-Поиск по дневнику

Поиск сообщений в ccnastepbystep

 -Подписка по e-mail

 


CISCO CCNA 640 - 802 Лабораторная работа №7 Cisco Security Device Manager в среде GNS3

Суббота, 10 Апреля 2010 г. 07:01 + в цитатник
Так как  Cisco Security Devicce Manager включен в новую программу подготовки Cisco Certified Network Associate (CCNA), и в практических занятиях будет регулярно появляться задания по конфигурированию роутеров через него, то придется его устанавливать на роутеры.Для данной лабораторной/практической работы используем  GNS3 0.6.1,  эмулируемый маршрутизатор Cisco 2691 с версией Cisco IOS Software 12.4(15)T6.

Перед тем, как приступить к настройки Cisco SDM в эмуляторе, необходимо провести предварительную подготовку. А именно обеспечить сеть между host-компьютером и роутером в эмуляторе. Для этого необходимо сначала добавить сетевой интерфейс "Адаптер Microsoft замыкание на себя" (именно так странно назван в русской версии Windows XP Loopback device).  После чего в среде GNS3 добавить его в сетевую топологию и настроить интерфейс роутера и host-компьютера. К тому же придется использовать версию JRE 6 не старше Update 3. После того как были проведены все подготовительные действия, можно приступать к предварительной конфигурации роутера непосредственно для нормальной  установки и работы Cisco SDM.
Для нормальной работы SDM на роутере необходим работающий http/https сервер. Для его активации необходимо сделать следующее:

Router(config)# ip http server
Router(config)# ip http-secure server
Router(config)# ip http authentification local
Router(config)# ip http timeout-policy idle 600 life 86400 requests 10000

Значения параметров idle, life и requests взяты из официальной документации Cisco по SDM. Это наиболее оптимальные, с точки зрения специалистов Cisco, значения данных параметров. Скорее всего, используя http-сервер роутера только для Cisco Security Device Manager, менять данные параметры не придется. 

После этого необходимо создать учетную запись с привилегиями enable. По у молчанию Cisco IOS CLI имеет два уровня доступа "user EXEC"  (level 1) и "privileged EXEC" (level 15).Для нормальной работы Cisco SDM необходимо создать учетную запись с уровнем доступа 15.

Router(config)# username usersdm privilege 15 secret 0 passwordsdm

После этого необходимо настроить аутентификацию по паролю на всех виртуальные терминалы, и возможность доступа к ним по протоколу telnet и ssh.

Router(config)# line vty 0 4 
Router(config-line)# privelege level 15
Router(config-line)# login local
Router(config-line)# transport input telnet ssh

После конфигурирования  маршрутизатора для нормальной установки и работы Cisco SDM, необходимо сохранить конфигурацию:

Router# write memory 
или
Router#copy running-config startup-config


После того как был сконфигурирован роутер можно запускать инсталлятор Cisco Security Device Manager на host-компьютере. Обычный процесс инсталляции не должен вызвать особых трудностей, кроме тех случаев когда действительно возникают проблемы.
При возникновении проблем в процессе инсталляции необходимо убедится в том что выбранный маршрутизатор и IOS есть таблице "SDM-Supported Routers and Cisco IOS Versions"(Cisco SDM page on Cisco.com), между роутером и компьютером есть связь,  версия Java не старше JRE 6 Update 3. Иногда могут возникнуть проблемы уже после инсталляции, при запуске SDM. Как правило такие проблемы могут возникнуть из-за настроек или неправильной версии браузера. В любом случае, использовании Internet Explorer версии 6.0 со стандартными настройками как браузера по умолчанию, решает подобные проблемы.

Полезные ссылки по теме:
Архив Java
Cisco SDM page on Cisco.com
Cisco SDM Quick Learning Module
Configuring Passwords and Privileges
HTTP 1.1 Web Server and Client
Telnet, Console and AUX Port Passwords on Cisco Routers Configuration Example