Сброс настроек cisco 7975

Введение

В этом документе описано восстановление пароля на коммутаторах Cisco Catalyst серии 6500 с модулем управления Supervisor Engine 720, использующих программное обеспечение Cisco IOS с номером версии до 12.2(17)SX.

Причины, по которым для выпусков ПО Cisco IOS до 12.2(17)SX применяется иная процедура, изложены в описании идентификатора ошибки Cisco CSCec36997 (только для зарегистрированных пользователей; восстановление пароля в sup720-native приводит к сбою процессора коммутации (SP)). Когда на коммутаторе возникает эта ошибка, после входа в режим ROMMON процессора маршрутизации у вас будет приблизительно 10 секунд для изменения регистра конфигурации на 0x2142. По истечении этих 10 секунд коммутатор перезагрузится по принудительной программной перезагрузке. Если же до аварийного завершения выставить указанное значение регистра конфигурации, то оно вступит в силу после перезагрузки и позволит продолжить выполнение описываемой процедуры.

Введение

В этом документе приведены инструкции по сбросу пароля учетной записи admin на сервисных устройствах FireSIGHT, Firepower и ASA FirePOWER, в том числе в ситуациях, когда пароль был утерян. В Defense Center и Firepower Management Center имеются различные учетные записи admin (с разными паролями) для доступа к интерфейсу командной строки, оболочке и веб-интерфейсу (при его наличии). На управляемых устройствах для доступа к интерфейсу командной строки, оболочке и веб-интерфейсу (при его наличии) используется одна и та же учетная запись admin. 

Эти инструкции даны на примере Firepower Management Center; такие же инструкции относятся к Defense Center.

Примечание. Ссылки на интерфейс командной строки Firepower Management Center относятся только к версиям с 6.3+.

Cisco 7911 | 7579 — или Cборс до заводских настроек

Бывают такие ситуации, когда VoIP телефон зависает. Если перезагрузка не помогает. Воспользуемся следующим методом. Для некоторых моделей чтобы вы не делали, никак не получается привести в «чувства» наш IP телефон. Этот материал для руководства в нашем случае под Cisco IP Phone.

Тогда на помощь к нам приходит «Сброс настроек до заводских«. На примере Cisco IP Phone 7975 найдём решение и рассмотрим эту процедуру.

  • Отключим питание телефона
  • Нажмем на кнопку шарп (#) и не отпуская ее включим питание обратно.
  • Некоторое время ждем. Должны замигать некоторые кнопки, такие как: Headset | Mute | Speaker. После этого отпускаем кнопку «#»
  • После всего этого на экране нашего телефона появится приглашение ввести что-то. Наше что-то это будет: 123456789*0#. Эта последовательность «говорит» устройству cisco о том, что необходимо сбросить все настройки
  • Через некоторое время, телефон свяжется с tftp сервером, скачает нужную прошивку. Результат — все настройки сбросятся. Аппарат может заново потом «подтянуть» настройки с call manager’а или что там у вас
  • Если вы набрали неправильно код (123456789*0#) , телефон продолжит загрузку в штатном режиме, ничего естественно не сбросится.
  • Если на приглашение вы ничего не ввели, через некоторое время (около 60 сек) загрузка пройдет также в штатном режиме.

Вот таким простым способом мы можем сбросить проблемный телефон. Good Luck!

источник

Ручное копирование конфигурации cisco

Использование Putty, SecureCRT или любой другой терминальной программы для администрирования сетевого оборудования может также помочь создавать копии конфигураций.

Cisco различает два вида конфигураций:

  • — текущую конфигурацию – running-config;
  • — конфигурацию, используемую при загрузке – startup-config.

Когда вы создаете какие-нибудь изменения в текущей конфигурации, для сохранения их обязательно нужно скопировать в startup-config, т.к. при перезагрузке они будут потеряны. Делается это с помощью команды:

Просмотр текущей или загрузочной конфигурации выполняется командами «sh run» или «sh start» соответственно. Так как терминальные программы позволяют копировать вывод информации с оборудования, то вам нужно просто выделить и скопировать конфигурацию cisco в текстовый файл. Единственное, что нужно помнить перед копированием:

  • — по умолчанию Cisco выводит информацию постранично, т.е. необходимо будет нажимать пробел до тех пор, пока не вы получите всю конфигурацию для копирования;
  • — необходимо увеличить количество выводимых строк в самой терминальной программе.

Первое решается с помощью команды «terminal length 0», затем уже «show run». Второе настраивается в зависимости от используемой терминальной программы.

Cisco: резервное копирование конфигурации на tftp сервер

Для этого первым делом вам потребуется «поднять» на своей рабочей станции или выделенном сервере сервис TFTP. На ОС семейства Windows можно использовать такие решения, как tftpd32, Cisco TFTP Server или любое другое доступное ПО. На ОС семейства Linux обычно уже имеется готовый tftp-сервер tftpd, который необходимо настроить и прописать в автозагрузку. Если сервер вдруг окажется недоступным с оборудования Cisco, нужно будет проверить наличие маршрутизации к нему и добавить правило на фаерволе, открывающее порт udp 69 на ip-адрес сервера. Если данные действия не помогли, необходимо проверить ACL (Access control lists) на самом устройстве Cisco на предмет разрешения исходящих соединений, что случается довольно редко.

Итак, после выполнения всех рекомендаций, можно приступить непосредственно к самому копированию конфигурации cisco на ftp.

Зайдите на устройство Cisco с помощью Telnet или SSH, далее в привилегированный режим, введите пароль для команды «enable» и скопируйте конфигурацию, как показано на скриншоте:

Будут запрошены ip-адрес tftp-сервера и название файла для сохранения, которые необходимо ввести вручную. Открыв консоль tftp-сервера, убедитесь, что файл успешно принят.

Если же необходимо скопировать конфигурацию с tftp обратно на Cisco, то сделать это можно все с точностью «до наоборот»:

При этом не забудьте скопировать текущую конфигурацию в конфигурацию при запуске, как было показано на первом рисунке.

Базовая станция

Установка параметров по умолчанию с помощью кнопки «Reset»

Кнопка «Reset» — это небольшое отверстие в задней панели базовой станции. Эта кнопка используется для сброса конфигурации базовой станции к параметрам по умолчанию.

Чтобы активировать кнопку «Reset», вставьте выпрямленную скрепку в отверстие, а затем нажмите и удерживайте кнопку, пока индикаторы не прекратят мигать. Выньте скрепку. Если индикатор состояния мигает янтарным цветом, это значит, что базовая станция имеет следующие параметры по умолчанию:

Radio Network Name — tsunami WEP Encryption Key — 3031323334353637383930313233 Network Type — Infrastructure Data Rate — Auto Encryption — Enabled Authentication Type — Open Encryption — 128-bit Encryption Association — Mixed Cells Allowed

Клиентские адаптеры

Хотя клиентские адаптеры не используют пароли, существуют другие параметры, важные для корректной работы устройства. В их числе:

  • идентификатор SSID
  • пароль Client Encryption Manager (CEM)
  • ключи Wired Equivalent Privacy (WEP)

Если эти параметры необходимо сбросить, выполните процедуры описанные в этом разделе.

Идентификатор SSID сбрасывается также, как устанавливается. Используйте утилиту ACU (Aironet Client Utility) для выполнения следующих действий:

  1. выберите меню Commands.
  2. выберите Edit Properties.
  3. на вкладке «System Parameters», введите корректные значения идентификаторов SSID. Корректные значения идентификаторов SSID можно получить у администратора сети.
  4. Нажмите OK, чтобы сохранить изменения конфигурации.

Сброс конфигурации точки доступа — AP 350 под управлением ПО Cisco IOS

Выполните действия, описанные в этом разделе, чтобы сбросить конфигурацию точки доступа AP 350 под управлением ПО Cisco IOS.

Примечание: Точки доступа на базе ПО Cisco IOS имеют конфигурацию по умолчанию, которая включает комбинацию имени пользователя и пароля. В качестве имени пользователя и пароля используется слово «Cisco», регистр учитывается. После сброса точки доступа к заводским параметрам по умолчанию будьте готовы ввести слово «Cisco» в поля имени пользователя и пароля, когда графический интерфейс или интерфейс командной строки (CLI) предложит сделать это.

Если в CLI доступна привилегированная командная строка ap#, для удаления начальной конфигурации и сброса параметров устройства можно использовать команды write erase и reload.

Если доступен графический интерфейс, выберите System Software > System Configuration. Нажмите кнопку Reset to Defaults.

В точке доступа AP350 отсутствует кнопка MODE, которая позволяет сбросить конфигурацию к значениям по умолчанию. Таким образом, если интерфейс командной строки и графический интерфейс AP350 недоступны или если у вас нет достаточных привилегий, выполните следующие действия, чтобы удалить текущую конфигурацию и вернуть все параметры точки доступа к значениям по умолчанию с помощью CLI.

1. Перезагрузите точку доступа, отключив и переподключив питание. Подождите пока точка доступа загрузится, появится командная строка и начнется инициализация образа. Увидев в CLI следующие строки, нажмите ESC: Loading «flash:/ » . ##################### ###################### #################### #################### #################### #################### #################### 2. Когда вы нажмете ESC, на экране CLI появятся следующие данные. 3. Xmodem file system is available. flashfs: filesystem check interrupted! The system has been interrupted, or encountered an error during initialization of the flash filesystem. The following commands will initialize the flash filesystem, and finish loading the operating system software: flash_init ether_init tftp_init boot ap: 4. В командной строке ap: введите команду flash_init. 5. ap: flash_init 6. Initializing Flash. 7. flashfs: 142 files, 6 directories 8. flashfs: 0 orphaned files, 0 orphaned directories 9. flashfs: Total bytes: 7612416 10. flashfs: Bytes used: 3407360 11. flashfs: Bytes available: 4205056 12. flashfs: flashfs fsck took 0 seconds. . done initializing Flash. 13. Введите команду dir flash:, чтобы отобразить содержимое флэш-памяти и найти файл конфигурации config.txt. 14. a p: dir flash: 15. Directory of flash:/ 16. 17. 3 -rwx 223 env_vars 18. 4 -rwx 2190 config.txt 19. 5 -rwx 27 private-config 20. 150 drwx 320 c350-k9w7-mx.122-13.JA 21. 4207616 bytes available (3404800 bytes used) 22. Переименуйте файл config.txt file в config.old. 23. ap: rename flash:config.txt flash:config.old 24. Введите команду reset, чтобы перезагрузить точку доступа AP 350. 25. ap: reset 26. 27. Are you sure you want to reset the system (y/n)?y 28. 29. System resetting..Xmodem file system is available. 30. 31. flashfs: 142 files, 6 directories 32. flashfs: 0 orphaned files, 0 orphaned directories 33. flashfs: Total bytes: 7612416 34. flashfs: Bytes used: 3407360 35. flashfs: Bytes available: 4205056 36. flashfs: flashfs fsck took 0 seconds. 37. Reading cookie from flash parameter block. done. 38. Base ethernet MAC Address: 00:40:96:41:e4:df 39. Loading «flash:/c350-k9w7-mx.122-13.JA/c350-k9w7-mx.122-13.JA». ########

Примечание: Конфигурация точки доступа по умолчанию включает следующие параметры:

  • IP-адрес, который выделяется через DHCP
  • Имя пользователя и пароль по умолчанию «Cisco»

40. После полной загрузки ПО Cisco IOS и восстановления подключения удалите файл config.old из флэш-памяти.

Введите команду del flash:config.old программного обеспечения Cisco IOS из интерфейса командной строки (CLI).

ap#del flash:config.old Delete filename Delete flash:config.old ap#

Устранение неполадок

Средство Output Interpreter (OIT) (только для зарегистрированных клиентов) поддерживает определенные команды show. Посредством OIT можно анализировать выходные данные команд show.

 Примечание. Дополнительные сведения о командах debug см. в документе Важные сведения о командах debug.

Для устранения неполадок используются следующие параметры:

  • Выберите Help (Справка) > About this Router (Об этом маршрутизатора), чтобы просмотреть подробные сведения об аппаратном и программном обеспечении маршрутизатора.

  • Опция Help (Справка) предоставляет сведения о различных доступных параметрах в Cisco CP для конфигурации маршрутизаторов.

Как можно изменить имя пользователя и пароль для маршрутизатора?

Имя и пароль пользователя маршрутизатора можно изменить с помощью Cisco CP. Выполните следующие шаги для изменения имени пользователя и пароля:

  1. Создайте новую учетную запись временного пользователя, затем войдите в нее.

  2. Измените имя пользователя и пароль учетной записи основного пользователя (т. е. учетной записи пользователя маршрутизатора, в которой следует изменить имя пользователя и пароль) в программе Cisco CP.

  3. Выйдите из временной учетной записи и войдите в основную.

  4. Удалите учетную запись временного пользователя после изменения пароля для основной учетной записи.

Проблема

Вы могли получить следующую внутреннюю ошибку при использовании Internet Explorer 8 для настройки маршрутизатора серии 2800 с помощью Cisco CP:

Internal error: [FaultEvent fault=[RPC Fault faultString="Send failed" faultCode="Client.Error.MessageSend" faultDetail="Channel.Connect.Failed error NetConnection.Call.Failed: HTTP: Status 200: url: 'http://localhost:8600/messagebroker/amf'"] messageId="A08846FF-E7C6-F578-7C38-61C6E94899C7" type="fault" bubbles=false cancelable=true eventPhase=2]

Понижение версии Java не устраняет эту неполадку.

Решение

Эта ошибка может возникнуть из-за проблемы совместимости браузеров. Internet Explorer 8 изменяет многие базовые аспекты разработки приложений для IE. Cisco рекомендует понизить Internet Explorer до версии 7. Необходимо также удалить и повторно установить Cisco CP.

Проблема

При загрузке установочного файла приложения и попытке установить Cisco CP может наблюдаться следующая ошибка:

Решение

Попробуйте решить эту проблему следующим способом.

  1. Удалите все экземпляры Cisco CP с ПК и выполните загрузку и установку заново.

  2. Если предыдущий шаг не помог, попытайтесь загрузить другую версию Cisco CP.

  3.  Примечание. Для связи с Центром технической поддержки Cisco требуются действующие учетные данные пользователя Cisco.

Как получить доступ к техническим журналам Cisco CP?

Нажмите Start> Programs> Cisco Systems> Cisco Configuration Professional> Collect Data for Tech Support (Пуск > Программы > Cisco Systems> Cisco Configuration Professional> Collect Data for Tech Support (Сбор данных для технической поддержки). Cisco CP автоматически архивирует журналы в файле zip-архива с именем _ccptech.zip. Выполните поиск этого файла в локальной файловой системе, если он не сохранен на рабочем столе. Эти технические журналы можно отправить в Центр технической поддержки Cisco для дальнейшего устранения неполадок.

 Примечание. Закройте все экземпляры Cisco CP, чтобы избавиться от любых других проблем с архивацией журналов.

Обнаружение маршрутизатора занимает больше времени, чем обычно. Как решить этот вопрос?

Проблема

Как только Cisco CP запущен и сообщество настроено, обнаружение маршрутизатора занимает больше времени, чем обычно. Вот журналы Cisco CP, которые описывают истекшее время:

Эта проблема происходит со всеми маршрутизаторами, независимо от их модели и платформы. Кроме того, на маршрутизаторах нет никаких проблем с памятью или ЦП.

Решение

Проверьте режим аутентификации. Если аутентификация не происходит локально, то проверьте, существует ли проблема с сервером аутентификации. Устраните проблему с сервером аутентификации для решения этого вопроса.

Мне не удается просмотреть страницу конфигурации IPS на Cisco CP. Как решить этот вопрос?

Проблема

Когда определенная функция в окне конфигурации не показывает ничего, кроме пустой страницы, возможны проблемы с несовместимостью.

Решение

Проверьте следующие элементы для решения этого вопроса:

  • Проверьте, поддерживается ли конкретная функция и включена ли она на вашей модели маршрутизатора.

  • Проверьте, поддерживает ли ваша версия маршрутизатора эту функцию. Проблемы несовместимости версий маршрутизатора могут быть решены с обновлением версии.

  • Проверьте, имеется ли проблема с текущим лицензированием.

Восстановление паролей на Cisco Switch 2960

https://youtube.com/watch?v=3MzfrEVq5B4

Хотите узнать, как сделать восстановление пароля на коммутаторе Cisco? В этом учебнике мы покажем вам, как сделать восстановление пароля на Cisco Switch 2960, не теряя конфигурацию устройства.

Плейлист коммутатора Cisco:

На этой странице мы предлагаем быстрый доступ к списку видео, связанных с Cisco Switch.

Список воспроизведения

Не забудьте подписаться на наш канал YouTube под названием FKIT.

На этой странице мы предлагаем быстрый доступ к списку учебников, связанных с Cisco Switch.

Список учебных пособий

Учебник — Восстановление паролей на коммутаторе Cisco

Во-первых, вам нужно выключить переключатель Cisco.

Держите кнопку режима нажатой и включите устройство.

Кнопка режима доступна на передней панели коммутатора

Подождите, пока следующие сообщения на консоли вашего коммутатора.

Copy to Clipboard
CPU rev: B
Image passed digital signature verification
Board rev: 18
Testing DataBus…
Testing AddressBus…
Testing Memory from 0x00000000 to 0x1fffffff…/
Using driver version 4 for media type 1
Xmodem file system is available.
Base ethernet MAC Address: 08:cc:a7:bb:32:00
The password-recovery mechanism is enabled.
USB EHCI 1.00
USB EHCI 1.00
USB Console INIT

The system has been interrupted prior to initializing the
flash filesystem. The following commands will initialize
the flash filesystem, and finish loading the operating
system software:

flash_init
boot

Используйте flash_init команду для инициализации файловой системы Flash вашего коммутатора Cisco.

Copy to Clipboard
flash_init

Следующие сообщения должны быть отображены. (или что-то подобное)

Copy to Clipboard
Initializing Flash…
mifs: 10 files, 1 directories
mifs: Total bytes : 1806336
mifs: Bytes used : 690688
mifs: Bytes available : 1115648
mifs: mifs fsck took 1 seconds.
mifs: 2 files, 1 directories
mifs: Total bytes : 3870720
mifs: Bytes used : 1146880
mifs: Bytes available : 2723840
mifs: mifs fsck took 0 seconds.
mifs: 5 files, 1 directories
mifs: Total bytes : 258048
mifs: Bytes used : 8192
mifs: Bytes available : 249856
mifs: mifs fsck took 1 seconds.
mifs: 5 files, 1 directories
mifs: Total bytes : 258048
mifs: Bytes used : 8192
mifs: Bytes available : 249856
mifs: mifs fsck took 0 seconds.
mifs: 653 files, 20 directories
mifs: Total bytes : 122185728
mifs: Bytes used : 27162112
mifs: Bytes available : 95023616
mifs: mifs fsck took 33 seconds.
…done Initializing Flash.

Перечислите содержимое флэш-накопителя переключателя.

Copy to Clipboard
dir flash:

Directory of flash:/

2 -rwx 616 vlan.dat
3 -rwx 3679 config.text
5 -rwx 20504 multiple-fs
6 drwx 512 c2960x-universalk9-mz.152-2.E6
671 drwx 512 dc_profile_dir
673 -rwx 5 private-config.text

92796K bytes available (26525K bytes used)

Переименовать файл конфигурации по умолчанию config.text на config.text.old.

Copy to Clipboard
rename flash:config.text flash:config.old

Используйте команду загрузки, чтобы начать переключатель Cisco.

Copy to Clipboard
boot

Loading «flash:/c2960x-universalk9-mz.152-2.E6/c2960x-universalk9-mz.152-2.E6.bin»…Verifying image flash:/c2960x-universalk9-mz.152-2.E6/c2960x-universalk9-mz.152-2.E6.bin……………………………………………

После завершения процесса загрузки введите привилегированный режим командной строки с помощью команды enable.

Затем скопировать всю конфигурацию из файла config.old в память оперативной памяти вашего коммутатора.

Copy to Clipboard
> enable
# copy flash:config.old system:running-config

Получите доступ к режиму конфигурации, измените секретный пароль коммутатора, сохраните конфигурацию и перезагрузите устройство.

Copy to Clipboard
# configure terminal
(config)# enable secret kamisama123@
(config)# exit
# copy running-config startup-config
# reload

Вы закончили необходимую конфигурацию для восстановления пароля коммутатора Cisco.

2020-10-26T12:05:52-03:00

Сброс потерянного пароля администратора для устройств Firepower Threat Defense

Для того чтобы сбросить пароль a lost admin для логического устройства Firepower Threat Defense (FTD) на платформах Firepower 9300 и 4100, необходимо выполнить инструкции, приведенные в руководстве Изменение или восстановление пароля для FTD через диспетчер корпуса FXOS.

Для устройств FTD, работающих на Firepower 2100, необходимо выполнить повторно захват образа устройства. См. руководство по поиску и устранению неполадок Cisco FXOS для серии Firepower 2100 Series с Firepower Threat Defense, где приведена процедура повторного захвата образа для этой платформы.  

Для устройств FTD, работающих на моделях ASA5500-X и ISA 3000, необходимо повторно установить образ устройства. Инструкции см. в руководстве по повторной установке образа устройств Cisco ASA и Firepower Threat Defense Device.

При повторной установке образа устройства стирается его конфигурация и сбрасывается пароль admin к учетной записи Admin123.

  • Если выполняется повторная установка образа устройства FTD, находящегося под управлением диспетчера устройств Firepower:
    • При наличии сделанной недавно и хранящейся на внешнем устройстве резервной копии после выполнения повторной установки образа можно восстановить конфигурации из резервной копии. Дополнительную информацию см. в руководстве по настройке Cisco Firepower Threat Defense для диспетчера устройств Firepower для используемой версии ( https://www.cisco.com/c/en/us/support/security/firepower-ngfw/products-installation-and-configuration-guides-list.html). 
    • Если резервная копия отсутствует, необходимо будет воссоздать конфигурацию устройства вручную, включая интерфейсы, политики маршрутизации, а также настройки DDNS и DHCP.
  • При выполнении повторной установки образа устройства FTD, находящегося под управлением Firepower Management Center:
    • Если FMC и устройство имеют ПО версии 6.3 +, можно с помощью веб-интерфейса FMC произвести резервное копирование конфигурации устройства перед выполнением повторной установки образа, а после этой установки восстановить данную резервную копию. Дополнительную информацию см. в руководстве по настройке Firepower Management Center для используемой версии.

      Примечание. Резервное копирование и восстановление с помощью веб-интерфейса FMC не поддерживаются для контейнерных экземпляров FTD.

    • При использовании более ранней версии выполнить резервное копирование конфигурации устройства невозможно. Несмотря на то что можно применять совместно используемые политики из Firepower Management Center после повторного захвата образа, необходимо вручную настроить все параметры конкретного устройства, такие как интерфейсы, политики маршрутизации, а также настройки DDNS и DHCP.

Сброс пароля на CISCO Catalyst 3560G, 3750 …

Подготовка перед сбросом конфигурации Cisco.

Подключаемся к консольному входу (сзади, разъем RJ 45). Открываем hyperTerminal, создаём новое подключение через наш порт, скорость порта 9600, управление потоком отключаем. Остальное можно оставить по дефолту. Запускаем созданное подключение, убеждаемся, что при подключении на экране отображается приглашение командной строки:

Начинаем процедуру сброса пароля Cisco Catalyst 3650G

Отлично. Теперь отключаем питание коммутатора (выдёргивая силовой шнур), подключаем обратно и ждём. Когда пойдёт загрузка – зажимаем кнопку MODE на передней панели. Индикатор SYST при этом перестаёт мигать и просто светится. Отжимаем кнопку MODE, индикатор SYST снова начинает мигать, а в консоли мы увидим приглашение вида:

В общем-то при этом печатается небольшой хелп на экране, но я приведу команды с некоторыми пояснениями.

Switch: flash_init Switch: load_helper Switch: dir flash:

выводится содержимое директории flash (там будет файл config.text с нашими настройками, который нам нужно сохранить). Переименуем его как-нибудь, чтобы система загрузила настройки по-умолчанию.

Switch: rename flash:config.text flash:config.text.old Switch: boot

Начнётся загрузка, придётся немного подождать. Отказываемся от предложения автоконфигурировать коммутатор, ждём приглашения.

Входим в расширеный режим команд.

Теперь нам нужно переименовать конфигурацию обратно:

Switch# rename flash:config.text.old flash:config.text

Загружаем эту конфигурацию:

Switch# copy flash:config.text system:running-config

Теперь у нас загружена нужная конфигурация и пароль вводить не нужно, ведь мы уже в режиме enable (о чём свидетельствует приглашение #). Зачем мы всё это затеяли? Сбросить забытый пароль Cisco на новый. Чтож, вперёд!

Входим в режим конфигурирования терминала:

Switch# configure terminal Switch(config)# enable password новый_пароль Switch(config)# enable secret новый_пароль Switch(config)# line vty 0 15 Switch(config-line)# password новый_пароль Switch(config-line)# end

Нужно сохранить конфиг в память, для этого либо:

Switch# copy running-config startup-config

Всё! Можем перезагрузить коммутатор командой:

Коммутатор перезагрузится. Конфиг прежний, пароль новый.

источник

Изменение рабочей конфигурации

Вы можете изменить рабочую конфигурацию «на лету». Нет необходимости перезагружать или иным образом фиксировать ваши изменения. Во многих случаях, как только вы вводите команду, она вступает в силу.

Вы будете настраивать свои устройства Cisco с помощью оболочки команд­ной строки, которую в Cisco называют терминалом. Чтобы внести изменения в конфигурацию, вам необходимо войти в специальный режим, называемый режимом глобальной конфигурации. Войдите в режим глобальной конфигура­ции, выполнив команду :

Приглашение изменится на , указывая, что вы находитесь в режиме глобальной конфигурации. Здесь также поддерживается встроенная справочная система. Если вы наберете вопросительный знак (?), то увидите длинный список команд, аналогичный команде :

Чтобы продемонстрировать, каким образом изменения конфигурации всту­пают в силу, предположим, что вы хотите изменить баннер авторизации, кото­рый представляет собой строку текста, отображаемую IOS при входе в систему. Но вы еще не знаете, как работает команда banner. Если вы выполните команду , то увидите список подкоманд :

Вы все еще не уверены, что делать дальше, поэтому вводите команду , чтобы получить немного больше информации:

Здесь вам нужно обратить пристальное внимание на отображаемую под­сказку. Она указывает, что вам нужно ввести разделительный символ, который указывает на начало сообщения, за которым следует само сообщение, а затем снова разделительный символ

Введите символ и нажмите клавишу Enter:

Теперь, когда баннер авторизации настроен, выполните команду exit, чтобы выйти из режима глобальной конфигурации. Изменение, которое вы только что сделали, вступает в силу немедленно. Теперь выйдите из интерфейса ком­мутатора, снова введя команду . Если вы пользуетесь программой PuTTY, ваш сеанс должен завершиться.

Запустите программу PuTTY и вернитесь к интерфейсу коммутатора. На этот раз вы должны увидеть баннер авторизации в системе!

 Хотя настройки сохраняются в рабочей конфигурации, она не является по­стоянной. Рабочая конфигурация хранится в оперативной памяти, содержи­мое которой очищается, когда коммутатор выключается или перезагружается. Чтобы внести настройки на постоянной основе, вам нужно сохранить рабочую конфигурацию в конфигурации запуска. Это очень важный шаг, гарантирую­щий, что любые изменения конфигурации, которые вы внесли, не будут впослед­ствии неожиданно сброшены.

Использование команды debug ip packet

Команда debug ip packet позволяет получить информацию о пакетах, для которых маршрутизатор не использует быструю коммутацию. Однако так как он генерирует выход для каждого пакета, выход может быть пространным, и это приводит к зависанию маршрутизатора. По этой причине команду debug ip packet следует использовать под жестким контролем, как описано в этом разделе.

Самый эффективный способ ограничить выходные данные команды debug ip packet – создать список доступа, связанного с операцией отладки. Только пакеты, которые совпадают с критериями списка доступа станут предметом обработки команды debug ip packet. Этот список доступа не следует применять ни к какому интерфейсу, но он может быть применен к операции отладки.

Перед отладкой IP-пакетов с помощью команды debugging ip packet учтите, что маршрутизатор выполняет по умолчанию быструю коммутацию или, при соответствующей настройке, коммутацию CEF. Это означает, что когда будет задействован этот метод, пакет не передается на процессор, следовательно, отладка не показывает никаких данных. Чтобы данная функция работала, необходимо отключить в маршрутизаторе быструю коммутацию с помощью команды no ip route-cache (для одноадресных пакетов) или no ip mroute-cache (для многоадресных пакетов). Это должно применяться к интерфейсам, на которых предполагается поток трафика. Убедитесь в этом при помощи команды show ip route.

Предупреждения.

  • Отключение быстрой коммутации на маршрутизаторе, который обрабатывает большое количество пакетов, может привести к использованию CPU для всплеска загрузки таким образом, что устройство зависает или теряет соединения с одноранговыми узлами.

  • Не отключайте быструю коммутацию на маршрутизаторе, в котором используется многопротокольная коммутация с использованием меток (MPLS). MPLS используется совместно с методом коммутации CEF. Таким образом, отключение быстрой коммутации интерфейса может оказать разрушительное воздействие.

Рассмотрим примерный сценарий.

Сконфигурированный список доступа в маршрутизаторе_122:

Этот список разрешает доступ любому пакету протокола (ICMP) с главного маршрутизатора_121 (с IP-адресом 10.10.10.2) на главный маршрутизатор_123 (с IP-адресом 13.1.1.1), и в обратном направлении

Важно разрешить любое направление для пакетов, в противном случае маршрутизатор может отбрасывать возвратные ICMP-пакеты

Отключим быструю коммутацию только в интерфейсе маршрутизатора_122. Это значит, что теперь видимы только данные отладки для пакетов, предназначенных для этого интерфейса (с точки зрения IOS с поддержкой перехвата пакеты). В данных отладки такие пакеты отображаются с «d=». Так как еще не отключена быстрая коммутация в другом интерфейсе, возвратный пакет не будет обрабатываться командой debug ip packet. Выходные данные, приведенные ниже, показывают, как отключить быструю коммутацию.

Теперь необходимо активировать команду debug ip packet с помощью списка доступа, определенного ранее (список доступа 105).

Теперь удалим быструю коммутацию на другом интерфейсе (на router_122). Это означает, что все пакеты между двумя интерфейсами находятся в сети с пакетной коммутацией (что необходимо для отладки ip-пакетов с помощью команды debug ip packet):

Заметьте, что выходные данные команды debug ip packet не отображают пакеты, которые не соответствуют критериям списка доступа. Дополнительные сведения об этом способе см. в документе .

Дополнительные сведения о создании списка доступа см. в документе Настройка списков IP-доступа.

Оцените статью
Рейтинг автора
5
Материал подготовил
Андрей Измаилов
Наш эксперт
Написано статей
116
Добавить комментарий