Меню

Настройку оборудования cisco systems

Сетевое оборудование Cisco

Компетенции наших специалистов позволяют реализовать любые проекты. Мы готовы выполнить настройку любого оборудования из линейки продуктов компании:

  • Оборудование для построения беспроводных сетей
  • Коммутационное оборудование
  • Серверное оборудование
  • Оборудование обеспечения инфобезопасности
  • Оборудование для голосовой связи
  • Оборудование для магистральной маршрутизации
  • Виртуализация центров обработки данных и облачные вычисления
  • Решения для совместной работы
  • Видеотехнологии
  • Архитектуры для трансформации бизнеса

Наши специалисты обладают необходимыми сертификатами для работы с любым оборудованием компании Cisco:

  • Certified Network Professional Security (CCNP Security)
  • Certified Security Professional (CCSP)
  • Certified Design Associate (CCDA)
  • Certified Network Associate (CCNA)
  • Certified Network Associate Voice
  • Web Security Field Engineer Specialist
  • Ironport Certified Security Professional
  • Securing Cisco Network Devices
  • Securing Networks with PIX and ASA
  • Securing Hosts Using Cisco Security Agents
  • CQS — Cisco Security Field Specialist
  • CQS — Cisco IPS Specialist
  • CQS — Cisco Foundation Express Field Specialist
  • Foundation Express for FEs
  • Lifecycle Services Advanced Security
  • Unified Communications Express for Systems Engineers

С 2006 года мы реализовали десятки проектов по созданию, настройке и модернизации сетевой инфраструктуры на различных предприятиях и являемся экспертами по работе с оборудованием Cisco.

РЕАЛИЗОВАННЫЕ ПРОЕКТЫ

МАН Автомобили Россия

  • Построение отказоустойчивой сети передачи данных нового офиса
  • Построение единой сети трёх предприятий МАН Ферросталь, МАН Турбо, МАН Дизель
  • Построение сети передачи в Подольском филиале

Транснефть – модернизация сетевой инфраструктуры центрального офиса.

Полюс Золото – построение сетевой инфраструктуры двух ЦОД, модернизация сети московского офиса.

Академия Народного Хозяйства при Правительстве РФ

  • Построение сетевой инфраструктуры с использованием виртуализации по технологии MPLS VPN
  • Проведение радиообследования 4 корпусов академии для последующего размещения точек доступа Cisco Aironet 1131, 1242

Федеральный арбитражный суд Центрального округа – построение сетевой инфраструктуры нового здания суда в г. Калуга.

НПФ Телекомсоюз – серия проектов по модернизации и поддержке сетевой инфраструктуры и телефонии.

УК Атланта – объединение офисов в единое сетевое пространство с помощью оборудования Cisco и S-Terra.

Газпром инвест – внедрение системы унифицированных коммуникаций в новом офисе в Санкт-Петербурге.

Messer Eutectic Castolin – внедрение сетевой инфраструктуры и телефонии в новом офисе, объединение филиалов в единое сетевое пространство.

Fresenius Medical Care и Euromedic – Объединение сетей передачи данных в ходе слияния компаний, реализация единой территориально-распределенной сети объединенной компании на базе межсетевых экранов.

Лаборатория Инвитро – Внедрение территориально-распределенной системы IP-видеонаблюдения

Банк «Российский Капитал» – Внедрение системы IP телефонии на базе Cisco Communication Manager 7.1 (RU-CUCM) на 250 абонентов

Тюменская Областная Научная Библиотека – Внедрение системы IP телефонии на базе Cisco Communication Manager Express на 120 рабочих мест, интеграция c IP-АТС Siemens HiPath 4000.

КБ Агросоюз – Построение отказоустойчивой сети передачи данных московского офиса

Хоум Кредит энд Финанс Банк – Подключение региональных офисов банка (маршрутизаторы Cisco 1800, 2800; отказоустойчивое подключение через выделенный канал с резервированием по технологии DVPN).

General Electric – Проведение радиообследования офиса заказчика, внедрение управляемой беспроводной сети, состоящей из 25-ти точек доступа Cisco Aironet 1131 и беспроводного контроллера WLC 4402.

GlaxoSmithKlein – Построение единой сети передачи данных

Huntsman-NMG

  • Построение единой сети предприятия в центральном офисе и 5-ти филиалах (DMVPN на маршрутизаторах Cisco, внутренняя сеть на коммутаторах Catalyst 2960, 3750).
  • Внедрение единой системы IP-телефонии на базе АТС Cisco Communication Manager 6 с голосовой почтой Cisco Unity Express в головном офисе
  • Внедрение WiFi на базе точек доступа Aironet 1131, внедрение беспроводной телефонии (Wifi телефоны Cisco 7921G)

Maxxium Russia (Денвью)

  • Построение единой сети в головном офисе и 5-ти филиалах (по технологии отказоустойчивой DMVPN на маршрутизаторах Cisco)
  • Внедрение IP-телефонии на базе АТС Cisco Callmanager 4 с голосовой почтой Cisco Unity Express.
  • Сервисная поддержка сетевой инфраструктуры.

Новикомбанк

  • Проведение обследования сетевой инфраструктуры банка (маршрутизаторы и коммутаторы Cisco, АТС Cisco Callmanager 4)
  • Внедрение решения по отказоустойчивому доступу в интернет и доступу к серверам банка (маршрутизаторы Cisco ISR, файрволы Cisco PIX и ASA).
  • Сервисная поддержка сетевой инфраструктуры банка.

Группа компаний «Навигатор» предлагает услуги удаленного администрирования и техническую поддержку (IT-аусорсинг) оборудования Cisco Systems.

При этом возможна как удаленная настройка, так и выезд специалиста для настройки на объекте.

Источник



Прайс на настройку оборудования Cisco Systems и услуги по консультированию в Москве

Возникли сложности с настройкой управляемого свитча, маршрутизатора, аппаратного сетевого экрана? Необходима консультация по созданию сети со сложной инфраструктурой? Ниже представлены цены наших услуг по квалифицированной настройке Циско аппаратуры, включая коммутаторы ядра, айпи телефонию и Wi-Fi контроллеры бесшовного роуминга WLC .


ЭКСКЛЮЗИВНЫЕ УСЛУГИ:

  • Сброс к заводским настройкам (с восстановлением пароля) брандмауэра «АСА, ПИКС» 6 000р
  • Восстановление рутеров и фаерволов после сбоя флеш памяти (при неудачном форматировании) через сервисный порт (договорная)
  • Богатый опыт построения туннелей GRE/IPSEC между ЦИСКО и оборудованием других вендоров (ДЖУНИПЕР, ЧЕКПОИНТ, МИКРОТИК, ЛИНУКС-ПОДОБНЫМИ СЕРВЕРАМИ
  • Решение проблемы не прохождения входящих вызовов VoIP: от 9000р
  • Устранение неполадки выдачи некорректного айпи адреса коммутатором серии SG камере видеонаблюдения или ИП-телефону: 8000р

Столкнулись с неполадкой, другие мастера уже пытались настроить Циско до нас, но не получилось? Произошёл сбой, пропал интернет, или нет доступа к сетевым ресурсам, серверу, упал IPSEC тоннель?
Мы готовы решить эти и подобные задачи следующим образом.
• Произведём диагностико-оценочный выезд стоимостью 8000 рублей, (срочный за 10 000р.), для оценки ситуации и базовых работ.
• Возможно также срочное реагирование на вызов по выходным и праздничным дням: 12500р.

Если задача несложная и решается в течении часа, то сумма остаётся равной выезду. Этого времени (60 минут) нашим специалистам вполне достаточно, чтобы разобраться с 90% проблем, либо произвести базовые пуско-наладочные работы. В случае более масштабных задач к выезду добавляется наш прейскурант, с которым можно ознакомиться ниже. Если же ситуация серьёзная и требует глубокого поиска нетривиальных решений и комплексных работ, занимающих более 6 часов, то стоимость устранения подобного рода неисправностей оценивается индивидуальным образом.
В случае, если сложность предполагаемых работ не соответствует нашей компетенции, либо их невозможно выполнить по другим причинам, включая сломанное оборудование, неисправность на стороне провайдера, некорректно составленные технические задания и тому подобным причинам, то выезд специалиста будет бесплатен, если время нахождения у заказчика составило менее 45 минут и при условии отсутствия оказанных консультационных услуг.

КОНСУЛЬТАЦИЯ ЗАКАЗЧИКА

Если проблема имеет решение, которое требует привлечения внешних ресурсов, например замену аппаратного обеспечения, переход на другого провайдера, глобальную перестройку инфраструктуры и прочее, то мы можем предоставить консультацию на платной основе, по вопросам:
• устранения выявленной в процессе диагностики неисправности (не имеющей решения в текущих обстоятельствах)
• подбора оборудования или ПО наиболее оптимального для поставленной задачи
• грамотного построения сетевой инфраструктуры

• Дополнительно осуществляем внедрение / отладку мощных систем оповещения (IDS), предотвращения хакерских вторжений (IPS, Ironport, Fire Power, подробности: cisco/ips/.)

Коммутация

Конфигурирование маршрутизаторов


Базовая настройка устройств ISR поколений G1 / G2 / G3 — 4 000р., включает в себя:

  1. создание административного аккаунта и разграничение доступа с доверенных адресов
  2. присвоение ай-пи внешнему и внутреннему интерфейсам
  3. конфигурирование «AAA»
  4. поднятие DHCP (Dynamic Host Configuration Protocol Server с динамической выдачей айпи адресов)
  5. установка маршрута по-умолчанию (Default Gateway)
  6. активизация трансляции частных адресов (PAT) для выхода в Internet нескольких компьютеров под одним адресом

Дополнительные работы:

  • Политики безопасности: CBAC, ACL, генерация SSH-ключа, активация правил Айпи-спуфинга — 3 000p
  • Активация функционала маршрутных карт — Policy Based Routing (Pbr) — 2 000р
  • Публикация внутренних ресурсов (проброс порта в локальную сеть, Port Mapping) — 800р

ASR-1000 серия настраивается от 45 тыс. руб.

Настраиваем ВПН (Virtual Private Networking) на маршрутизаторах

  • Поднятие ВПН (GRE/IP) соединения L2L с установкой статической маршрутизации между двумя маршрутизаторами: 3 500p
  • Поднятие защищённого соединения по протоколу ESP с внутрисетевой маршрутизацией между двумя устройствами: 4 500p
  • Установка / конфигурация ПО «Впн Клиент» на компьютере: от 600 руб / шт
  • Организация доступа в локальную сеть на роутере посредством L2TP-IPSEC: 5 000р
Читайте также:  Скопин магазин газового оборудования телефон

Динамическая Маршрутизация / Routing

  • OSPF — от 4 000р *
  • BGP — от 6 000р *
  • EIGRP — от 3000р *
  • Hot Standby Router Protocol (Hsrp) — 2000р
  • GLBP (Gateway Load Balancing Protocol) — 2000p
  • MPLS (Multiple Protocol Label Switching) — звоните
  • Мультикастинг — звоните

* Цена для 1 маршрутизатора. При большем количестве устройств возможны скидки.

  • создание пула входящих соединений Dial-Up
  • технология QoS — от 3 000р за ед. устройства***
  • Настройка Active Failover / Standby, ввод internet-канала от двух+ провайдеров
  • Сброс к заводской конфигурации (при отсутствии доступа к устройству) — 5 000р
  • Наладка Cisco Secure Web Appliance для ЛВС из 300 роутеров
  • Конфигурирование Secure Email

*** в рамках технологии возможно осуществить ограничение трафика на маршрутизаторе (настроить Traffic Shaping) или выделение приоритетов по порту / адресу / юзеру / приложению и более гибким условиям.

Работа с межсетевыми экранами, файрволами

Услуга базовой настройки с выездом в день обращения возможна как по будням, так и выходным дням.

Источник

Базовая настройка маршрутизатора с помощью Cisco Configuration Professional

Параметры загрузки

Об этом переводе

Этот документ был переведен Cisco с помощью машинного перевода, при ограниченном участии переводчика, чтобы сделать материалы и ресурсы поддержки доступными пользователям на их родном языке. Обратите внимание: даже лучший машинный перевод не может быть настолько точным и правильным, как перевод, выполненный профессиональным переводчиком. Компания Cisco Systems, Inc. не несет ответственности за точность этих переводов и рекомендует обращаться к английской версии документа (ссылка предоставлена) для уточнения.

Содержание

Введение

В этом документе описано использование Cisco Configuration Professional (CP ) для настройки базовой конфигурации маршрутизатора. Базовая конфигурация маршрутизатора включает в себя конфигурацию IP-адреса, маршрутизацию по умолчанию, статическую и динамическую маршрутизацию, статическое и динамическое преобразование NAT, имя хоста, баннера, секретный пароль, учетные записи пользователей и другие параметры. Cisco CP позволяет настроить маршрутизатор в нескольких сетевых средах, таких как Small Office Home Office (SOHO), филиал компании (BO), региональное отделение и центральный узел или главный офис предприятия, используя простой веб-интерфейс управления.

Предварительные условия

Используемые компоненты

Сведения, содержащиеся в данном документе, касаются следующих версий программного обеспечения и оборудования:

Маршрутизатор Cisco 2811 с выпуском 12.4 (9) программного обеспечения Cisco IOS

Версия Cisco CP 2.5

Сведения, представленные в этом документе, были получены от устройств, работающих в специальной лабораторной среде. Все устройства, описанные в этом документе, были запущены с чистой (стандартной) конфигурацией. В рабочей сети необходимо изучить потенциальное воздействие всех команд до их использования.

Установка Cisco Configuration Professional

Выполните следующие шаги для установки CCP:

Запустите Cisco CP с локального компьютера из меню Start > Programs > Cisco Configuration Professional и выберите Community (Сообщество), содержащее маршрутизатор, который нужно настроить.

Для обнаружения устройства, которое следует настроить, выделите маршрутизатор и нажмите кнопку Discover (Обнаружить).

Примечание. Для получения информации о моделях маршрутизаторов Cisco и выпусках IOS, которые совместимы с CCP версии 2.5, см. Совместимые выпуски Cisco IOS.

Примечание. Для получения информации о требованиях к ПК для запуска CCP версии 2.5 см. Системные требования

Конфигурация маршрутизатора для запуска Cisco CP

Выполните следующие действия по настройке, чтобы запустить Cisco CP на маршрутизаторе Cisco:

Подключитесь к маршрутизатору с помощью Telnet, SSH или консоли.

Войдите в режим глобальной конфигурации с помощью следующей команды:

Если HTTP и HTTPS включены и настроены для использования нестандартных номеров портов, можно пропустить этот шаг и просто использовать уже настроенный номер порта.

Включите сервер HTTP или HTTPS маршрутизатора с помощью следующих команд ПО Cisco IOS:

Создайте пользователя с уровнем привилегий 15:

Примечание. Замените и

на имя пользователя и пароль, которое следует настроить. Не используйте один и тот же пароль для пользователя и параметра enable password.

Настройте SSH и Telnet для локального входа и уровня привилегий 15.

(Необязательно) Включите локальное ведение журнала для поддержки функции мониторинга журнала:

Требования

В этом документе предполагается, что маршрутизатор Cisco полностью в рабочем состоянии и настроен с разрешением Cisco CP изменять конфигурацию.

Условные обозначения

Настройка

В этом разделе содержатся сведения по настройке базовых параметров для маршрутизатора в сети.

Примечание. Используйте Средство поиска команд (только для зарегистрированных клиентов) для получения дополнительной информации по используемым в данном разделе командам.

Схема сети

В настоящем документе используется следующая схема сети:

Примечание. Схемы IP-адресации, используемые в этой конфигурации, нельзя использовать для маршрутизации в Интернете. Это адреса RFC 1918, используемые в лабораторной среде.

Interface Configuration

Выполните следующие шаги для настройки интерфейсов маршрутизатора Cisco:

Нажмите Home (Главная), чтобы перейти на главную страницу Cisco CP.

На главной странице Cisco CP содержатся такие сведения, как программное и аппаратное обеспечение маршрутизатора, доступность функций и сводка по конфигурации.

Выберите Configure (Настроить) > Interface Management (Управление интерфейсами) > Interfaces and Connections (Интерфейсы и подключения) > Create Connection (Создать подключение), чтобы настроить подключение к глобальной сети (WAN) для интерфейса.

Например, для FastEthernet 0/1 выберите опцию Ethernet и нажмите Create New Connection (Создать новое подключение).

Примечание. Для других типов интерфейсов, таких как Ethernet, выберите соответствующий тип интерфейса и нажмите Create New Connection (Создать новое подключение), чтобы продолжить.

Нажмите Next, чтобы продолжить настройку после появления нужного интерфейса:

Выберите FastEthernet 0/1 (желаемый) в опции Available Interfaces (Доступные интерфейсы) и нажмите Next (Далее).

Укажите статический IP-адрес интерфейса с соответствующей маской подсети нажмите Next.

Настройте маршрутизацию по умолчанию с дополнительными параметрами, такими как IP-адрес следующего перехода (172.16.1.2 согласно схеме сети), предоставленный интернет-провайдером, и нажмите Next (Далее).

Откроется окно со сводной информацией об изменениях, которые пользователь внес в конфигурацию. Нажмите кнопку Finish.

Примечание. Возможность подключения конфигурации можно проверить, установив флажок рядом с полем Test the connectivity after configuring (Проверить подключение после настройки). Это доступная дополнительная функция.

Появится следующее окно, отображающее состояние доставки команды в маршрутизатор. Кроме того, оно отображает ошибки, если доставка команды не удалась, из-за несовместимых команд или неподдерживаемых функций.

Выберите Configure (Настроить) > Interface Management (Управление интерфейсами) > Interfaces and Connections (Интерфейсы и подключения) > Edit Interfaces/Connections (Изменить интерфейсы/подключения), чтобы добавить, изменить или удалить различные интерфейсы.

Выделите интерфейс, в который необходимо внести изменения и нажмите Edit, чтобы изменить или отредактировать конфигурацию интерфейса. Здесь можно изменить ранее установленные статические IP-адреса.

Конфигурация статического преобразования сетевых адресов (NAT)

Конфигурация динамического NAT

Выполните следующие шаги для настройки динамического NAT в маршрутизаторе Cisco:

Выберите Configure (Настроить) > Router (Маршрутизатор) > NAT > Basic NAT (Базовое NAT) и нажмите Launch the selected task (Запустить выбранную задачу), чтобы настроить базовое преобразование NAT.

Нажмите кнопку Next.

Выберите интерфейс, который подключается к Интернету или интернет-провайдеру, а также выберите диапазон IP-адресов, которому следует предоставить доступ в Интернет. После выбора этой информации нажмите Next (Далее), как показано здесь:

Откроется окно со сводной информацией об изменениях, которые пользователь внес в конфигурацию. Нажмите кнопку Finish.

В окне «Edit NAT Configuration» отображается готовая конфигурация динамического преобразования сетевых адресов (NAT) с перегруженными преобразованными IP-адресами (PAT). Чтобы настроить динамическое преобразование сетевых адресов (NAT) для пула адресов, выберите Address Pool.

Нажмите Add.

Здесь предоставляются такие сведения, как имя пула и диапазон IP-адресов с сетевой маской. Бывают ситуации, когда большая часть адресов пула назначена и в нем практически не остается IP-адресов. В этом случае можно использовать PAT с одним IP-адресом для обеспечения дополнительных запросов IP-адресов. Установите флажок Port Address Translation (PAT), если вы хотите, чтобы маршрутизатор использовал функцию PAT, когда в пуле заканчиваются IP-адреса. Нажмите кнопку ОК.

Нажмите Add.

Нажмите Edit.

Выберите Address Pool (Пул адресов) в поле Type (Тип), укажите имя для пула адресов как pool и нажмите OK.

Читайте также:  Совместимое оборудование для эвотор

В открывшемся окне будет отображаться конфигурация динамического преобразования адресов (NAT) для пула адресов. Нажмите кнопку Designate NAT Interfaces.

Используйте это окно для назначения внутренних и внешних интерфейсов, которые следует использовать в преобразованиях NAT. NAT использует внешние и внутренние назначения во время интерпретации правил трансляции, поскольку трансляция может выполняться как из внутренней сети во внешнюю, так и из внешней во внутреннюю.

После назначения эти интерфейсы используются во всех правилах трансляции NAT. Назначенные интерфейсы отображаются над списком правил преобразования (Translation Rules) в главном окне NAT.

Статическая конфигурация NAT

Выполните следующие шаги для настройки статического NAT в маршрутизаторе Cisco:

Выберите Configure (Настроить) > Router (Маршрутизатор) > NAT > Edit NAT Configuration (Изменить конфигурацию NAT) и нажмите Add (Добавить), чтобы настроить статическое преобразование NAT.

Выберите Direction (Направление) от внутреннего интерфейса к внешнему или наоборот, а также укажите внутренний IP-адрес, который будет преобразован, в поле Translate from Interface (Преобразовать из интерфейса). В области Translate to Interface (Преобразовать в интерфейс) выберите Type (Тип):

Выберите IP Address, если необходимо использовать преобразование для IP-адреса, введенного в поле «IP Address».

Выберите Interface, если необходимо, чтобы функция Translate from Address использовала интерфейс маршрутизатора. Адрес, указанный в окне Translate from Address, преобразуется в IP-адрес, который назначен интерфейсу, указанному в поле «Interface».

Установите флажок Redirect Port, если необходимо включить в преобразование данные о порте внутреннего устройства. Это позволяет использовать один общедоступный IP-адрес для нескольких устройств. При этом номера портов, назначенные устройствам, должны быть разными. Для этого адреса преобразования необходимо создать по одной записи на каждое сопоставление порта. Выберите TCP, если используется TCP-порт или UDP для UDP-порта. В поле «Original Port» введите номер порта внутреннего устройства. В поле «Translated Port» введите номер порта, который маршрутизатор должен использовать для этого преобразования. См. раздел Разрешение доступа к внутренним устройствам из Интернета документа Настройка преобразования сетевых адресов: Начало работы.

В этом окне отображается конфигурация статического преобразования сетевых адресов (NAT) с включенным перенаправлением портов:

Конфигурация маршрутизации

Настройка статической маршрутизации

Выполните следующие шаги для настройки статичной маршрутизации в маршрутизаторе Cisco:

Выберите Configure (Настроить) > Router (Маршрутизатор) > Static and Dynamic Routing (Статическая и динамическая маршрутизация) и нажмите Add (Добавить), чтобы настроить статическую маршрутизацию.

Введите целевой сетевой адрес с маской и выберите либо исходящий интерфейс, либо IP-адрес следующего перехода.

В этом окне отображается статический маршрут, настроенный для сети 10.1.1.0 с IP-адресом следующего перехода 172.16.1.2:

Настройка динамической маршрутизации

Выполните следующие шаги для настройки динамической маршрутизации в маршрутизаторе Cisco:

Выберите Configure (Настроить) > Router (Маршрутизатор) > Static and Dynamic Routing (Статическая и динамическая маршрутизация).

Выберите RIP, а затем щелкните Edit.

Установите флажок Enable RIP (Включить RIP), выберите версию RIP и нажмите Add (Добавить).

Укажите сетевой адрес для объявления.

Нажмите кнопку ОК.

Нажмите Deliver, чтобы передать команды маршрутизатору.

В этом окне отображается конфигурация динамической маршрутизации RIP:

Другие параметры

Выполните следующие шаги для настройки других базовых параметров в маршрутизаторе Cisco:

Выберите Configure (Настроить) > Router (Маршрутизатор) > Router Options (Параметры маршрутизатора) и нажмите Edit (Изменить), если нужно изменить свойства Hostname (Имя хоста), Domain Name (Имя домена), Banner (Баннер) и Enable Secret Password (Включить секретный пароль) для маршрутизатора.

Выберите Configure (Настроить) > Router Access (Доступ к маршрутизатору) > User Accounts/View (Учетные записи пользователей/представление) для добавления/редактирования/удаления учетных записей пользователей на маршрутизаторе.

Выберите Configure > Utilities > Save Running Config to PC (Настроить > Утилиты > Сохранить текущую конфигурацию на ПК) для сохранения конфигурации в память NVRAM маршрутизатора, а также на ПК, и сброса текущей конфигурации до заводских настроек по умолчанию.

Примечание. Для того чтобы использовать CCP для восстановления файла конфигурации, сохраненного на компьютере, на маршрутизатор или для резервного копирования файла конфигурации с маршрутизатора на компьютер, откройте Configuration Editor (Редактор конфигурации) и нажмите I agree (Соглашаюсь). В окне Configure (Настроить) выберите Import configuration from PC (Импортировать конфигурацию с ПК), а затем нажмите кнопку replace running configuration (Заменить текущую конфигурацию).

Конфигурация интерфейса командой строки CLI

Проверка

Выберите Configure > Interface & Connections > Edit Interface Connections > Test Connection (Настроить > Интерфейс и подключения > Изменить подключения интерфейса > Проверить подключение), чтобы протестировать сквозное подключение. Можно указать IP-адрес удаленной стороны, щелкнув переключатель User-specified.

Устранение неполадок

Примечание. Дополнительные сведения о командах debug см. в документе Важные сведения о командах debug.

Для устранения неполадок используются следующие параметры:

Выберите Help (Справка) > About this Router (Об этом маршрутизатора), чтобы просмотреть подробные сведения об аппаратном и программном обеспечении маршрутизатора.

Опция Help (Справка) предоставляет сведения о различных доступных параметрах в Cisco CP для конфигурации маршрутизаторов.

Как можно изменить имя пользователя и пароль для маршрутизатора?

Имя и пароль пользователя маршрутизатора можно изменить с помощью Cisco CP. Выполните следующие шаги для изменения имени пользователя и пароля:

Создайте новую учетную запись временного пользователя, затем войдите в нее.

Измените имя пользователя и пароль учетной записи основного пользователя (т. е. учетной записи пользователя маршрутизатора, в которой следует изменить имя пользователя и пароль) в программе Cisco CP.

Выйдите из временной учетной записи и войдите в основную.

Удалите учетную запись временного пользователя после изменения пароля для основной учетной записи.

При использовании Internet Explorer 8 для доступа к Cisco CP возникает внутренняя ошибка. Как решить этот вопрос?

Вы могли получить следующую внутреннюю ошибку при использовании Internet Explorer 8 для настройки маршрутизатора серии 2800 с помощью Cisco CP:

Internal error: [FaultEvent fault=[RPC Fault faultString="Send failed" faultCode="Client.Error.MessageSend" faultDetail="Channel.Connect.Failed error NetConnection.Call.Failed: HTTP: Status 200: url: 'http://localhost:8600/messagebroker/amf'"] messageId="A08846FF-E7C6-F578-7C38-61C6E94899C7" type="fault" bubbles=false cancelable=true eventPhase=2]

Понижение версии Java не устраняет эту неполадку.

Эта ошибка может возникнуть из-за проблемы совместимости браузеров. Internet Explorer 8 изменяет многие базовые аспекты разработки приложений для IE. Cisco рекомендует понизить Internet Explorer до версии 7. Необходимо также удалить и повторно установить Cisco CP.

При попытке установить Cisco CP появляется следующее сообщение об ошибке: «Не удалось считать исходный файл. Возможно, файл поврежден. Повторно установите Cisco Configuration Professional, чтобы устранить неполадку» Как решить этот вопрос?

При загрузке установочного файла приложения и попытке установить Cisco CP может наблюдаться следующая ошибка:

Попробуйте решить эту проблему следующим способом.

Удалите все экземпляры Cisco CP с ПК и выполните загрузку и установку заново.

Если предыдущий шаг не помог, попытайтесь загрузить другую версию Cisco CP.

Примечание. Для связи с Центром технической поддержки Cisco требуются действующие учетные данные пользователя Cisco.

Как получить доступ к техническим журналам Cisco CP?

Нажмите Start> Programs> Cisco Systems> Cisco Configuration Professional> Collect Data for Tech Support (Пуск > Программы > Cisco Systems> Cisco Configuration Professional> Collect Data for Tech Support (Сбор данных для технической поддержки). Cisco CP автоматически архивирует журналы в файле zip-архива с именем _ccptech.zip. Выполните поиск этого файла в локальной файловой системе, если он не сохранен на рабочем столе. Эти технические журналы можно отправить в Центр технической поддержки Cisco для дальнейшего устранения неполадок.

Примечание. Закройте все экземпляры Cisco CP, чтобы избавиться от любых других проблем с архивацией журналов.

Обнаружение маршрутизатора занимает больше времени, чем обычно. Как решить этот вопрос?

Как только Cisco CP запущен и сообщество настроено, обнаружение маршрутизатора занимает больше времени, чем обычно. Вот журналы Cisco CP, которые описывают истекшее время:

Эта проблема происходит со всеми маршрутизаторами, независимо от их модели и платформы. Кроме того, на маршрутизаторах нет никаких проблем с памятью или ЦП.

Проверьте режим аутентификации. Если аутентификация не происходит локально, то проверьте, существует ли проблема с сервером аутентификации. Устраните проблему с сервером аутентификации для решения этого вопроса.

Читайте также:  Оборудование для лазер шоу

Мне не удается просмотреть страницу конфигурации IPS на Cisco CP. Как решить этот вопрос?

Когда определенная функция в окне конфигурации не показывает ничего, кроме пустой страницы, возможны проблемы с несовместимостью.

Проверьте следующие элементы для решения этого вопроса:

Проверьте, поддерживается ли конкретная функция и включена ли она на вашей модели маршрутизатора.

Проверьте, поддерживает ли ваша версия маршрутизатора эту функцию. Проблемы несовместимости версий маршрутизатора могут быть решены с обновлением версии.

Проверьте, имеется ли проблема с текущим лицензированием.

Источник

Начальная настройка маршрутизатора Cisco. Доступ в Интернет.

Read the article BASIC CONFIGURATION OF THE CISCO ROUTER. ACCESS TO THE INTERNET in Read in EnglishEnglish

Рассмотрим схему подключения офиса к сети Интернет с помощью маршрутизатора Cisco. Для примера возьмем модель Cisco 881. Команды для настройки других маршрутизаторов (1841, 2800, 3825…) будут аналогичными Различия могут быть в настройке интерфейсов, вернее в их названиях и нумерации.

В схеме присутствуют:

Задача: обеспечить доступ компьютеров локальной сети в Интернет.

Начальная настройка маршрутизатора Cisco. Доступ в Интернет.

Шаг 0. Очистка конфигурации

Первое, с чего стоит начать настройку нового маршрутизатора – полностью очистить стартовую конфигурацию устройства. ( Выполнять только на новом или тестовом оборудовании! ) Для этого нужно подключиться с помощью специального кабеля к консольному порту маршрутизатора, зайти в командную строку и выполнить следующее:

deltaconfig - cisco аутсорсинг

Войти в привилегированный режим(#), возможно потребуется ввести логин/пароль.
router> enable
Удалить стартовую конфигурацию
router# write erase
/подтверждение/
Перезагрузить маршрутизатор
router# reload
/подтверждение/
После выполнения маршрутизатор должен перезагрузиться в течение 3ех минут, а при старте вывести запрос о начале базовой настройки. Следует отказаться.
Would you like to enter the basic configuration dialog (yes/no): no
В текущей конфигурации маршрутизатора будут только технологические строки по умолчанию, и можно приступать к основной настройке.

Шаг 1. Имя устройства

Задание имени маршрутизатора для удобства последующего администрирования выполняется командой hostname «название устройства»
router# conf t
router (config)# hostname R-DELTACONFIG
R-DELTACONFIG (config)#

Шаг 2. Настройка интерфейсов

Необходимо настроить 2 интерфейса: внешний и внутренний.
Через внешний интерфейс будет осуществляться связь с Интернет. На нем будут те ip адрес и маска сети, которые предоставил Интернет провайдер.
Внутренний интерфейс будет настроен для локальной сети 192.168.0.0 /24

Предположим, что оператор связи предоставил нам следующие адреса:

Настроим внешний интерфейс: зададим ip адрес и сетевую маску, и включим его командой no shut
R-DELTACONFIG#conf t
R-DELTACONFIG (config)#
interface Fa 4
ip address 200.150.100.2 255.255.255.252
no shutdown
После этого соединяем этот интерфейс маршрутизатора с портом оборудования провайдера при помощи прямого патч корда и далее проверяем его доступность командой ping.

Сначала собственный интерфейс
R-DELTACONFIG# ping 200.150.100.2
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 200.150.100.2, timeout is 2 seconds:
.
Success rate is 100 percent (5/5) , round-trip min/avg/max = 1/1/4 ms
Затем соседний адрес — шлюз провайдера
R-DELTACONFIG# ping 200.150.100.1
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 200.150.100.1, timeout is 2 seconds:
.
Success rate is 100 percent (5/5) , round-trip min/avg/max = 2/4/10 ms
Убедившись в доступности шлюза Провайдера, переходим к настройке внутреннего интерфейса.

В локальной сети будет использоваться следующая адресация

Для настройки внутреннего интерфейса локальной сети следует зайти в режим конфигурирования виртуального интерфейса Vlan 1, задать на нем ip адрес и соотнести ему один из физических интерфейсов маршрутизатора (Fa 0).
R-DELTACONFIG#conf t
interface Vlan 1
Ip address 192.168.0.1 255.255.255.0
no shutdown
Выбираем физический интерфейс маршрутизатора и соотносим его с виртуальным Vlan
interface Fa 0
switchport access vlan 1
no shutdown
Для наглядности:

ip address => interface Vlan X => interface Fastethernet Y
Ip адрес присваивается виртуальному интерфейсу Vlan X, а он привязывается к физическому интерфейсу Fastethernet Y.

Интерфейс маршрутизатора Fa 0 нужно соединить с коммутатором, где располагаются рабочие станции локальной сети или напрямую с рабочей станцией администратора. После этого проверить доступность этого интерфейса маршрутизатора с помощью ping из командной строки.

Шаг 3 Настройка удаленного доступа к маршрутизатору

Получить доступ к консоли маршрутизатора можно не только с помощью консольного кабеля, но и удаленно с помощью протоколов Telnet(данные передаются в открытом виде) или SSH(защищенное соединение).
Рассмотрим настройку безопасного подключения.
Включаем протокол SSH 2 версии и задаем произвольное имя домена
R-DELTACONFIG (config)#
ip ssh ver 2
ip domain-name xxx.ru
Генерируем ключи rsa, необходимые для подключения. При запросе указываем 1024.
crypto key generate rsa
How many bits in the modulus [512]: 1024
Задаем имя пользователя с правами администратора и его пароль (*****)
username admin privilege 15 secret 0 *****
Включаем авторизацию через локальную базу устройства (тот пользователь, которого создали строчкой выше)
line vty 0 4
login local
Задаем пароль на привилегированный режим
enable secret 0 *****
После этого при помощи специальной программы, поддерживающей протокол SSH можно зайти в командную строку маршрутизатора удаленно с любой из рабочих станций локальной сети. При авторизации следует ввести логин и пароль, которые были задан. Подробнее про доступ на устройство по протоколу SSH написано в этой статье.

Шаг 4. Шлюз по умолчанию

Для маршрутизации пакетов в сеть Интернет на устройстве необходимо указать шлюз по умолчанию(default gateway).
R-DELTACONFIG (config)#
ip route 0.0.0.0 0.0.0.0 200.150.100.1
После этого можно проверить не только доступность оборудования провайдера, но и полностью канала в Интернет. Для этого необходимо запустить ping до любого адреса во внешней сети в цифровой форме(DNS для локальной сети лучше настраивать после настройки маршрутизатора). Для примера возьмем адрес лидера на рынке ping – www.yandex.ru (93.158.134.3)
R-DELTACONFIG#ping 93.158.134.3
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 93.158.134.3, timeout is 2 seconds:
.
Success rate is 100 percent (5/5) , round-trip min/avg/max = 1/5/10 ms

Важно!
Обратите внимание, что на данный момент ping внешних адресов работает только(!) будучи запущенным из консоли управления маршрутизатором. Рабочие станции локальной сети все еще не имеют доступа в Интернет.

Шаг 5 Настройка трансляции адресов (NAT)

Для доступа в Интернет из локальной сети необходимо динамически транслировать все внутренние адреса в определенный внешний ip адрес. В нашем случае, так как провайдер предоставляет только один внешний адрес 200.150.100.2 (определяется маской подсети /30 в условиях примера), то все адреса локальной сети должны транслироваться в него.
Указываем список внутренних адресов, которые будем транслировать во внешний адрес.
R-DELTACONFIG (config)#
ip access-list standard ACL_NAT
permit 192.168.0.0 0.0.0.255
Указываем внутренний интерфейс для процедуры трансляции
Interface Vlan 1
ip nat inside
Указываем внешний интерфейс для процедуры трансляции
Interface Fa 4
ip nat outside
Создаем правило трансляции (NAT)
ip nat inside source list ACL_NAT interface fa4
В результате должен появиться доступ с любой рабочей станции локальной сети в Интернет при условии, что шлюзом по умолчанию указан внутренний ip адрес маршрутизатора (192.168.0.1). Проверить можно с помощью команды ping до адреса в Интернет из командной строки. Желательно, чтобы проверяемый адрес был в цифровом виде, чтобы исключить потенциальные проблемы с DNS именами.

Важно!
В указанном примере меняется собственный адрес источника. Если в процессе работы необходимо транслировать адрес назначения — пускать траффик на вымышленный адрес, чтобы попасть на некий настоящий, то прочитайте статью ip nat outside.

Важно!
Не стоит оставлять полный доступ в Интернет со всех адресов локальной сети. Советую после проверки работоспособности соединения для безопасности ограничить доступ в Интернет и разрешить его только с конкретных адресов — например с прокси сервера и рабочих станций администратора и/или директора. О том как это сделать можно прочитать в статье «немного об access lists«.

Важно!

Не забудьте сохранить конфигурацию на всех устройствах командой write или copy run start. Иначе после перезагрузки все изменения будут потеряны.
R-DELTACONFIG# write
Building configuration.
[OK]

Источник