Table of Contents
Router Cisco
Recuperare password persa
Annotare il configuration register
Prima di intervenire per recuperare una password dimenticata conviene annotare il valore corrente del configuration register, se si ha accesso al router dare il comando:
cisco>show version Cisco Internetwork Operating System Software IOS (tm) C837 Software (C837-K9O3Y6-M), Version 12.3(2)XC2, EARLY DEPLOYMENT RELEASE SOFTWARE (fc1) ... Configuration register is 0x2102
Annotare il valore, in questo caso 0x2102. Normalmente si ha 0x2102 oppure 0x102.
Ottenere il prompt "enable"
- Spengere il router
- Collegare il cavetto console e avviare un programma terminale tipo minicom
- Accendere il router, inviare un Ctrl-Break (Ctrl-A-F in minicom, Ctrl-Break in Hyperterminal)
- La sequenza di boot si interrompe e presenta il prompt
rommon 1 >
Per un Router Cisco 1700:
rommon 1 > confreg 0x142 You must reset or power cycle for new config to take effect rommon 2 > reset
Per un Router Cisco 2500, Cisco 800 oppure Cisco SOHO:
rommon 1> confreg 0x2142 rommon 2> reset
Dopo questa procedura il router si avvia senza caricare la configurazione salvata nella memoria non volatile. Si salta la procedura di configurazione iniziale e si arriva al prompt.
Would you like to enter the initial configuration dialog? [yes/no]: no Press RETURN to get started! Router>
Si può quindi passare alla modalità superutente e visualizzare con show configuration la configurazione che risiede nella memoria non volatile:
Router>enable Router#show configuration Using 1629 out of 131072 bytes ! version 12.3 no service pad service timestamps debug datetime msec service timestamps log datetime msec ...
Cosa si vede invece con show startup-config? Secondo me sono la stessa identica cosa.
Recuperare la vecchia configurazione eccetto la password
Si copia la configurazione dalla memoria non volatile alla memoria corrente, si cambia la password di enable e si abilitano tutte le interfacce che servono:
#copy startup-config running-config #show ip interface brief #configure terminal (config)#enable secret <password> (config)#interface ATM0 (config-if)#no shutdown (config-if)#exit (config)#interface ATM0.1 (config-subif)#no shutdown (config-subif)#exit (config)#interface Ethernet0 (config-if)#no shutdown (config-if)#exit ... (config)#exit
Potrebbe essere abilitato uno o più username con password di primo livello (password in chiaro o criptata, lo si vede dalla configurazione corrente). Per disabilitarlo:
#show running-config ... username service password 0 ServiceSecret username admin password 7 113A160D18210E0F162F3F ... #configure terminal (config)#no username service (config)#no username admin
Infine si reimposta il valore del registro di configurazione, in modo che al prossimo boot parta dalla configurazione fatta e si salva la configurazione nella startup-config.
#configure terminal (config)#config-register 0x2102 (config)#exit #write
VPN IPSEC con Router Cisco Soho
Qui un file di configurazione di esempio.
Configurazione server DHCP
Vedere Configuring DHCP.
In questo esempio si configura un pool pari a tutta la ntework 192.168.2.0/24 ad eccezione dei primi 10 indirizzi. Il router (che funziona da server DHCP e gateway) ha indirizzo 192.168.2.1:
#configure terminal (config)#ip dhcp excluded-address 192.168.2.1 192.168.2.10 (config)#ip dhcp pool DHCP-POOL (dhcp-config)#network 192.168.2.0 255.255.255.0 (dhcp-config)#default-router 192.168.2.1 (dhcp-config)#dns-server 151.99.125.3 8.8.8.8 (dhcp-config)#lease 0 2 (dhcp-config)#exit (config)#exit #write memory
Accesso telnet
Per consentire l'accesso alla console via telnet dalla rete locale (192.168.1.0/255.255.255.0), dalla DMZ (5.63.172.0/255.255.255.248) e da un indirizzo esterno (62.48.51.8) bisogna creare una ACL e aggiungerla alla linea vty
:
access-list 90 permit 192.168.1.0 0.0.0.255 access-list 90 permit 5.63.172.0 0.0.0.7 access-list 90 permit 62.48.51.8 line vty 0 4 access-class 90 in privilege level 15 password 7 103A0C6124234107 login local transport input telnet
Notare che nell'access list la netmask va scritta negata (operazione NOT).
Qualità connessione DSL
Come valutare la qualità del segnale ADSL su un Cisco 877:
Router#show dsl interface ATM 0 ATM0 Alcatel 20190 chipset information ATU-R (DS) ATU-C (US) Modem Status: Showtime (DMTDSL_SHOWTIME) DSL Mode: ITU G.992.1 (G.DMT) Annex A ITU STD NUM: 0x01 0x1 Vendor ID: 'STMI' 'TSTC' Vendor Specific: 0x0000 0x0000 Vendor Country: 0x0F 0xB5 Chip ID: C196 (0) DFE BOM: DFE3.0 Annex A (1) Capacity Used: 100% 100% Noise Margin: 11.5 dB 13.0 dB Output Power: 20.0 dBm 12.5 dBm Attenuation: 41.0 dB 23.5 dB Defect Status: None None Last Fail Code: None Watchdog Counter: 0xE0 Watchdog Resets: 0 Selftest Result: 0x00 Subfunction: 0x00 Interrupts: 8254 (0 spurious) PHY Access Err: 0 Activations: 1 LED Status: ON LED On Time: 100 LED Off Time: 100 Init FW: init_AMR-3.0.014_no_bist.bin Operation FW: AMR-3.0.014.bin FW Source: embedded FW Version: 3.0.14 Interleave Fast Interleave Fast Speed (kbps): 5888 0 736 0 Cells: 383635 0 23443 0 Reed-Solomon EC: 8 0 0 0 CRC Errors: 0 0 0 0 Header Errors: 0 0 0 0 Total BER: 0E-0 0E-0 Leakage Average BER: 0E-0 0E-0 ATU-R (DS) ATU-C (US) Bitswap: enabled enabled Bitswap success: 0 0 Bitswap failure: 0 0 LOM Monitoring : Disabled
Si vedono i parametri downstream (download) e upstram (upload), il valore di Noise Margin (detto anche rapporto segnale/rumore) è il fattore più importante.
Questa una tabella esplicativa del rapporto segnale/rumore (SNR), dove un numero maggiore è meglio:
SNR Signal/Noise Ratio (Noise Margin) | |
---|---|
6dB or below | Noise margin is bad, it will experience no synch or intermittent synch problems |
7dB-10dB | Fair but does not leave much room for variances in conditions |
11dB-20dB | Good with little or no synch problems (if no large variation) |
20dB-28dB | Excellent |
29dB or above | Outstanding |
L'attenuazione aumenta di solito con la distanza percorsa dal segnale, un valore minore è meglio:
Attenuation | |
---|---|
20-30 | Excellent |
30-40 | Very Good |
40-60 | Average |
La velocità di allineamento della portante è indicata da Speed (kbps) Interleave, nell'esempio sopra abbiamo 5888 kbit in download e 736 kbit in upload.
Altro comando per verificare la velocità di allineamento in download:
Router#show interfaces ATM 0 ATM0 is up, line protocol is up Hardware is MPC ATMSAR (with Alcatel ADSL Module) MTU 4470 bytes, sub MTU 4470, BW 736 Kbit, DLY 500 usec, reliability 255/255, txload 1/255, rxload 8/255 Encapsulation ATM, loopback not set Encapsulation(s): AAL5 AAL2, PVC mode 10 maximum active VCs, 1024 VCs per VP, 2 current VCCs VC Auto Creation Disabled. VC idle disconnect time: 300 seconds Last input never, output 00:00:01, output hang never Last clearing of "show interface" counters never Input queue: 0/224/0/0 (size/max/drops/flushes); Total output drops: 0 Queueing strategy: Per VC Queueing 5 minute input rate 24000 bits/sec, 0 packets/sec 5 minute output rate 0 bits/sec, 0 packets/sec 43749 packets input, 41209447 bytes, 0 no buffer Received 0 broadcasts, 0 runts, 0 giants, 0 throttles 0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored, 0 abort 28917 packets output, 2283137 bytes, 0 underruns 0 output errors, 0 collisions, 0 interface resets 0 output buffer failures, 0 output buffers swapped out
Il valore BW 736 Kbit indica che la portante si è allineata a 736 kbit (upload).
VLAN
Il router Cisco 877 ha 4 porte Ethernet che possono essere configurate in VLAN. L'impostazione predefinita è che tutte le porte sono untagged su Vlan1 (switchport access vlan 1
), cioè si configura l'interfaccia Vlan1 e tutte le porte sono collegate (in bridge) con tale interfaccia.
In questo esempio si configura la quarta porta FastEthernet3 su una VLAN separata, con un diverso indirizzo IP, ecc.
Anzitutto si definisce la Vlan2:
Router#vlan database Router(vlan)#vlan 2 Router(vlan)#show VLAN ISL Id: 1 Name: default Media Type: Ethernet VLAN 802.10 Id: 100001 State: Operational MTU: 1500 Translational Bridged VLAN: 1002 Translational Bridged VLAN: 1003 VLAN ISL Id: 2 Name: VLAN0002 Media Type: Ethernet VLAN 802.10 Id: 100002 State: Operational MTU: 1500 ...
Quindi si configura la porta Ethernet e l'interfaccia virtuale:
interface FastEthernet3 switchport access vlan 2 ... interface Vlan2 ip address 172.16.1.1 255.255.255.0 ...
ATTENZIONE: configurare prima il database delle VLAN e dopo assegnare la porta alla VLAN con il comando switchport
, altrimenti l'interfaccia non funziona (manca la rotta per la rete locale direttamente connessa, verificare con il comando show ip route
).
SNMP
Esempio per abilitare il monitoraggio via SNMP, community public in sola lettura, filtrato con una access list:
Router#configure terminal Router(config)#snmp-server community public ro 60 Router(config)#access-list 60 permit 10.2.0.1
CISCO 800 - SNMP OIDs for ADSL Line
Data | Example | SNMP data |
---|---|---|
Noise Margin Downstrem | 11.5 dB | iso.3.6.1.2.1.10.94.1.1.3.1.4.11 = Gauge32: 115 |
Noise Margin Upstream | 12.0 dB | iso.3.6.1.2.1.10.94.1.1.2.1.4.11 = Gauge32: 120 |
Attenuation Downstrem | 17.0 dB | iso.3.6.1.2.1.10.94.1.1.3.1.5.11 = Gauge32: 170 |
Attenuation Upstream | 17.0 dB | iso.3.6.1.2.1.10.94.1.1.2.1.5.11 = Gauge32: 170 |
Speed US Channel0 | 532 kbps | iso.3.6.1.2.1.10.94.1.1.3.1.8.11 = Gauge32: 532000 |
Speed DS Channel0 | 3898 kbps | iso.3.6.1.2.1.10.94.1.1.2.1.8.11 = Gauge32: 3898000 |
Interface Dialer 1 input | bytes | iso.3.6.1.2.1.2.2.1.10.15 = Counter32: 232357736 |
Interface Dialer 1 output | bytes | iso.3.6.1.2.1.2.2.1.16.15 = Counter32: 11197059 |
Backup/restore configurazione via TFTP
Predisporre una connessione LAN tra il router ed un host con un server TFTP (es. tftpd-hpa in Debian). Viene chiesto l'indirizzo IP del server e il nome da dare al file:
copy run tftp
La procedura inversa:
copy tftp run copy run start