Процедура восстановления пароля для маршрутизатора cisco isr серии 2900

Forgot your Cisco router password?

Have you changed the username and/or password of your Cisco router and forgotten what you changed
it to?
Don’t worry: all Cisco routers come with a default factory set password that you can revert
to by
following the instructions below.

Reset Cisco router to default password

If you decide to revert your Cisco router to it’s factory defaults, you should do the 30-30-30
reset as follows:

  1. When your Cisco router is powered on, press and hold the reset button for 30 seconds.
  2. While still holding the reset button pressed, unplug the power of the router and hold the reset
    button for another 30 seconds
  3. While still holding the reset button down, turn on the power to the unit again and hold for another
    30 seconds.

Your Cisco router should now be reset to its brand new factory settings, Check the table to see
what those are (Most likely cisco/cisco).

If the factory reset didn’t work, check out the

Cisco 30 30 30 factory reset guide
.


Important: Remember to change the default username and password to increase the security of your
router after the factory reset, as the default passwords are available all over the web (like here).

show ip route ospf¶

Рассмотрим случай, когда нам нужно обработать вывод команды show ip
route ospf, и в таблице маршрутизации есть несколько маршрутов к одной
сети.

Для маршрутов к одной и той же сети вместо нескольких строк, где будет
повторяться сеть, будет создана одна запись, в которой все доступные
next-hop адреса собраны в список.

Пример вывода команды show ip route ospf (файл
output/sh_ip_route_ospf.txt):

R1#sh ip route ospf
Codes L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
       D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
       N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
       E1 - OSPF external type 1, E2 - OSPF external type 2
       i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
       ia - IS-IS inter area, * - candidate default, U - per-user static route
       o - ODR, P - periodic downloaded static route, H - NHRP, l - LISP
       + - replicated route, % - next hop override

Gateway of last resort is not set

      10.0.0.08 is variably subnetted, 10 subnets, 2 masks
O        10.1.1.024 11020 via 10.0.12.2, 1w2d, Ethernet01
O        10.2.2.024 11020 via 10.0.13.3, 1w2d, Ethernet02
O        10.3.3.332 11011 via 10.0.12.2, 1w2d, Ethernet01
O        10.4.4.432 11011 via 10.0.13.3, 1w2d, Ethernet02
                     11011 via 10.0.14.4, 1w2d, Ethernet03
O        10.5.5.532 11021 via 10.0.13.3, 1w2d, Ethernet02
                     11021 via 10.0.12.2, 1w2d, Ethernet01
                     11021 via 10.0.14.4, 1w2d, Ethernet03
O        10.6.6.024 11020 via 10.0.13.3, 1w2d, Ethernet02

Для этого примера упрощаем задачу и считаем, что маршруты могут быть
только OSPF и с обозначением только O (то есть, только
внутризональные маршруты).

Первая версия шаблона выглядит так:

Value network (\S+)
Value mask (\d+)
Value distance (\d+)
Value metric (\d+)
Value nexthop (\S+)

Start
  ^O +${network}/${mask}\s\[${distance}/${metric}\]\svia\s${nexthop}, -> Record

Результат получился такой:

network      mask    distance    metric  nexthop
---------  ------  ----------  --------  ---------
10.1.1.0       24         110        20  10.0.12.2
10.2.2.0       24         110        20  10.0.13.3
10.3.3.3       32         110        11  10.0.12.2
10.4.4.4       32         110        11  10.0.13.3
10.5.5.5       32         110        21  10.0.13.3
10.6.6.0       24         110        20  10.0.13.3

Всё нормально, но потерялись варианты путей для маршрутов 10.4.4.4/32 и 10.5.5.5/32.
Это логично, ведь нет правила, которое подошло бы для такой строки.

Добавляем в шаблон правило для строк с частичными записями:

Value network (\S+)
Value mask (\d+)
Value distance (\d+)
Value metric (\d+)
Value nexthop (\S+)

Start
  ^O +${network}/${mask}\s\[${distance}/${metric}\]\svia\s${nexthop}, -> Record
  ^\s+\[${distance}/${metric}\]\svia\s${nexthop}, -> Record

Теперь вывод выглядит так:

network    mask      distance    metric  nexthop
---------  ------  ----------  --------  ---------
10.1.1.0   24             110        20  10.0.12.2
10.2.2.0   24             110        20  10.0.13.3
10.3.3.3   32             110        11  10.0.12.2
10.4.4.4   32             110        11  10.0.13.3
                          110        11  10.0.14.4
10.5.5.5   32             110        21  10.0.13.3
                          110        21  10.0.12.2
                          110        21  10.0.14.4
10.6.6.0   24             110        20  10.0.13.3

В частичных записях нехватает сети и маски, но в предыдущих примерах мы уже рассматривали Filldown и, при желании, его можно применить тут, но для этого примера будет использоваться другая опция — List.

Примеры Show для Router

Основные команды show Cisco: show ip route, show ip interfaces brief, show version, show flash, show running-config, show startup-config, show controller. Для работы команды «show» используют программное обеспечение симулятора сети трассировщика пакетов. Можно использовать любое программное обеспечение для сетевого симулятора или настоящий маршрутизатор Cisco для выполнения инструкций. Нет никакой разницы в результате, если выбранное программное обеспечение содержит стандартные команды.

Для этого рекомендуется создать практическую лабораторию и загрузить в пакетный трассировщик:

  • Используют команду «enable» для входа в режим выполнения привилегий. Cisco IOS поддерживает уникальные контекстно-зависимые функции справки.
  • Можно использовать эти функции, чтобы перечислять все доступные команды и параметры, связанные с «show».
  • Вводят команду «show» с вопросительным знаком, чтобы просмотреть все доступные команды.

Если приглашение возвращается с исключающими параметрами, это означает, что для выполнения данной команды требуется больше параметров. Если приглашение возвращается в виде опции, это означает, что для завершения данной команды маршрутизатору не нужны никакие дополнительные параметры, а пользователь может выполнить эту команду в текущем виде:

Router#show interface.

Эта команда показывает состояние и конфигурацию интерфейсов. По умолчанию он отобразит все интерфейсы, но можно выделить один. Чтобы просмотреть детали, используют команду:

Router#show interface .

Вывод этой строки предоставляет несколько сведений об интерфейсе, включая его статус, инкапсуляцию, его тип, MTU, последний входной и выходной пакеты. Первая строка выводит состояние интерфейса. Первая верхняя указывает на состояние физического уровня, следующая ссылается на статус уровня канала передачи данных.

Loadable Module Support¶

FRR supports loading extension modules at startup. Loading, reloading or
unloading modules at runtime is not supported (yet). To load a module, use
the following command line option at daemon startup:

Load the specified module, optionally passing options to it. If the module
name contains a slash (/), it is assumed to be a full pathname to a file to
be loaded. If it does not contain a slash, the /usr/lib/frr/modules
directory is searched for a module of the given name; first with the daemon
name prepended (e.g. for ), then without the daemon
name prepended.

This option is available on all daemons, though some daemons may not have
any modules available to be loaded.

The SNMP Module

If SNMP is enabled during compile-time and installed as part of the package,
the module can be loaded for the Zebra, bgpd, ospfd, ospf6d
and ripd daemons.

The module ignores any options passed to it. Refer to for
information on its usage.

Первые попытки

С чего начинать, ваше величество? — спросил Белый Кролик.
Начни с начала,- торжественно произнес Король,- и продолжай, пока не дойдешь до конца. Тогда остановись! (в переводе Бориса Заходера)

  • Сканируем сеть на предмет доступности порта “Smart Install” (tcp 4786).
  • Формируем и отправляем широковещательный пакет — запрос сетевых параметров для найденных устройств (подставляем в DHCP-запрос MAC-адрес этого устройства):
  • Принимаем широковещательный ответ от «Директора», содержащий информацию о месте расположения резервной копии конфигурации найденного устройства
  • «Загружаем» файл конфигурации с TFTP-сервера себе на локальный диск.

Настройка времени и ntp

ntp server 10.0.100.254 — указываем ntp-сервер, с которого cisco-устройство будет брать время

show ntp associations — проверка статуса связи с ntp-сервером, если звездочка напротив ip — значит связь есть, если решетка — связи нет.

show ntp status — проверка статуса синхронизации с ntp-сервером

clock set 13:32:00 23 July 1997 — пример того, как можно указать время

clock timezone EST -5 — указываем часовой пояс и смещение в часах относительно UTC

clock summer-time EDT recurring — указываем часовой пояс для летнего времени

show clock detail — смотрим текущее время и когда переводятся часы с между зимним и летним временем

Название часовых поясов можно подсмотреть вот тут на

Пароли по умолчанию Cisco (действует в ноябре 2018 г.)

Модель Cisco Имя пользователя по умолчанию Пароль по умолчанию IP-адрес по умолчанию
ESW-520-24-K9 сиг сиг 192.168.10.2
ESW-520-24P-K9 сиг сиг 192.168.10.2
ESW-520-48-K9 сиг сиг 192.168.10.2
ESW-520-48P-K9 сиг сиг 192.168.10.2
ESW-520-8P-K9 сиг сиг 192.168.10.2
ESW-540-24-K9 сиг сиг 192.168.10.2
ESW-540-24P-K9 сиг сиг 192.168.10.2
ESW-540-48-K9 сиг сиг 192.168.10.2
ESW-540-8P-K9 сиг сиг 192.168.10.2
RV016 админ админ 192.168.1.1
RV042 админ админ 192.168.1.1
RV042G админ админ 192.168.1.1
RV082 админ админ 192.168.1.1
RV110W сиг сиг 192.168.1.1
RV120W админ админ 192.168.1.1
RV130 сиг сиг 192.168.1.1
RV130W сиг сиг 192.168.1.1
RV132W сиг сиг 192.168.1.1
RV134W сиг сиг 192.168.1.1
RV180 сиг сиг 192.168.1.1
RV180W сиг сиг 192.168.1.1
RV215W сиг сиг 192.168.1.1
RV220W сиг сиг 192.168.1.1
RV320 сиг сиг 192.168.1.1
RV325 сиг сиг 192.168.1.1
RV340 сиг сиг 192.168.1.1
RV340W сиг сиг 192.168.1.1
RV345 сиг сиг 192.168.1.1
RVL200 админ админ 192.168.1.1
RVS4000 админ админ 192.168.1.1
SF200-48 сиг сиг 192.168.1.254
SF300-08 сиг сиг 192.168.1.254
SF300-24 сиг сиг 192.168.1.254
SF300-24P сиг сиг 192.168.1.254
SF300-48 сиг сиг 192.168.1.254
SF300-48P сиг сиг 192.168.1.254
SF302-08 сиг сиг 192.168.1.254
SF302-08MP сиг сиг 192.168.1.254
SF302-08P сиг сиг 192.168.1.254
SFE1000P админ никто DHCP1
SFE2000 админ админ 192.168.1.254
SFE2000P админ админ 192.168.1.254
SFE2010 админ админ 192.168.1.254
SFE2010P админ админ 192.168.1.254
SG200-08 сиг сиг 192.168.1.254
SG200-08P сиг сиг 192.168.1.254
SG200-26 сиг сиг 192.168.1.254
SG200-50 сиг сиг 192.168.1.254
SG300-10 сиг сиг 192.168.1.254
SG300-10MP сиг сиг 192.168.1.254
SG300-10P сиг сиг 192.168.1.254
SG300-20 сиг сиг 192.168.1.254
SG300-28 сиг сиг 192.168.1.254
SG300-28P сиг сиг 192.168.1.254
SG300-52 сиг сиг 192.168.1.254
SG500-28 сиг сиг 192.168.1.254
SG500-52 сиг сиг 192.168.1.254
SGE2000 админ админ 192.168.1.254
SGE2000P админ админ 192.168.1.254
SGE2010 админ админ 192.168.1.254
SGE2010P админ админ 192.168.1.254
SLM2005 админ админ 192.168.1.254
SLM2008 админ админ 192.168.1.254
SLM2024 админ админ 192.168.1.254
SLM2048 админ админ 192.168.1.254
SLM224G админ админ 192.168.1.254
SLM224G4PS админ админ 192.168.1.254
SLM224G4S админ админ 192.168.1.254
SLM224P админ админ 192.168.1.254
SLM248G админ админ 192.168.1.254
SLM248G4PS админ админ 192.168.1.254
SLM248G4S админ админ 192.168.1.254
SLM248P админ админ 192.168.1.254
SPA2102 админ никто 192.168.0.1
SPA3102 админ никто 192.168.0.1
SPA8000 админ никто 192.168.0.1
SPA8800 админ никто 192.168.0.1
SRP520 админ админ 192.168.15.1
SRP520-U админ админ 192.168.15.1
SRW2008 админ никто 192.168.1.254
SRW2008MP админ никто 192.168.1.254
SRW2008P админ никто 192.168.1.254
SRW2016 админ никто 192.168.1.254
SRW2024 админ никто 192.168.1.254
SRW2024P админ никто 192.168.1.254
SRW2048 админ никто 192.168.1.254
SRW208 админ никто 192.168.1.254
SRW208G админ никто 192.168.1.254
SRW208L админ никто 192.168.1.254
SRW208MP админ никто 192.168.1.254
SRW208P админ никто 192.168.1.254
SRW224G4 админ никто 192.168.1.254
SRW224G4P админ никто 192.168.1.254
SRW224P админ никто 192.168.1.254
SRW248G4 админ никто 192.168.1.254
SRW248G4P админ никто 192.168.1.254
Valet (M10)2 админ админ 192.168.1.1
Valet Plus (M20)2 админ админ 192.168.1.1
WRP400 админ админ 192.168.15.1
WRV200 админ админ 192.168.1.1
WRV210 админ админ 192.168.1.1
WRV54G админ админ 192.168.1.1
WRVS4400N админ админ 192.168.1.1

1 IP-адрес коммутатора Cisco SFE1000P по умолчанию назначается через DHCP, что означает, что он будет отличаться в зависимости от сети, в которой он установлен. Самый простой способ определить IP-адрес для вашего SFE1000P — это войти в маршрутизатор или DHCP-сервер, который назначил динамический IP-адрес и ищет его в списке подключенных устройств.

2 Маршрутизаторы Cisco Valet M10 & Valet M20 фактически поддерживаются Linksys. Cisco принадлежала Linksys с 2003 по 2013 год и заклеймила маршрутизаторы Valet своими Cisco имя и логотип. Для получения дополнительной информации см. Нашу страницу поддержки и пароля по умолчанию для веб-сайта Cisco Valet M10 и Valet Plus M20.

Если вы не можете найти свое устройство Cisco в приведенной выше таблице, просто дайте мне знать, и я просмотрю информацию по умолчанию для входа в систему и дам вам знать. Это также помогает мне, потому что тогда я могу добавить его в список для других.

Настройку ssh доступа на оборудование cisco

Заходим в привилегированный режим.

router>enable

Настраиваем параметры необходимые для генерации ключа используемого ssh.

Устанавливаем точную текущую дату и время.

router#clock set 15:00:00 15 May 2018

Входим в режим конфигурирования.

cisco#configure terminal

Задаем домен, если у вас нет домена можно указать любой домен например cisco.com.

cisco(config)#ip domain name mydomain.ru

Задаем имя роутера.

cisco(config)#hostname mycisco

Задаем версию протокола ssh. Рекомендуется версия 2.

mycisco(config)# ip ssh version 2

Задаем количество попыток подключения по ssh.

mycisco(config)# ip ssh authentication-retries 2

Задаем хранение пароли в зашифрованном виде.

mycisco(config)#service password-encryption

Включаем протокол aaa.

mycisco(config)#aaa new-model

Создаем пользователя admin с паролем qwerty и максимальными уровнем привелегий 15.

mycisco(config)#username admin privilege 15 secret qwerty

Задаем пароль qwerty для привилегированного режима.

mycisco(config)#enable secret qwerty

Генерируем rsa ключ для ssh длиной желательно не менее 1024.

mycisco(config)#crypto key generate rsa
The name for the keys will be:
Choose the size of the key modulus in the range of 360 to 4096 for your
  General Purpose Keys. Choosing a key modulus greater than 512 may take
  a few minutes.
How many bits in the modulus :1024

Разрешаем доступ по ssh только из определенной сети (192.168.1.0/24).

mycisco(config)#access-list 23 permit 192.168.1.0 0.0.0.255

Входим в режим конфигурирования терминальный линий.

mycisco(config)#line vty 0 4

Разрешаем доступ только по ssh.

mycisco(config-line)# transport input ssh

По умолчанию журнальные сообщения могут выводиться в независимости от того набирает пользователь какие либо команды или нет, прерывая исполнение текущих команд. Включая logging synchronous маршрутизатор начинает дожидаться завершения текущей команды и вывода ее отчета.

mycisco(config-line)# logging synchronous

Позволяем входить сразу в привилигированный режим.

mycisco(config-line)# privilege level 15

Включаем автоматическое закрытие ssh сессии через 30 минут.

mycisco(config-line)# exec-timeout 30 0

Привязываем группу доступа, созданную на шаге 10, к терминальной линии.

mycisco(config-line)# access-class 23 in

Выходим из режима конфигурирования.

mycisco(config-line)# end

Сохраняемся.

mycisco# copy running-config startup-config

Вот и все, включение ssh на оборудование Cisco закончено.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Adblock
detector