Вы находитесь на странице: 1из 3

Название девайса

#(config)hostname YAYTSA

Плашка при запуске

Router(config)#banner motd %
Enter TEXT message. End with the character '%'.
**************************************
YAYTSA SASAT UUUUOOOOAAAA
***************************************%
Не выходить с устройства
Router(config)#line con 0
Router(config-line)#no exec-timeout

Убрать системные уведомления, чтобы не вылезали посреди других команд

Router(config-line)#logging synchronous

Установка пароля на телнет


Router(config)#line vty 0 4.
Router(config-line)#login
% Login disabled on line 388, until 'password' is set
% Login disabled on line 389, until 'password' is set
% Login disabled on line 390, until 'password' is set
% Login disabled on line 391, until 'password' is set
% Login disabled on line 392, until 'password' is set
Router(config-line)#password cisco
Пароль на привилегированный режим
Router(config)#enable secret cisco

Не делать подключение к днс серверу (когда ошибся командой не зависает)


Router(config)#no ip domain-lookup

Шифрование паролей в конфиге

Router(config)#service password-encryption

Переключение между телнет сессиями

Вход (Ctrl+Shift+6) + (X)

Выход Enter + enter

Выбор телнет сессии

Router#show sessions + номер сессии из списка

Задача:

Настроить SSH в Cisco. Сделать SSH средой по умолчанию для терминальных линий.

Решение:
1. cisco> enable
2. cisco# clock set 17:10:00 28 Aug 2009
3. cisco# configure terminal
4. cisco(config)# ip domain name test.dom
5. cisco(config)# crypto key generate rsa
6. cisco(config)# service password-encryption
7. cisco(config)# username user privilege 15 password 7 Pa$$w0rd
8. cisco(config)# aaa new-model
9. cisco(config)# line vty 0 4
10. cisco(config-line)# transport input ssh
11. cisco(config-line)# logging synchronous
12. cisco(config-line)# exec-timeout 60 0
13. cisco(config-line)# exit
14. cisco(config)# exit
15. cisco# copy running-config startup-config

Пояснение:

1. Входим в привилегированный режим


2. Устанавливаем точное время для генерации ключа
3. Входим в режим конфигурирования
4. Указываем имя домена (необходимо для генерации ключа)
5. Генерируем RSA ключ (необходимо будет выбрать размер ключа)
6. Активируем шифрование паролей в конфигурационном файле
7. Заводим пользователя с именем user, паролем Pa$$w0rd и уровнем привилегий 15
8. Активируем протокол ААА. (до активации ААА в системе обязательно должен быть
заведен хотя бы один пользователь)
9. Входим в режим конфигурирования терминальных линий с 0 по 4
10. Указываем средой доступа через сеть по умолчанию SSH
11. Активируем автоматическое поднятие строки после ответа системы на проделанные
изменения
12. Указываем время таймаута до автоматического закрытия SSH сессии в 60 минут
13. Выходим из режима конфигурирования терминальных линий
14. Выходим из режима конфигурирования
15. Сохраняем конфигурационный файл в энергонезависимую память

Хотим обратить ваше внимание: сейчас принятно настраивать доступы не через


виртуальные терминалы, а командами #username и #aaa new-model. В версии PT 5.3.2
они уже есть и вполне работают. Для этого нужно выполнить:

Router(config)#aaa new-model Router(config)#username admin password 1234

Первая команда служит для активации новой модели ААА (Authentication, Authorization,
Accounting). Это нужно для того, чтобы была возможность использовать для
аунтетификации на устройстве RADIUS или TACACS сервер. Если отдельно это не
настроено, то будет использоваться локальная база пользователей, задаваемая командой
username.
Будьте внимательны: приоритет команды aaa new-model выше, чем команд виртуальных
терминалов и поэтому даже несмотря на то, что у вас настроен password в режиме line vty,
если у вас не будет пользователей в локальной базе, зайти на устройство удалённо уже не
получится.

ACL
В этом примере достаточно последней записи. В первых трех записях нет
необходимости, поскольку протокол TCP содержит протокол Telnet, а протокол IP
содержит протоколы TCP, UDP и ICMP.
access-list 101 permit tcp host 10.1.1.2 host 172.16.1.1 eq telnet
access-list 101 permit tcp host 10.1.1.2 host 172.16.1.1
access-list 101 permit udp host 10.1.1.2 host 172.16.1.1
access-list 101 permit ip 10.1.1.0 0.0.0.255 172.16.1.0 0.0.0.255

 Рекомендуется применять ACL на интерфейсе, который ближе других расположен к


источнику трафика

Относительно маршрутизатора данные термины имеют указанные значения.


 Выход – трафик, который уже прошел через маршрутизатор и уходит с интерфейса.
Источник, где он находился, на другой стороне маршрутизатора, и место назначения, куда
он направляется.
 Вход – трафик, поступающий на интерфейс и проходящий затем через маршрутизатор.
Источник, где он находился, и место назначения, куда он направляется, на другой стороне
маршрутизатора.

Изменение списков ACL


При изменении списка ACL требуется особое внимание. Например, при попытке
удалить указанным ниже образом определенную строку из нумерованного списка
ACL будет удален весь список ACL.
Для редактирования нумерованных списков ACL скопируйте конфигурацию
маршрутизатора на сервер TFTP или в текстовый редактор, например, блокнот.
Затем внесите нужные изменения и скопируйте конфигурацию обратно на
маршрутизатор.
Как удалить список ACL из интерфейса?
Перейдите в режим настройки и введите no перед командой access-group, как
показано в данном примере, для удаления списка ACL из интерфейса.
interface <interface>
no ip access-group #in|out

Вам также может понравиться