Сети для самых маленьких. Часть первая (которая после нулевой). Подключение к оборудованию cisco
Тематику cisco на хабре нельзя назвать популярной, зачастую интересные статьи остаются почти незамеченными. Но нас приятно удивил ажиотаж вокруг нашей предыдущей публикации. Больше тысячи человек добавили её в избранное, и это определённо говорит о том, что продолжение необходимо.
Кроме того, много людей, имеющих опыт реального планирования и строительства сетей, делали очень правильные замечания по резервированию. Дело в том, что предложенная в прошлый раз схема сети — это макет, лаборатория, на который мы будем отрабатывать и понимать технологии, поэтому такими вещами мы не озадачивались. В реальной же жизни, особенно, если вы оператор связи/провайдер, необходимы различные схемы резервирования: VRRP, STP, Link Aggregation, протоколы динамической маршрутизации.
Все замечания мы постараемся учесть и в конце цикла, вероятно, рассмотрим то, как сеть должна строиться, чтобы через полгода после запуска инженеру не было мучительно больно.
Сегодня же мы обратимся к части немного скучной, но важной для начинающих: как подключиться, поставить или сбросить пароль, войти по telnet. Также рассмотрим существующие программы — эмуляторы ciscо и интерфейс оборудования.
Как и обещали, в этот раз всё по-взрослому: с видео.
Под катом то же в текстовой и чуть более подробной форме.
Итак, вот они приехали — заветные коробки с надписью Cisco на борту.
Среда
Начнём с того, в какой среде будем работать.
В данный момент есть два известных пакета программ, позволяющих моделировать сеть, построенную на оборудовании Cisco:
а) Цисковский же продукт Packet Tracer, который по идее свободно не распространяется. Это эмулятор и имеет лишь некоторые функции Cisco IOS. Вообще говоря, он сильно ограничен и многие вещи в нём реализованы лишь отчасти. Никаких тонких настроек. С другой стороны к настоящему моменту версия 5.3.2 поддерживает создание GRE-туннелей, протоколов динамической маршрутизации (и в их числе даже BGP!). Притом он очень прост в освоении и имеет в своём арсенале сервера (FTP, TFTP, DHCP, DNS, HTTP, NTP, RADIUS, SMTP, POP3), рабочие станции и свичи. Сейчас уже есть под Linux, хотя в былые времени он прекрасно запускался и из-под Wine.
б) Распространяемый по лицензии GNU GPL симулятор GNS3. В этом пакете необходимо загружать настоящие образы Cisco IOS. С одной стороны это плюс – вы работаете с настоящим интерфейсом cisco и ограничены лишь своей фантазией, существующими стандартами и производительностью рабочей станции, с другой, во-первых, эти IOS ещё нужно суметь достать, во-вторых, это более сложный продукт для понимания, и в-третьих, в нём есть только маршрутизаторы и «типа» коммутаторы.
Я считаю, что для знакомства с принципами лучше начать всё же с Packet Tracer’a, а потом переходить на тяжёлую артиллерию по мере надобности. Все мы не дети малые, где взять то, что нам нужно, рассказывать не будем.
Способы подключения
- GUI
- CLI в окне управления
- Терминальное подключение с рабочей станции через консольный кабель
- telnet
- Telnet/ssh
- Терминальное подключение с рабочей станции через консольный кабель
- Web-интерфейс (Cisco SDM).
Последний вариант даже не упоминайте в приличном обществе. Даже если вы адепт мыши и браузера, очень не советую.
На своём примере при работе с другим оборудованием я сталкивался с тем, что настроенное через веб не работает. Хоть ты тресни, но не работает. А у того же длинка вообще был баг в одной версии прошивки для свичей: если изменить настройки VLAN в веб-интерфейсе из под линукс, то свич становится недоступным для управления. Это официально признанная проблема).Телнет – стандартная, всем известная утилита, как и ssh. Для доступа к cisco по этим протоколам нужно настроить пароли доступа, об этом позже. Возможность использования ssh зависит от лицензии IOS.
Управление по консоли
Ну вот принесли вы маршрутизатор, распечатали, питание на него дали. Он томно зашумел кулерами, подмигивает вам светодиодами своих портов. А чего дальше-то делать?
Воспользуемся один из древнейших и нестареющих способов управления практически любым умным устройством: консоль. Для этого вам нужен компьютер, само устройство и подходящий кабель.
Тут каждый вендор на что горазд. Какие только разъёмы они не используют: RJ-45, DB-9 папа, DB-9 мама, DB-9 с нестандартной распиновкой, DB-25.
У циски используется разъём RJ-45 на стороне устройства и DB-9 мама (для подключения к COM-порту) на стороне ПК.
Консольный порт выглядит так:
Всегда выделен голубым цветом. С недавних пор стало возможным управление по USB.
А это консольный кабель cisco:
Раньше он поставлялся в каждой коробке, теперь зачастую стоит отдельных денег. В принципе подходит аналогичный кабель от HP.
Проблема в том, что современные ПК зачастую не имеют COM-порта. На выручку приходят частоиспользуемые конвертеры USB-to-COM:
Либо редкоиспользуемые для этих целей конвертеры RS232-Ethernet
После того, как вы воткнули кабель, определили номер COM-порта, для подключения можно использовать Hyperterminal или Putty в Виндоус и Minicom в Линукс.
Управление через консоль доступно сразу, а вот для телнета нужно установить пароль. Как это сделать?
Обратимся к PT.
Начнём с создания маршрутизатора: выбираем его на панели внизу и переносим на рабочее пространство. Даём какое-нибудь название
Что бы вы делали, если бы это был самый взаправдашний железный маршрутизатор? Взяли бы консольный кабель и подключились им в него и в компьютер. То же самое сделаем и тут:
Кликом по компьютеру вызываем окно настройки, в котором нас интересует вкладка Desktop. Далее выбираем Terminal, где нам даётся выбор параметров
Впрочем, все параметры по умолчанию нас устраивают, и менять их особо смысла нет.
Если в энергонезависимой памяти устройства отсутствует конфигурационный файл (startup-config), а так оно и будет при первом включении нового железа, нас встретит Initial Configuration Dialog prompt:
Вкратце, это такой визард, позволяющий шаг за шагом настроить основные параметры устройства (hostname, пароли, интерфейсы). Но это неинтересно, поэтому отвечаем no и видим приглашение
Router>
Это стандартное совершенно для любой линейки cisco приглашение, которое характеризует пользовательский режим, в котором можно просматривать некоторую статистику и проводить самые простые операции вроде пинга. Ввод знака вопроса покажет список доступных команд:
Грубо говоря, это режим для сетевого оператора, инженера первой линии техподдержки, чтобы он ничего там не повредил, не напортачил и лишнего не узнал.
Гораздо большие возможности предоставляет режим с говорящим названием привилегированный. Попасть в него можно, введя команду >enable. Теперь приглашение выглядит так:
Router#
Здесь список операций гораздо обширнее, например, можно выполнить одну из наиболее часто используемых команд, демонстрирующую текущие настройки устройства ака “конфиг” #show running-config. В привилегированном режиме вы можете просмотреть всю информацию об устройстве.
Прежде, чем приступать к настройке, упомянем несколько полезностей при работе с cisco CLI, которые могут сильно упростить жизнь:
— Все команды в консоли можно сокращать. Главное, чтобы сокращение однозначно указывало на команду. Например, show running-config сокращается до sh run. Почему не до s r? Потому, что s (в пользовательском режиме) может означать как команду show, так и команду ssh, и мы получим сообщение об ошибке % Ambiguous command: «s r» (неоднозначная команда).
— Используйте клавишу Tab и знак вопроса. По нажатию Tab сокращенная команда дописывается до полной, а знак вопроса, следующий за командой, выводит список дальнейших возможностей и небольшую справку по ним (попробуйте сами в PT).
— Используйте горячие клавиши в консоли:
Ctrl+A — Передвинуть курсор на начало строки
Ctrl+E — Передвинуть курсор на конец строки
Курсорные Up, Down — Перемещение по истории команд
Ctrl+W — Стереть предыдущее слово
Ctrl+U — Стереть всю линию
Ctrl+C — Выход из режима конфигурирования
Ctrl+Z — Применить текущую команду и выйти из режима конфигурирования
Ctrl+Shift+6 — Остановка длительных процессов (так называемый escape sequence)
— Используйте фильтрацию вывода команды. Бывает, что команда выводит много информации, в которой нужно долго копаться, чтобы найти определённое слово, например.
Облегчаем работу с помощью фильтрации: после команды ставим |, пишем вид фильтрации и, собственно, искомое слово(или его часть). Виды фильтрации (ака модификаторы вывода):
begin — вывод всех строк, начиная с той, где нашлось слово,
section — вывод секций конфигурационного файла, в которых встречается слово,
include — вывод строк, где встречается слово,
exclude — вывод строк, где НЕ встречается слово.
Но вернемся к режимам. Третий главный режим, наряду с пользовательским и привилегированным: режим глобальной конфигурации. Как понятно из названия, он позволяет нам вносить изменения в настройки устройства. Активируется командой #configure terminal из привилегированного режима и демонстрирует такое приглашение:
Router(config)#
В режиме глобальной конфигурации не выполняются довольно нужные порой команды других режимов (тот же show running-config, ping, etc.). Но есть такая полезная штука, как do. Благодаря ей мы можем, не выходя из режима конфигурирования, выполнять эти самые команды, просто добавляя перед ними do. Примерно так:
Router(config)#do show running-config
Настройка доступа по Telnet
Из этого-то режима мы и настроим интерфейс для подключения компьютера через telnet:
Команда для перехода в режим конфигурации интерфейса FastEthernet 0/0:
# Router(config)# interface fa0/0
По умолчанию все интерфейсы отключены (состояние administratively down). Включаем интерфейс:
Router(config-if)#no shutdown
Настроим IP-адрес:
Router(config-if)#ip address 192.168.1.1 255.255.255.0
shutdown — означает “выключить интерфейс”. Соответственно, если вы хотите отменить действие команды, то используйте слово no перед ней. Это правило общее для CLI и применимо к большинству команд.
Подключаемся. Для этого надо использовать кроссоверный кабель. (Хотя в реальной жизни это зачастую уже необязательно – все карточки умеют понимать приём/передачу, однако встречаются ещё маршрутизаторы, порты которых не поднимаются при использовании неправильного типа кабеля — так что будьте внимательны)
Настраиваем IP-адрес компьютера через Desktop.
И пробуем подключиться, выбрав Command Prompt в панели Desktop:
Как и ожидалось, циска не пускает без пароля. В реальной жизни обычно выдаёт фразу “Password required, but none set”
Пароли
Подключение по telnet или ssh называется виртуальным терминалом (vt) и настраивается следующим образом:
Router(config)#line vty 0 4 Router(config-line)#password cisco Router(config-line)#login
0 4 — это 5 пользовательских виртуальных терминалов=telnet сессий.
Этого уже достаточно, чтобы попасть в пользовательский режим, но недостаточно для привилегированного:
Настроим пароль для enable-режима:
Router(config)#enable secret test
Чем отличается secret от password? Примерно тем же, чем ssh от telnet. При настройке secret пароль хранится в зашифрованном виде в конфигурационном файле, а password – в открытом. Поэтому рекомендуется использование secret.
Если вы всё-таки задаёте пароль командой password, то следует применить так же service password-encryption, тогда ваш пароль в конфигурационном файле будет зашифрован:
line vty 0 4 password 7 08255F4A0F0A0111
Один мой знакомый рассказал мне историю:
Стоял он как-то курил возле одного из своих узлов, находящемся в жилом доме. С сумкой для инструментов, ноутбук в руках. Вдруг подходит двое алкашей с пакетом и предлагают купить, раскрывая пакет и показывая какой-то свич. Просят 500 рублей. Ну он купил. По меткам и модели свича парень сделал вывод какому провайдеру он принадлежит. Пришёл домой, начал ковырять — телнет закрыт, консоль запаролена. Слил конфиг по snmp. Пароли в открытом виде хранятся, имя с головой выдаёт провайдера. С их админом он знаком лично, позвонил ему вместо “Здрасьти” выдал логин и пароль в трубку. Слышно было, как скрипел мозг первые секунд 20: везде аксес-листы, авторизация, привязка к мак-адресу. Как?! В общем, всё хорошо, что хорошо кончается.
Немного об этом можно почитать здесь. Ну или чуть более по-русски, тут.
Хотим обратить ваше внимание:
сейчас принятно настраивать доступы не через виртуальные терминалы, а командами #username и #aaa new-model. В версии PT 5.3.2 они уже есть и вполне работают.
Для этого нужно выполнить:
Router(config)#aaa new-model Router(config)#username admin password 1234
Первая команда служит для активации новой модели
ААА (Authentication, Authorization, Accounting). Это нужно для того, чтобы была возможность использовать для аунтетификации на устройстве RADIUS или TACACS сервер. Если отдельно это не настроено, то будет использоваться локальная база пользователей, задаваемая командой username.
Будьте внимательны: приоритет команды aaa new-model выше, чем команд виртуальных терминалов и поэтому даже несмотря на то, что у вас настроен password в режиме line vty, если у вас не будет пользователей в локальной базе, зайти на устройство удалённо уже не получится.
Теперь при подключении маршрутизатор запросит имя пользователя и соответствующий ему пароль.
При более глубокой настройке line vty существует одна опасность.
Есть такой параметр: access-class. Его настройка позволяет ограничить IP-адреса, с которых возможно подключение. И вот однажды я, как умная маша, решил заняться безопасностью в сети и на всём почти оборудование понаставил эти аксес-листы, чтобы комар не пролетел. В один прекрасный момент пришлось выехать в поле и в тот день я проклял свою аккуратность – никуда не мог достучаться – малейшей лазейки не оставил. В общем будьте с этой командой внимательны или оставляйте для себя лазейки.
При работе с access-list'ами и прочими опасными вещами, неправильная настройка которых может лишить вас доступа к устройству, можно использовать замечательную команду reload in min, где min время в минутах. Эта команда перезагрузит устройство по истечении указанного времени, если ее не прервать командой reload cancel. Т.е. схема работы такова: вы удаленно копаете что-то, что может в теории (закон Мерфи не забываем) прервать ваш сеанс связи с устройством. Сохраняем текущий (рабочий) конфиг в startup-config (он используется при загрузке), ставим reload in 15, вводим ключевую команду, относительно которой у нас сомнения ;-), и получаем обрыв связи, худшие опасения оправдались. Ждем 15 минут, устройство перегружается с рабочим конфигом, коннект — вуаля, связь есть. Либо (если связь не прервалась) проверяем, что все работает, и делаем reload cancel.
Если вы хотите ограничить паролем доступ через консольный порт, вам понадобятся команды
Router(config)#line console 0 Router(config-line)#login Router(config-line)#password cisco
Privilege Level
Ещё один важный момент, которому в статьях уделяют мало внимания: privelege level.
Как понятно из латинского звучания — это уровень прав пользователя. Всего существует 16 уровней: 0-15.
privilege level 0 — это команды disable, enable, exit, help и logout, которые работают во всех режимах
privilege level 1 — Это команды пользовательского режима, то есть как только вы попадаете на циску и увидите приглашение Router> вы имеете уровень 1.
privilege level 15 — Это команды привилегированного режима, вроде, как root в Unix’ах
Пример1
Router(config)#line vty 0 4 Router(config-line)privilege level 15
После входа на маршрутизатор при такой настройке вы сразу увидите Router# со всеми вытекающими правами.
Все уровни со 2 по 14 настраиваются вручную. То есть, например, вы можете дать добро пользователю с privelege level 2 на выполнение команды show running-config
Пример2
Настроить права для конкретного пользователя поможет уже упомянутая прежде команда username
Router(config)#username pooruser privilege 2 secret poorpass Router(config)#privilege exec level 2 show running-config Router(config)#enable secret level 2 l2poorpass
В первой строке назначаем уровень прав пользователю, во второй команду, разрешенную для этого уровня, в третьей задаём пароль для входа в привилегированный режим с этим уровнем.
После этого из пользовательского режима вы можете выполнить команду enable 2 и введя пароль l2poorpass попасть в привилегированный режим, в котором будут доступны все команды уровня 1 + команды уровня 2.
Для чего это может быть нужно? В российских реалиях практически ни для чего, потому что обычно на устройство нужно заходить инженерам сразу с полными правами. Ну разве что 15-й уровень ставят, чтобы двойную аутентификацию не проходить. А все другие уровни опять же для того, чтобы персонал младшего состава (техподдержка, например) мог зайти и промониторить какие-то параметры или настроить некритичную функцию.
SSH
Нельзя не упомянуть о том, что telnet — протокол незащищённый и передаёт пароль и данные в открытом виде. С помощью любого анализатора пакетов можно вычислить пароль.
Поэтому крайне рекомендуем использовать ssh — любые устройства cisco с не самой урезанной прошивкой способны выступать ssh-сервером.
Следующий набор команд позволит вам включить ssh и отключить доступ по telnet:
Router(config)#hostname R0 Router(config)#ip domain-name cisco-dmn Router(config)#crypto key generate rsa Router(config)#line vty 0 4 Router(config-line)#transport input ssh
Имя хоста должно отличаться от Router, обязательно должно быть задано имя домена. Третьей строкой генерируется ключ и далее разрешается только ssh. Длина ключа должна быть более 768 бит, если вы желаете использовать ssh версии 2, а вы желаете этого. Всё.
Ещё одно финальное внимание новичкам: не забывайте о команде write memory — это сохранение текущей конфигурации. Впрочем, достаточно два раза обжечься, забыв сохранить, чтобы навсегда заработать иммунитет к этому — кто кодил по ночам или писал курсовую, тот поймёт.
Используя PT, мы будем настраивать оборудование не через терминал или телнет, а непосредственно через CLI устройства, которое вызывается кликом по иконке роутера — так удобнее:
Ну и на сладенькое: сброс пароля
Так, а что же делать, если на стол легла вам бушная циска с неизвестным паролем или вы очень невовремя забыли его? Вообще-то это многократно описано и легко гуглится, но повторить это необходимо.
Практически на любом сетевом устройстве есть возможность сбросить пароль, имея физический доступ. Если сделать это невозможно или это отдельная платная услуга, то скорее всего в ваших руках находится какая-то русская поделка (не в обиду, конечно, нашим производителям, но дважды я такие строки читал в документации:))
Итак, cisco:
1) Подключаетесь к устройству консольным кабелем,
2) Отправляете его в ребут (хоть по питанию, хоть командой #reload)
3) Когда на экране побежит такая строчка ########. ###, означающая загрузку образа (40-60 секунд после включения), необходимо отправить сигнал Break. Как это сделать в разных программах читать тут. Вы попадаете в режим ROMMON.
4) В этом режиме введите команду: confreg 0x2142, она заставит устройство игнорировать startup-config при загрузке.
5) Введите reset для перезагрузки
6) После загрузки running-config будет девственно чистым, а startup-config содержит по-прежнему последнюю сохранённую конфигурацию. Сейчас самое время поменять пароль или слить конфиг.
7) Самое важное: верните обратно регистры:
Router(config)#config-register 0x2102
Если вы этого не сделаете, то вся ваша конфигурация будет актуальна до первого ребута) И хорошо, если это устройство стоит рядом, и вы вспомните, что накосячили. Мне не повезло)
В следующей статье мы обратимся к вланам и локальной сети. Обязательно к прочтению:
OSI.
VLAN
Незарегистрированные читатели Хабрахабра могут задать свои вопросы в ЖЖ.
Хочу поблагодарить пользователя thegluck за помощь в написании этой статьи.
СТОиПИ, практические, лабараторные и итоговый проект / pz 2 / 2.1.4.9 Lab — Establishing a Console Session with Tera Term
Лабораторная работа: установка сеанса консоли с помощью программы Tera Term Шаг 4: Определите номер COM-порта (дополнительно). a. Чтобы определить номер COM-порта, откройте Панель управления и выберите Диспетчер устройств . Выберите раздел Порты (COM и LPT) и определите номер COM-порта, используемого в данный момент. В этом примере для подключения маршрутизатора выбран порт Cisco Serial (COM 6) , т. к. драйвер USB-консоли Cisco уже используется. Если вы используете инверсный консольный кабель или адаптер другого производителя, это будет указано в соглашении об именах. b. Откройте программу Tera Term. Установите переключатель Serial и выберите Port COM6: Serial Cisco (COM 6) . Теперь этот порт должен быть доступен для связи с маршрутизатором. Нажмите OK .
© Корпорация Cisco и/или её дочерние компании, 2014. Все права защищены. | Стр. 11 из 12 |
В данном документе содержится общедоступная информация корпорации Cisco. |
Лабораторная работа: установка сеанса консоли с помощью программы Tera Term Вопросы на закрепление 1. Как предотвратить несанкционированный доступ персонала к устройству Cisco через порт консоли? $878G5A:8 >3@0=8G8BL 4>ABC? : >1>@C4>20=8N, ?0@>;L ?@825;838@>20==>3> @568<0 ____________________________________________________________________________________ 2. Каковы преимущества и недостатки подключения к маршрутизатору или коммутатору Cisco через последовательный консольный кабель по сравнению с подключением через USB-консоль? 8=80;L=0O :>=D83C@0F8O ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ Сводная таблица интерфейса маршрутизатора Общие сведения об интерфейсах маршрутизаторов0>
Модель | Интерфейс | Интерфейс | Последовательный | Последовательный |
маршрутизатора | Ethernet #1 | Ethernet #2 | интерфейс #1 | интерфейс #2 |
1800 | Fast Ethernet 0/0 | Fast Ethernet 0/1 | Serial 0/0/0 (S0/0/0) | Serial 0/0/1 (S0/0/1) |
(F0/0) | (F0/1) | |||
1900 | Gigabit Ethernet | Gigabit Ethernet | Serial 0/0/0 (S0/0/0) | Serial 0/0/1 (S0/0/1) |
0/0 (G0/0) | 0/1 (G0/1) | |||
2801 | Fast Ethernet 0/0 | Fast Ethernet 0/1 | Serial 0/1/0 (S0/1/0) | Serial 0/1/1 (S0/1/1) |
(F0/0) | (F0/1) | |||
2811 | Fast Ethernet 0/0 | Fast Ethernet 0/1 | Serial 0/0/0 (S0/0/0) | Serial 0/0/1 (S0/0/1) |
(F0/0) | (F0/1) | |||
2900 | Gigabit Ethernet | Gigabit Ethernet | Serial 0/0/0 (S0/0/0) | Serial 0/0/1 (S0/0/1) |
0/0 (G0/0) | 0/1 (G0/1) |
Примечание . Чтобы узнать, каким образом настроен маршрутизатор, изучите интерфейсы для определения типа маршрутизатора и количества имеющихся на нём интерфейсов. Не существует эффективного способа перечислить все комбинации настроек для каждого класса маршрутизаторов. Эта таблица включает в себя идентификаторы возможных сочетаний Ethernet и последовательных интерфейсов в устройстве. В таблицу интерфейсов не включены иные типы интерфейсов, даже если они присутствуют на каком-либо определённом маршрутизаторе. В качестве примера можно привести интерфейс ISDN BRI. Строка в скобках — это принятое сокращение, которое может использоваться в командах IOS для представления интерфейса.
© Корпорация Cisco и/или её дочерние компании, 2014. Все права защищены. | Стр. 12 из 12 |
В данном документе содержится общедоступная информация корпорации Cisco. |
Steps For Verifying Flash Memory in Cisco iOS
Flash memory is another name for the sort of memory frequently found in routers. It is a memory that can be read and written too, so data can be saved even if the system is restarted or shut down. The Flash contains the IOS (Router Operating System) that is currently in use.
Memory types on a Cisco device:
Four separate types of memory, each employed for a different function, are often included in Cisco devices. These four varieties are:
- A bootstrap software that is used to start the boot process is stored in read-only memory or ROM. This sort of memory is read-only, therefore changes cannot be made to it.
- The device’s routing tables and current configuration are kept in RAM (random access memory). When a device is rebooted, this form of memory loses its data.
- Images of the iOS software are kept in flash memory. It may also be used to store other items, such as configuration files for backups. even after a device restart, it keeps its content.
- Startup configuration files are typically stored in NVRAM (Non-volatile RAM). Even after a device shuts down or restarts, this kind of memory keeps its data.
Running IOS Running configuration file IP routing and ARP tables Packet buffer
Bootup instructions Basic diagnostic software Limited IOS
Startup configuration file
IOS Other system files
Steps To Verifying Flash Memory in Cisco iOS:
There are various folders in the Cisco IOS File System (IFS). The directories that are accessible vary by device. The IFS also permits the creation of subdirectories on a disc or in flash memory.
Flash is the current default file system, the asterisk sign indicates which is placed next to it. The bootable IOS is located in the flash and is indicated by the pound sign (#) attached to the flash.
The following command is used to check or verify the flash memory in Cisco IOS:
Command to check flash memory = dir flash:
Backup and Restoring using Text files:
Backup: We can back up the configuration file using Tera Term and restore the settings from the text file if necessary. The following are the steps for backing up and restoring data using Tera Term:
- Click Log in Tera Term’s File menu.
- Choose a location to save the file after that. Tera Term will now begin capturing.
- Execute the show running-config or show startup-config command at the privileged EXEC prompt once the capture has begun. The selected file will be referenced in the text that is displayed in the Tera Terminal.
- Select Close in the Tera Term: Log window after the capture is finished.
- Check that the file is not corrupted by viewing it at the specified location.
Restoring: The Inter Operating System runs each line of a text file’s configuration as it is copied from it and pasted into a terminal window. Therefore, it will be necessary to alter the captured file to ensure that any non-command text is removed and that any encrypted passwords are displayed in plain form.
In order for the device to receive commands from the text file pasted into the terminal window, it must also be in the global configuration mode. The procedures for utilizing Tera Term to restore configuration are listed below.
- Select Send File from the File menu in Tera Term.
- To copy a configuration text file into the device, find it and click Open.
- Once the file is pasted into the device, Tera Term will display the text.
Backup and Restoring Configurations with TFTP:
Backup: On a TFTP (Trivial File Transfer Protocol) server, startup configuration or running configuration files can be kept and restored in the event of an issue. The network documentation should also provide the configuration file.
Use the copy running-config TFTP or copy startup-config TFTP commands to save the running configuration or the startup configuration file to a TFTP (Trivial File Transfer Protocol) server. The steps to backup the active configuration to a TFTP server are as follows:
- Enter the hostname or IP address where the configuration file will be saved after performing the copy running-config TFTP command in user exec mode.
- Give the configuration file a name by typing it in.
- Enter to confirm each selection.
Restoring: Use the copy TFTP running-config or copy TFTP startup-config commands to retrieve the running configuration or the startup configuration from a TFTP (Trivial File Transfer Protocol) server. The methods to restore the active configuration from a TFTP server are as follows:
- The hostname or IP address of the location where the configuration file is kept should be entered after running the copy TFTP running-config command in user exec mode.
- Give the configuration file a name by typing it in.
- Enter to make each selection official.
Backing Up and Restoring Using a USB:
Backup: Use the show file systems command in user exec mode to validate that the USB drive is present and that the drive’s name is correct before backing up to a USB port. Use the copy run usbflash0:/ command to copy the configuration file to the USB flash drive if it is present. Use the exact name of the flash drive as it appears in the file system.
The slash denotes the USB flash drive’s root directory. The IOS will then ask you for the filename. The router will then urge you to overwrite if the file has already been copied and is already present on the USB flash drive. Using the dir command, we can view the files and folders on the USB.
Restore: To restore a running configuration, issue the command copy usbflash0:/Router-Config running-config, where Router-Config is the name of the backup file on the USB.
Cisco Packet Tracer for Windows
A full-fledged network simulation software from Cisco
Packet Tracer is a useful network simulation tool from Cisco. It’s a great software designed to guide beginners about networking certifications, such as CCNA. The program allows students to experiment with a system’s network behavior. Due to this, students are able to contemplate various questions and explore multiple scenarios. Compared to PuTTY, Tera Term, and GNS3, this software is easier to navigate and offers good value for money.
Over the years, Packet Tracer has become an important part of the Cisco system software suite. It’s also an integral part of the Networking Academy. With this tool, students can gain a comprehensive learning experience. In addition to this, it supports numerous assessment, visualization, authoring, collaboration, and simulation capabilities to ensure hassle-free learning of complicated IT concepts.
A powerful visual simulation software for Windows
Cisco Packet Tracer download is a popular choice among developers and IT students around the world. The program has been developed by Cisco Systems as a core part of the Networking Academy, and proves to be quite useful for running network configuration simulations. This multi-faceted, comprehensive software uses simulation to confirm theories, concepts, practical knowledge, and ideas.
Since this network simulation tool is easy to install, it’s a good choice for beginners without much experience working with network simulations and configurations. In order to use the software, you only need to sign up for the Networking Academy. After successfully signing up, you can conveniently download the installation file, confirm your email address, and start using multiple functionalities.
Why use Packet Tracer?
Packet Tracer is a good tool for CCNA aspirants. The program comes with a detailed training course, which lets you learn the multiple features available in the software. In order to take the course, you only need basic technical skills and knowledge. In case you’re an experienced user, you can skip the course and instantly get started with Packet Tracer for visualization or networking.
Once you start exploring the network simulation tool, you’ll realize that the software offers support for numerous devices. Some important ones include MCU, SBC, Cisco IE 2000 industrial switches, VM management, etc. With this software, you get the ability to review processes and assess everything in a single simulation.
While the network simulation is high quality, it shouldn’t act as a replacement for infrastructure or physical hardware. Having said that, this Cisco system software is still a good way to practice networking and visualization skills. The new version of the software comes with some improvements. For instance, this version doesn’t crash unexpectedly. In addition to this, the development team provides good support on the official website.
What are the features?
Since Cisco Packet Tracer integrates well with the Networking Academy, it covers the entire syllabus to help you understand the intricacies of networking simulation and visualization techniques. Thus, it lets teachers demonstrate complicated IT concepts without much hassle.
Moreover, this program can be used to teach a range of aspects associated with networking system design. With this tool, instructors can customize individual and multi-user activities, thereby ensuring a comprehensive experience for students. Overall, Packet Tracer allows students to focus on better value and relevance in the syllabus.
Students and beginners can use Packet Tracer to troubleshoot, build and configure networks with virtual equipment and simulated connections. Since the software can be used as a standalone program or in collaboration with other tools, it ensures a better learning experience.
While using Packet Tracer, students are able to leverage an effective, learning-based, and interactive environment to explore a range of networking concepts and protocols. Since detailed tutorial guides are available online, queries and doubts can also be resolved within minutes.
What about multiple viewing modes?
The networking simulation tool from Cisco features two different modes to create visual simulations. The real-time mode replicates the general behavior of devices and responses to network activities. With this mode, students don’t need to use real devices. Before even getting into a real-world setting, they can gain configuration practice.
With the simulation mode, users can view, access, and control time intervals. In addition to this, the simulation mode gives better control over the inner functionalities of data transfers and propagation of data across networks. Due to this, the Cisco system software helps students understand the basic concepts of networking simulations and operations in a more efficient manner.
It’s worth mentioning that the Cisco Packet Tracer download is the perfect choice to supplement physical or actual hardware in a classroom setting. The software allows students to create interactive visual simulations of a range of devices.
In the long run, Packet Tracer encourages students to troubleshoot files, discover new techniques, and practice skills. With the learning-based simulation environment, it becomes easier for students to focus on creative and critical thinking.
Cisco is one of the largest IT giants, and using a product from the company gives you a major advantage in learning visualization and networking simulation. While the program isn’t ideal for experts, it’s an excellent choice for beginners in this field. Most importantly, it doesn’t need heavy system resources, and as such, you don’t need to worry about unexpected lags or crashes.
A good choice to get a grasp on network simulation tools
Cisco Packet Tracer is one of the most powerful networking simulation tools for developers and students. Since other similar tools rely on setting up new infrastructure or physical hardware, they’re quite complex and expensive. On the other hand, Packet Tracer focuses on multiple versions of visual simulation. This allows effective and low-cost lessons for beginners.
If you’re interested in learning more about networking, this Cisco system software is an excellent choice. Without high infrastructure cost and difficult navigation, this program is a no-brainer for anyone looking for a networking tool. Most importantly, it’s also available in a portable USB version for Windows PCs.
- Idea for beginners
- Receives good support
- Easy to navigate
- Offers value for money
- Training guide