |
Network Device Admin |
Права на создание, изменение объектов ISE, просмотр логов, отчетов, главного дашборда |
Нельзя изменять политики, выполнять задачи на уровне ОС |
Policy Admin |
Полное управление всеми политиками, изменение профилей, настроек, просмотр отчетности |
Невозможность выполнять настройки с учетными данными, объектами ISE |
RBAC Admin |
Все настройки во вкладке Operations, настройка ANC политики, управление отчетностью |
Нельзя изменять другие кроме ANC политики, выполнять задачи на уровне ОС |
Super Admin |
Права на все настройки, отчетность и управление, может удалять и изменять учетные данные администраторов |
Не может изменить, удалить другого профиля из группы Super Admin |
System Admin |
Вс настройки во вкладке Operations, управление системными настройками, политикой ANC, просмотр отчетности |
Нельзя изменять другие кроме ANC политики, выполнять задачи на уровне ОС |
External RESTful Services (ERS) Admin |
Полный доступ к REST API Cisco ISE |
Только для авторизации, управления локальными пользователями, хостами и группами безопасности (SG) |
External RESTful Services (ERS) Operator |
Права на чтение REST API Cisco ISE |
Только для авторизации, управления локальными пользователями, хостами и группами безопасности (SG) |
Рисунок 11. Предустановленные группы администраторов Cisco ISE
8) Дополнительно во вкладке Authorization > Permissions > RBAC Policy можно редактировать права предустановленных администраторов.
Рисунок 12. Управление правами предустановленных профилей администраторов Cisco ISE
9) Во вкладке Administration > System > Settings доступны все системные настройки (DNS, NTP, SMTP и другие). Вы можете их заполнить здесь, в случае если пропустили при первоначальной инициализации устройства.
Маршрутизатор Cisco – что это такое
Cisco считают мировым лидером на рынке сетевых коммутаторов, а также лучшей компанией в области сетевых решений и кибербезопасности. Именно эта компания является мировым поставщиком сертификатов и экзаменов, предназначенных для подтверждения навыков профессионалов в области IT по разным направлениям, среди которых IoT, безопасность, совместная работа, беспроводная связь, дизайн.
Cisco ориентирован на малый и средний бизнес. Компания предлагает широкий спектр продуктов, специально предназначенных для сетей малого бизнеса. Их коммутаторы просты в управлении, поэтому компаниям не нужны дорогие ИТ-специалисты для установки и мониторинга программного обеспечения. Они предлагают базовое управление, безопасность и качество обслуживания, чтобы предоставить бизнесу простое и доступное решение.
Что проверять?
В большинстве случаев адрес внешнего интерфейса и шлюза провайдера заранее известны. Поэтому будет достаточно проверять доступность адреса шлюза провайдера. Но здесь есть один подвох. Что произойдет, если шлюз будет все так же доступен, но неисправность будет где-то дальше на сети провайдера? То есть «интернет не работает», но шлюз доступен. Ответ – ничего. Маршрутизатор не сможет распознать неисправность и не переключится на резерв. Сюда же подходят случаи, когда провайдер предоставляет динамический адрес, например, по технологии pppoe.
Чтобы это обойти, часто выбирается какой-то стабильно работающий адрес в Интернете, который вполне может быть в любой точке мира. Далее на маршрутизаторе задается статический маршрут до выбранного адреса через интерфейс основного провайдера. И уже наличие шлюза по умолчанию в сторону основного провайдера ставится в зависимость от доступности выбранного адреса. Тогда, что бы ни случилось со связью, будь то неполадки с настройками маршрутизатора, сбои у оператора связи и другие причины, механизм переключения сработает автоматически. При этом минусом такого подхода будет то, что заветный адрес будет всегда недоступен вместе с основным провайдером. Для этих целей советую использовать адрес 1.1.1.1, который стабильно доступен, но крайне редко используется в повседневной работе пользователей или устройств.
Сложно написано, не так ли? Давайте упростим до алгоритма действий маршрутизатора:
- Маршрутизатор, знай, что хост 1.1.1.1 всегда находится за шлюзом основного провайдера 10.10.10.1
- Маршрутизатор, проверяй доступность хоста 1.1.1.1 один раз в 10 секунд
- Если хост 1.1.1.1 доступен, то шлюз по умолчанию – адрес провайдера 1
- Если хост 1.1.1.1 недоступен, то шлюз по умолчанию – адрес провайдера 2
Задаем статический маршрут через основного провайдера до адреса 1.1.1.1
Активируем функцию ip sla
ip sla schedule 1 life forever start-time now
track 1 ip sla 1 reachability
Для справки:threshold 10000 – Запросы будут посылаться 1 раз в 10 секунд.
Настройка Wi-Fi
Что следует изменить в настройках самой беспроводной сети:
- Заходим во второй блок «Беспроводная сеть». На панели ниже включаем раздел с основными настройками. Отмечаем птичкой строку «Вручную».
- В режиме устанавливаем смешанное значение. Сетевое имя — это и есть название вашей точки доступа (SSID). Меняем его при желании на более подходящее.
- Ширину канала и беспроводной канал можно оставить нетронутыми.
-
Обязательно включаем вещание (передачу) вашей точки доступа.
- Таким же образом настраиваем сеть в диапазоне 5 ГГц (если ваш роутер её поддерживает). Все изменения сохраняем.
- Переходим на вкладку для безопасности сверху. Ставим обязательно «Смешанный режим WPA2\WPA». Во фразе пишем код безопасности. Он должен быть сложным: включать буквы латиницы (большие и маленькие), цифры. Всего не менее 8 символов. Сохраняемся — проверяем доступ к интернету на компьютере или на другом устройстве, например, на телефоне.
БЕЗОПАСНОСТЬ
5 советов по обеспечению безопасности Cisco
Есть вещи, о которых вы можете не знать, но это не означает, что безопасностью можно пренебрегать.
1. Задействуйте Reverse Path Forwarding Когда вы задействуете Reverse Path Forwarding (RPF) на интерфейсе, маршрутизатор сверяется с таблицей FIB/CEF, для проверки существования обратного пути исходного адреса на интерфейсе, который получил пакет. Это позволяет избежать спуфинга пакетов. Reverse path forwarding можно конфигурировать следующим образом:
Router#configure terminal Router(config)#interface GigabitEthernet 2/1 Router(config-if)#ip verify unicast reverse-path2. Заставьте порты «молчать» В большинстве сетей утечка информации происходит на switchports, но это можно исправить, отключив следующие опции:
Switch#configure terminal Switch(config)#interface GigabitEthernet0/14 Switch(config-if)#no cdp enable Switch(config-if)#spanning-tree bpdufilter enable Switch(config-if)#no keepaliveДанными командами мы отключаем CDP(http://en.wikipedia.org/wiki/Cisco_Discovery_Protocol),spanning-tree bpdu и ethernet keepalives на интерфейсе.
3. Настраивайте AAA и ACL для безопасного доступа по VTY VTY используются к примеру при подключения по telnet на Cisco, безопасность которых настраивается следующим образом:
Switch#configure terminal Enter configuration commands, one per line. End with CNTL/Z. Switch(config)#access-list 10 permit 10.0.1.0 0.0.0.255 Switch(config)#access-list 10 permit 192.168.1.0 0.0.255.255 Switch(config)#line vty 0 14 Switch(config-line)#access-class 10 in Switch(config-line)#end Switch#Данными командами мы ограничиваем доступ на VTY подсетям 10.0.1.0/8 и 192.168.1.0/16. Если у вас есть трудности с определением wildcard для сетевых масок Cisco, то вы можете ознакомиться с следующей статьёй http://www.opennet.ru/base/cisco/mk_nets.txt.html Если вы хотите разграничивать доступ по определённым логинам, то нужно задействовать AAA:
Switch#configure terminal Switch(config)#username cisco secret mypassword Switch(config)#aaa new-model Switch(config)#aaa authentication login default local Switch(config)#line vty 0 15 Switch(config-line)#login authentication default Switch(config-line)#^Z Switch#4. Шифруйте пароли в конфигурации. Что покажет вам следующая команда?
Switch#show run | include ^username
username admin password 0 faqciscosecret
Для включения шифрования паролей в конфигурации выполните следующие команды:
Switch#configure terminal Enter configuration commands, one per line. End with CNTL/Z. Switch(config)#service password-encryption Switch(config)#end *Mar 31 14:27:12.227: %SYS-5-CONFIG_I: Configured from console by console Switch#show run | include ^username username admin password 7 060B1632494D1B1C11Последняя команда показывает, что пароль, в конфигурации Cisco зашифрован. Так же не рекомендуется использовать распространённые пароли, такие как secret или password.
5. Используйте команду passive-interface default для большей безопасности протокол маршрутизации Пассивный интерфейс – это интерфейс, который не передаёт и не принимает информацию роутинга. Команда passive-interface default поддерживается всеми протоколами маршрутизации, а её настройка не вызывает каких-либо трудностей:
router routing-protocol passive-interface default no passive-interface interfaceКоманда passive-interface default устанавливает все интерфейсы пассивными, в то время как команда no passive-interface активирует один интерфейс. Рассмотрим пример:
Router#configure terminal Enter configuration commands, one per line. End with CNTL/Z. Router(config)#router ospf 1 Router(config-router)#passive-interface default Router(config-router)#no passive-interface fastEthernet 0/2 Router(config-router)#^Z Router# *Mar 31 14:47:32.812: %SYS-5-CONFIG_I: Configured from console by consoleДанной командой мы ограничили обмен OSPF трафика только на интерфейсе fastEthernet 0/3.
Настройка маршрутизации между vlan на Cisco 2960
Итак, нам понадобится IOS версии не ниже 12.2(55) с набором фич LanBase. Обычно сетевые администраторы даже не догадываются, что с его помощью можно превратить L2-коммутатор Cisco 2960 практически в L3 (а точнее, в «маленький» маршрутизатор).
Правда, не ожидайте, что ваш коммутатор станет поддерживать протоколы динамической маршрутизации, такие как OSPF или EIGRP, но для данной платформы поддержка маршрутизации между VLAN и 16-ти статических маршрутов может быть вполне достаточно. Запомните, что один из этих статических маршрутов можно использовать как маршрут по умолчанию на HSRP ip-адрес коммутаторов distribution-/core-уровня, позволяя реализовать маршрутизацию уровня access практически «бесплатно».
Если вы загрузили версию IOS 12.2(55) или выше на ваш Cisco 2960, следует убедиться, что на нем запущена правильная версия SDM (Switching Database Manager). Если же вы не знакомы с шаблонами SDM на коммутаторах Catalyst, то вам определенно стоит с ними ознакомиться, особенно учитывая тот факт, что данные шаблоны помогают коммутатору контролировать ресурсы TCAM (другими словами, mac-таблицами, таблицами маршрутизации, юникастом/малтикастом, QoS и т.д. – хоть и не все они поддерживаются конкретно на платформе 2960).
Заходим в программу настроек
Cisco настраивается в классической веб-оболочке — сайте, который запускается через любой обозреватель, то есть скачивать никаких приложений для настройки не нужно. Как его открыть:
- Вставляем в строке навигации адрес, состоящий из цифр — 192.168.1.1. Даже если у вас на момент настройки нет доступа в интернет, страничка всё равно прогрузится, так как она локальная.
- Выделяем строку «Работать с открытой незащищённой сетью», чтобы получить доступ к тонким настройкам роутера.
-
Вбиваем на странице для входа всего лишь одно слово admin — как в одно, так и в другое поле. Авторизация тут же произойдёт — вы окажитесь в настройках.
Отключение порта shutdown
Команды выключения/включения интерфейса применяется, если необходимо изменить административное состояние интерфейса. Оборудование Cisco не передает данные на интерфейс, если он заблокирован на административном уровне. Выключение порта осуществляется путем входа на нужный интерфейс и ввода команды shutdown. Например:
Router# configure Router(config)# interface FastEthernet0/1 Router(config-if)# shutdown
Проверяем полученный результат с помощью уже известной команды show interfaces:
Router# show interfaces FastEthernet 0/0 FastEthernet0/1 is administratively down, line protocol is down (disabled) Hardware is Lance, address is 0030.a399.3902 (bia 0030.a399.3902) MTU 1500 bytes, BW 100000 Kbit, DLY 100 usec, reliability 255/255, txload 1/255, rxload 1/255 Encapsulation ARPA, loopback not set ...
Включение интерфейса осуществляется командой no shutdown
Router# configure Router (config)# interface FastEthernet0/1 Router (config-if)# no shutdown
Добавление описания/комментария с помощью команды description
К каждому из доступных интерфейсов доступно поле длиной не более 255 символов.
Router (config)# interface fastEthernet 0/0 Router (config-if)# description uplink_to_3750
Проверяем результат
Router# show interfaces fastEthernet 0/0 FastEthernet0/0 is up, line protocol is up (connected) Hardware is Lance, address is 0030.a399.3901 (bia 0030.a399.3901) Description: uplink_to_3750 MTU 1500 bytes, BW 100000 Kbit, DLY 100 usec, reliability 255/255, txload 1/255, rxload 1/255 Encapsulation ARPA, loopback not set ...
Версия Cisco
Cisco под “trunk’ом” понимает канал типа “точка-точка” (канал связи, напрямую соединяющий два устройства), который соединяет коммутатор и другое сетевое устройство, например еще один коммутатор или маршрутизатор. Его задача – передавать трафик нескольких VLAN через один канал и обеспечивать им доступ ко всей сети. В простонародии называется «транком», что логично.
Начнем с того, что такое VLAN?
VLAN расшифровывается как Virtual local area network или виртуальная локальная сеть. Это технология, которая позволяет разделить одну физическую сеть на несколько логических, работающих независимо друг от друга. Например, есть на предприятии отдел кадров, бухгалтерия и IT-отдел. У них есть свои коммутаторы, которые соединены через центральный коммутатор в единую сеть, и вот сети этих отделов и нужно отделить друг от друга. Тогда-то на помощь и приходит технология VLAN.
Так выглядит сеть, разделенная на VLAN’ы (виртуальные сети).
Часто для обозначения VLAN’а используют разные цвета.
Так порты, обозначенные зеленым цветом, входят в один VLAN, а порты, обозначенные красным цветом, в другой. Тогда компьютеры, которые находятся в одном VLAN’е, могут взаимодействовать только друг с другом, а с компьютерами, входящими в другой VLAN, не могут.
Перемены в таблице коммутации в VLAN
При создании VLAN’ов в таблицу коммутации у коммутаторов добавляется еще одно поле, в котором указываются идентификаторы VLAN. Упрощенно это выглядит так:
Тут мы видим, что порты 1 и 2 принадлежат VLAN’у 2, а порты 3 и 4 – VLAN’у 10.
Идем дальше. На канальном уровне данные передаются в виде кадров (фреймов). При передаче кадров от одного коммутатора к другому нужна информация о том, к какому VLAN’у принадлежит тот или иной кадр. Эту информацию добавляют в передаваемый кадр. На данный момент для этой цели используют открытый стандарт IEEE 802.1Q. Пошаговая эволюция кадра в VLAN
- Компьютер генерирует и отправляет обычный кадр (фрейм, он же пакет канального уровня, т.е. уровня коммутаторов), ничего не добавляя. Этот кадр выглядит так:
- Коммутатор получает кадр. В соответствии с таблицей коммутации, он понимает, с какого компьютера пришел кадр, и к какому VLAN’у принадлежит этот компьютер. Тогда коммутатор сам добавляет в кадр служебную информацию, так называемый тег. Тег – это поле после MAC-адреса отправителя, в котором содержится, грубо говоря, номер VLAN’а. Так выглядит кадр с тегом:
Затем коммутатор отправляет этот кадр на другой коммутатор.
-
Коммутатор, который принимает кадр, извлекает из него информацию о VLAN, то есть понимает, на какой компьютер нужно передать этот кадр, удаляет всю служебную информацию из кадра и передает его на компьютер получателя.
-
На компьютер получателя приходит кадр уже без служебной информации.
Теперь возвращаемся к нашему “trunk’у”. Порты коммутатора, поддерживающие VLAN можно разделить на две группы:
- Тегированные порты (или trunk-порты у Cisco)
- Нетегированные порты (или access порты)
Нас интересуют тегированные порты или trunk-порты. Они как раз и служат для того, чтобы через один порт можно было передавать данные, принадлежащие к разным VLAN и получать данные нескольких VLAN на один порт (мы помним, что обычно порты из разных VLAN друг друга не видят).
На этом рисунке тегированными являются порты номер 21 и 22, которые соединяют два коммутатора. Через них и будут проходить кадры, например, от компьютера Е к компьютеру А, которые находятся в одном VLAN’е, по схеме, которая описана выше.
Так вот, канал связи между этими портами у Cisco как раз и называется “trunk’ом”.
Конфигурация сервера DHCP
В моем случае есть роутер Mikrotik RB2011Ui-2Hnd.
Сам DHCP сервер уже настроен на роутере, для работы компьютеров внутри офиса.
Но что бы при получении IP адреса, телефон “знал” что нужно ему делать дальше и где искать дальше файлы – в настройках dhcp-сервера нужно создать и добавить в networks опцию 158.
Создаем, где 192.168.10.1 – локальный ip адрес моего Mikrotik :
/ip dhcp-server option add code=158 name=tftp-158 value="s'192.168.10.1'"
Добавляем. (в моем случае запись уже есть, я только добавляю в нее опцию 158):
/ip dhcp-server network set 0 dhcp-option=tftp-158
- Для версий с 6.0 -6.7, значение IP адреса нужно вводить, используя одинарные кавычки – ’192.168.1.1’
- Для версий от 6.8, значение IP адреса нужно вводить, используя следующий синтаксис – s’192.168.1.1’
Конфигурация линии связи
Важно настроить линию TTY до настройки или инициализации самого модема. Две основные причины состоят в следующем:
-
Разрешить обратный доступ к модему по протоколу Telnet;
-
Если вы меняете скорость линии после того, как модем уже инициализирован, он больше не будет связываться с маршрутизатором, пока снова не получит данные о том, на какой скорости это делать.
В целом, лучше всего работает следующая конфигурация линии:
line «x» |
TTY #. AUX-порт — линия 1 на маршрутизаторе, last_tty+1 на сервере доступа, линия 65 на моделях Cisco 2600 и 3620, линия 129 — на Cisco 3640. |
---|---|
speed «xxxxx» |
Установлена на наивысшую скорость, общую для модема и порта. Данное значение обычно равно 115200 бод. См. . |
stopbits 1 |
Улучшите пропускную способность, уменьшив асинхронные издержки формирования кадров (по умолчанию — stopbits 2). |
flowcontrol hardware |
Контроль потока RTS/CTS. |
modem inout |
Сброс подключения при потере DCD (DSR). Цикл сигнала DTR для завершения соединения. Эта команда также позволяет устанавливать исходящие соединения с модемом. |
transport input all | telnet |
Разрешает исходящие соединения с данной линией. Это необходимо для того, чтобы разрешить обратное подключение по telnet к модему. |
Эта конфигурация предполагает, что модем всегда связывается с нами на «скорости» (вот почему следует LOCK SPEED на модеме), что вывод CD модема отражает действительный статус несущей, и что модем разъединяется, когда маршрутизатор сбрасывает DTR. Избегайте параметра autobaud для speed, если это возможно, поскольку обычно он приводит к более низкой пропускной способности.
Информация о битрейте
Максимальная скорость |
Поддержка платформ и интерфейсов |
---|---|
38400 |
Большинство AUX-портов |
115200 |
Cisco 1005, 1600 и 2509 через 2512 AUX на модули и WIC Cisco 2600 и 3600, которые поддерживают внешние асинхронные модемы (например, NM-16A, WIC-2A/S) |
Примечание. Если вы проводите маршрутизацию через AUX-порт, обратите внимание, что каждый символ генерирует прерывание процессора. Аварийно высокий уровень загрузки ЦП может быть снижен более низкой скоростью порта AUX
Защита роутера
Чтобы запретить несанкционированный доступ к изменению настроек роутера, нужно выбрать вкладку «Настройки» и раздел «Администрирование» – в верхней части окна. После этого в подразделе «Управление» в поле «Пароль маршрутизатора» нужно набрать придуманный пароль (не тот, что использовался для подключения к сети Wi-Fi) и подтвердить его в поле «Повторный ввод для подтверждения».
Затем нажать на нижний пункт «Сохранить настройки».
Если планируется использовать роутер Cisco для дома, то непременно нужно изменить параметры входа, чтобы, например, соседи через стену не могли по Wi-Fi изменить параметры работы устройства и начать пользоваться чужим соединением бесплатно.
История
История Linksys началась в 1988 году в одном из гаражей города Ирвин, штат Калифорния. Учредители, Джени и Виктор Цао (который получил степень магистра в области компьютерных наук Иллинойского технологического института в 1980 году), были иммигрантами из Тайваня, которые также работали в качестве консультантов, специализирующихся на подборе партнеров для американских производителей среди производителей на Тайване. Первой продукцией компании были распределители для принтеров, которые подсоединяли несколько компьютеров к принтеру. Затем они перешли к сетевым концентраторам, сетевым картам и кабелям.К 1994 году штат компании вырос до 55 человек, а годовой доход составил 6,5 млн. долл. Компания получила мощный импульс в 1995 году, когда компания Microsoft выпустила Windows 95 со встроенными сетевыми функциями, что расширило рынок для их продукции.
В 1999 году компания объявила о первой PCMCIA-плате с высокоскоростным вариантом Ethernet для ноутбуков.
В 2000 году она представила первый 8-портовый маршрутизатор с упрощенным протоколом управления сетью SNMP и классом предоставляемых услуг передачи данных.
В 2003 году, когда компания была приобретена компанией Cisco, она насчитывала 305 сотрудников, а ее доход был больше 500 миллионов долларов в год.
В апреле 2005 года Cisco приобрела VoIP технологию Sipura и сделала ее частью подразделения Linksys. Какое-то время, VoIP-продукция, основанная на технологии Sipura, предлагалась в рамках бренда Linksys Voice System. (В настоящее время она продается компанией Cisco в рамках серии Linksys Business.)
В июле 2008 года компания Cisco приобрела компанию Pure Networks из Сиэтла, поставщика программного обеспечения для управления домашней сетью. Ранее компания Pure Networks поставляла инструменты и программное обеспечение, используемые для создания программы Linksys Easy Link Advisor. Компания Pure Networks была интегрирована в Linksys. Ее сотрудники остались в Сиэтле и продолжают работать над тем, чтобы облегчить пользователям настройку и управление домашними сетями.
Основные спецификации
Данный роутер Cisco имеет следующие технические характеристики:
- WAN-порт – стандартный Ethernet (RJ-45). Поддерживаемые протоколы: L2TP, PPPoE, PPTP.
- LAN-порты (4 штуки) для соединения на скорости 100 Мбит/с.
- Поддержка Wi-Fi с рабочей частотой 2,4 ГГц и максимальной скоростью соединения 300 Мбит/с.
- Роутер Cisco имеет две встроенные антенны.
- Имеется поддержка IPTV и некоторых других второстепенных функций.
Достоинства роутера Cisco Linksys e1200:
- Доступная для большинства пользователей цена.
- Несмотря на бюджетность, роутер применяет все наиболее популярные на сегодняшний день технологии для интернет-соединения.
- CiscoLinksys e1200 надежен и неприхотлив в работе. Если его эксплуатировать в надлежащих условиях, то он наверняка прослужит верой и правдой не один год.
- Стильный и привлекательный дизайн.
- Хорошая эргономика. Все элементы управления и разъемы находятся на своих местах. Можно сказать, что они выполнены в «классическом» варианте. После подключения провода не будут друг другу мешать и загораживать доступ к остальным элементам устройства.
- Многофункциональность. Роутер может не только получать и раздавать интернет по традиционному LAN, но и через беспроводную сеть Wi-Fi.
- Простота использования. Не нужно обладать никакими знаниями и навыками профессионала, чтобы начать использовать роутер. Конечно, запуск «из коробки» провести нельзя, для этого потребуется настроить роутер согласно имеющемуся интернет-соединению, однако и сам процесс настроек реализован весьма внятно и интуитивно.
- Cisco Linksys e1200 позволяет выполнять массу «второстепенных» функций. Например: открывать и закрывать дополнительные порты, осуществлять вход в гостевом режиме и многое другое, что, впрочем, в повседневном использовании вряд ли пригодится. Тем не менее иметь весь этот функционал весьма приятно.
Подключение через консоль
Для подключения к wifi роутеру cisco через консоль потребуется специальный консольный кабель. Обычно он входит в комплект и опознается по светло-голубому цвету. На концах провода расположены разъемы:
- RJ45 для Cisco: выглядит, как разъем интернет кабеля;
- DB9 для компьютера: более широкий, со специфическими отверстиями.
Важно! Цвет консольного провода может быть и другим в зависимости от модели устройства. Также потребуется предварительно установленная терминальная программа для консольного соединения с коммутатором
Стандартная — «HyperTerminal» (идет вместе с Windows XP,), но подойдет и любая другая, например, «cisco packet tracer» для настройки роутера
Также потребуется предварительно установленная терминальная программа для консольного соединения с коммутатором. Стандартная — «HyperTerminal» (идет вместе с Windows XP,), но подойдет и любая другая, например, «cisco packet tracer» для настройки роутера.
После подключения провода и запуска прибора потребуется:
- Открыть окно терминальной программы;
- Выставить необходимые параметры;
- Нажать «open» для установки соединения.
Через некоторое время появится окошко «System Configuration Dialog». Внизу будет написан вопрос: «Войти в диалоговое окно базовых настроек?». Для ответа необходимо будет набрать на клавиатуре «y» (yes) или «n» (no).
После этого пользователь оказывается в режиме базовых настроек.
Предварительные условия
Используемые компоненты
Сведения, содержащиеся в данном документе, приведены на основе следующих версий программного и аппаратного обеспечения:
-
Программное обеспечение Cisco IOS, Release 9.21 и более поздние;
-
Модем с поддержкой V.34 (или лучше).
Примечание. Данный документ не касается платформ, выведенных из эксплуатации, таких как ASM, MSM, CSM, STS-10 или 500-CS.
Сведения, представленные в данном документе, были получены на тестовом оборудовании в специально созданных лабораторных условиях. При написании данного документа использовались только устройства с пустой (стандартной) конфигурацией. При работе в активной сети перед использованием любой команды необходимо оценивать ее потенциальное воздействие на сеть .
Условные обозначения
Дополнительные сведения об условных обозначениях см. в документе «Технические рекомендации Cisco. Условные обозначения».
Шаг 7. Корректировка NAT
Самое главное, чем отличается настройка dual wan на маршрутизаторах Cisco 881 и Cisco ASA – это необходимость перенастройки трансляции адресов NAT (преобразование внутренних «серых» адресов в «белый» адрес внешнего интерфейса). Если для Cisco ASA достаточно продублировать настройки NAT для резервного провайдера, то для маршрутизаторов Cisco необходимо перенастраивать логику команд.
«Обычные» настройки NAT для доступа в сеть Интернет для пользователей сводится к указанию диапазона внутренних адресов и добавления правила «транслируй «эти адреса» в адрес внешнего интерфейса». Фактически описывается трафик ДО попадания на внутренний интерфейс маршрутизатора.
Interface Vlan 1
ip nat inside
Interface Fa 4
ip nat outside
ip nat inside source list ACL_NAT interface fa4
В случае с реализацией отказоустойчивого переключения на резервный канал с помощью ip sla необходимо использовать route-map. Это расширенная функция управления потоком трафика, в настройках которой указывается условие (какой трафик) и действие (что с ним делать).
В нашем случае для каждого из провайдеров создается route-map только с «условиями», в качестве которых выступают:
- заранее созданный список доступа ACL_NAT, в котором отражен трафик для всех внутренних хостов)
- Выходной интерфейс (свой для каждого из провайдеров
route-map ROUTE_ISP_BACKUP permit 10
match ip address ACL_NAT
match interface Vlan 3
Далее необходимо добавить правила для NAT, в которых сослаться на route-map
Важно!
не забудьте проверить, что на каждом из трех интерфейсов, через которые проходит трафик, есть строки о принадлежности к NAT