Published using Google Docs
CCNA3_Practice6
Updated automatically every 5 minutes

Лабораторно упражнение N 6

Забележка:  Провежда се след Модул 10

1. Cisco Discovery Protocol (CDP):

Router-1(config) # cdp run /активиране глобално на устройството/

Router-1(config-if) # cdp enable /активиране само на определен интерфейс/

Router-1 # show cdp

Router-1 # show cdp neighbors

Router-1 # show cdp neighbors detail

Router-1 # show cdp interface

Router-1 # debug cdp packets

Router-1 # undebug all

Router-1 # show cdp traffic

Router-1 # clear cdp counters

Router-1 # show cdp traffic

2. Link Layer Discovery Protocol (LLDP):

Router-1(config) # lldp run /активиране глобално на устройството/

Router-1(config) # interface G 0/0

Router-1(config-if) # lldp transmit /активиране само на определен интерфейс/

Router-1(config-if) # lldp receive

Router-1 # show lldp

Router-1 # show lldp neighbors

Router-1 # show lldp neighbors detail

3. Конфигуриране на NTP:

NTP-Server # show clock

NTP-Server # clock set 18:39:00 12 july 2019

NTP-Server(config) # ntp master 1

NTP-Client # show clock

NTP-Client(config) # ntp server 10.0.0.1

NTP-Client(config) # ntp update-calendar

NTP-Client# show ntp associations

NTP-Server# show clock

18:43:32.799 UTC Fri Jul 12 2019

NTP-Client# show clock

18:43:37.122 UTC Fri Jul 12 2019

4. Конфигуриране на Syslog:

                Инсталира се и конфигурира Syslog Server (например Tftpd32 - freeware).

Router-1# show run | include timestamp

Router-1(config)# service timestamps log datetime msec

Router-1(config) # logging host 192.168.10.2   /IP адрес на Syslog Server/ сървъра/

Router-1# show logging

Router-1(config) # logging trap ?

Severity Level

Keyword

Description

0

emergencies

System unusable

1

alerts

Immediate action required

2

critical

Critical conditions  

3

errors

Error conditions  

4

warnings

Warning conditions

5

notifications

Normal but significant condition  

6

informational

Informational messages  

7

debugging

Debugging messages  

Router-1(config) # logging trap warnings  /warning (4), записва събития от 0 до 4/

или Router-1(config) # logging trap 4

Router-1(config) # interface Loopback 0

Router-1(config) # no interface Loopback 0

Да се наблюдава какво се регистрира в Syslog сървъра.

Router-1(config) # logging trap informational

или Router-1(config) # logging trap 6

Да се изчистят записите в Syslog сървъра и отново да се наблюдава.

Router-1(config) # interface Lo 0

Router-1(config) # no interface Lo 0

5. Конфигуриране на SNMP:

  1. Конфигуриране на SNMPv2:

Router-1(config) # snmp-server community cisconet ro SNMP_ACL

Router-1(config) # snmp-server location SNMP_Manager

Router-1(config) # snmp-server contact Admin CiscoLAB

Router-1(config) # snmp-server host 192.168.1.201 version 2c cisco-lik

Router-1(config) # snmp-server enable traps

Router-1(config) # ip access-list standard SNMP_ACL

Router-1(config-std-nacl) # permit 192.168.1.201

Router-1 # show snmp

Router-1 # show snmp community

  1. Конфигуриране на SNMPv3:

Router-1(config)# ip access-list standard PERMIT-ADMIN

Router-1(config-std-nacl)# permit 192.168.1.0 0.0.0.255

Router-1(config) # snmp-server view SNMP-RO iso included

Router-1(config) # snmp-server group ADMIN v3 priv read SNMP-RO access PERMIT-ADMIN

Router-1(config) # snmp-server user USER1 ADMIN v3 auth sha cisco12345 priv aes 128 cisco54321

Router-1 # show run | include snmp

Router-1 # show snmp user

6. Конфигуриране на Local SPAN:

Switch-1 (config) # monitor session 1 source interface F 0/5

Switch-1 (config) # monitor session 1 destination interface F 0/6

Switch-1  # show monitor

Да се стартира прихващане на пакети с Wireshark на LAN картата на PC-1, след което да се изпълнят следните команди:

Switch-1 (config) # telnet 192.168.1.1 /Router-1/

Switch-1 (config) # ping 192.168.1.202 /PC-2/

7. Управление на конфигурационния файл и image-файл на IOS:

a) Управление на конфигурационния файл на Cisco рутер/суич чрез терминално приложение (Hyper Terminal):

- записване:

Router-1 # copy running-config startup-config

Router-1 # copy startup-config running-config

Hyper Terminal -> Transfer -> Capture Text -> name.txt -> Start

Router-1 # show running-config

Hyper Terminal -> Transfer -> Capture Text -> Stop

        Файла се редактира в Notepad, като се изтриват следните редове:

За вмъкване на коментари реда трябва да започва с “!”

В края на всяко конфигуриране на интерфейс да се добави “no shutdown”

еnable secret 5 $cNWsFD$sIaZkjOeq$A -> enable secret cisco

Router-1 # erase startup-config

Router-1 # reload

Enter initial configuration -> No

Terminate autoinstall type -> Yes

Router-1 # configure terminal

Router-1 (config) #

Hyper Terminal -> Transfer -> Send Text File

Router-1 # copy running-config startup-config

Router-1 # show startup-config

b) Управление на конфигурационния файл чрез USB памет:

Router-1 # show file systems

Router-1 # copy running-config usbflash0:

Router-1 # dir usbflash0:

c) Управление на конфигурационния файл и “IOS-image” с TFTP:

lab.jpg

Lab-C > ping 194.5.5.2 /проверка на свързаността с TFTP сървър/

Lab-C # copy startup-config tftp

Address or name of  remote host []? 194.5.5.2

Destination file name []? startup-config

!!

667 bytes copied in 0.036 secs (18528 bytes/sec)

Верификация на трансфера:

TFTP  View  Log File

Lab-C # copy tftp running-config

Address or name of  remote host []? 194.5.5.2

Source file name []? startup-config

Destination file name [running-config]? [ENTER]

!!

667 bytes copied in 0.036 secs (18528 bytes/sec)

Lab-C # copy running-config startup-config

I. Backup и Upgrade на “IOS-image”(при заредена IOS в оперативната памет):

Lab-C # copy flash tftp

Source file name []? flash:c2600-is-mz.122-10a.bin

Address or name of  remote host []? 194.5.5.2        

Destination file name [flash:c2600-is-mz.122-10a.bin]? [ENTER]

!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!

4284649 copied in 34.012 secs (125 975 bytes/sec)

Верификация на трансфера:

TFTP -> View -> Log File

Lab-C # copy tftp flash

Lab-C # show version

II. Възстановяване при изтрит или повреден “IOS-image”(няма заредена IOS в оперативната памет):

Lab-A # erase flash

Lab-A # reload

rommon 1 > tftpdnld

rommon 2 > IP_ADDRESS={адреса на интерфейса на рутера}

rommon 3 > IP_SUBNET_MASK={маската на горния адрес}

rommon 4 > DEFAULT_GATEWAY={адреса на хоста на TFTP}

rommon 5 > TFTP_SERVER={адреса на TFTP сървъра(горния)}

rommon 6 > TFTP_FILE={името на “IOS-image”}

rommon 7 > tftpdnld

8.  Процедури по “Password Recovery” за Cisco рутер и суич:

Рутера се включва и до 60 сек. Ctrl+Break

Rommon 1 >

Rommon 2 > confreg 0x2142        

Rommon 3 > reset

Would you like to enter initial configuration? NO

Router > enable /Влиза се в Privileged Mode без парола!/

Router # copy startup-config running-config

Lab-C(config) # enable secret cisco

Lab-C(config) # config-register 0x2102

Lab-C # copy running-config startup-config

Lab-C # reload

Прекъсва се захранването и след като се възстанови се задържа бутона МODE докато STAT LED изгасне / SYSTEM LED спре да мига.

За инициализирането на файловата система и завършване на зареждането на операционната система се въвеждат следните команди: flash_init; load_helper; dir flash:

Switch : rename flash:config.text flash:config.old

Switch : boot /за boot-ване на суича/                

Switch # rename flash:config.old flash:config.text

Switch # copy flash:config.text system:running-config /така е зареден конфигурационния файл и може да се редактира с нови пароли/