Denis Tulyakov - un blog pe care mă interesează înființarea rețelei cisco (cisco 1841)

A fost nevoie ca una dintre ramuri să instaleze Cisco ca un router, destinate conexiune VPN la filiale străine (și cerința de Cisco), modelul Cisco 1841 SEC / K9 a fost selectat. Dacă cineva va cumpăra un model similar (c SEC / K9) notează că, în conformitate cu legislația în vigoare, utilizarea sa necesită o înregistrare la FSB.







Dar acum nu este vorba despre asta, tk. în setările ciscarilor nu înțelegeam nimic, a trebuit să stau jos și să fumez manualele. Ce fuma, te judeca =). Aici va fi luată în considerare numai configurația inițială, fără a configura configurarea, dhcp și alte facilități.

Deci, în mâinile mele Ziska, cu cablul de consola, problema în cazul în care în prezent pentru a găsi un port COM. Eu însumi lucra pe laptop-ul într-un dulap de server pentru a urca utilizatorii leneș pentru a conduce la locuri prea reticente, în cele din urmă în magazin a găsit o mașină veche, cu Archem, asta e.

Ca terminal vom folosi minicom -
pacman -S minicom
configurabil
minicom-uri
unde ne expunem -
Dispozitiv serial: / dev / ttyS0
Bps / par / biți: 9600 8N1
Ștergeți toate INIT rânduri modem și resetare siruri de caractere, salvați salvați de configurare ca DFL și ieșire ieșire din Minicom.

Începem fără comutatorul -s, porniți cisco-ul, conectați-l.

Iubitorii de soft mici pot utiliza, de asemenea, HyperTerminal cu același succes.

Numele implicit și parola sunt cisco. Deci, suntem în consola, de unde să începem?

Puteți începe cu echipa -
configurarea
care ne va ajuta să configuram parametrii de bază, dar vom face acest lucru fără ea.

Creați un utilizator pentru intrările ulterioare.
Intrăm în modul privilegiat -
Router> activare
Router #
# - un semn al modului privilegiat.

Apoi intrăm în modul de configurare -
Router # configure terminal
Router (config) #
puteți să vă confruntați pur și simplu, cisco însăși va ridica necesarul. Dacă ați uitat să scrieți comenzi, puteți utiliza ajutor -?

Deci, creăm utilizatorul:

Router (config) # nume utilizator vash_user privilegiu 15 super_puper_password

în cazul în care,
vash_user - numele de utilizator

super_puper_password - Parola super complicată.

Setați numele gazdei:
Router (config) # hostname Cisco
Cisco (config) #

Pentru fanii lui Denis Popov, tipul de invitație de sistem poate fi schimbat:
Cisco (config) # prompt% h:% n% p
Cisco (config) # exit
Cisco: 5 #

Posibile caractere:
semn %% - procent
% h - Numele gazdei
% n - Numărul portului TTY pentru această sesiune.
% p - simbol invitație:> pentru modul utilizator și # pentru modul privilegiat
% s - Bara de spațiu
% t - Tabulare

Apoi, din motive de simplitate, numele gazdei Router va fi folosit.

Setați parola pentru modul privilegiat -
Router (config) # activa parola vash_password

Forțăm routerul să stocheze parola într-o formă criptată -
Router (config) # encryption parola de serviciu







Configurați interfețele:
Router> activare
Router # conf t
Router (config) # interfață FastEthernet0 / 1
Router (config-if) # adresa IP 192.168.1.1 255.255.255.0
Router (config-if) # descriere LAN
Router (config-if) # fără oprire
Router (config-if) #exit
Router (config) #
A doua interfață este configurată în același mod

Setați serverul DNS -
Router (config) # nume de server ip 192.168.1.5
Router (config) # nume de server ip 192.168.1.6

Specificați un nume pentru domeniile nespecificate
Router (config) # ip nume-domeniu your-domain.ru

Dezactivați căutarea în sistemul CSN
Router (config) # fără căutare ip domeniu

Setați gateway-ul implicit -
ip default-gateway 107.23.128.13

Fus orar -
Router (config) # ceas de fus orar MSK +3

Setați serverul ntp -
Router (config) server # ntp 192.168.1.6

Înainte de activarea sistemului AAA în sistem, trebuie să existe cel puțin un utilizator

Generarea unei chei pentru ssh
Router (config) # cheia crypto generează RSA

Și acum vom configura terminalul virtual -
Router (config) # linie vty 1
Router (config-line) # login
Router (linia de configurare) # exec-timeout 30 0
Router (config-line) # input de transport ssh
Router (config-line) # privilegiul de nivel 15
Router (config-line) # exit
Router (config) #

Am configurat ssh pentru configurarea unui singur terminal virtual pentru mai multe linii virtuale, de exemplu:
line vty 0 5

Dacă Ziska noastră nu susține ssh, puteți utiliza TELNET pentru a se conecta la, atunci va fi necesară înlocuirea transportului respectiv, în (telnet de intrare de transport) telnet
Pentru cei care nu pot trăi fără un bot-web, vom include un server web -
ip http server
ip http autentificare locală

Pentru o conexiune mai fiabilă, includem https (nu toate științele știu cum)
ip http server securizat

Dacă nu, atunci data viitoare când descărcați, nu veți vedea schimbările care au fost făcute de atâta timp.

Ei bine, nu uita de -
arată?

Listele standard de acces.

ip http server
ip http-clasa 25
ip http autentificare aaa
ip http port 8080
Listele de acces extins:

Comentarii privind listele de acces (remarca) -
lista de acces 110 remarca Blocați-o pe toate, înțelegeți-o!
acces-list 110 deny ip 10.10.10.5 0.0.0.255 orice

Setarea timpului în listele de acces (intervalul de timp - comandă globală) -
Program de lucru în timpul săptămânii:
bloc de timp-http
zilele de lucru periodice 8:00 - 17:00
Exemplu de utilizare:
listă extinsă a listei de acces la Internet1
respinge tcp orice eq www time-range block-http
permiteți oricare dintre acestea
Aici, prima regulă blochează traficul HTTP în timpul programului de lucru și permite traficul altui utilizator.

În mod implicit, accesul SNMP este dezactivat. Pentru ao activa,
este necesar să se îndeplinească -
snmp-server numele comunității mod access_list
Mai jos sunt parametrii comenzii:
nume - șir comunitar,
modul - sunt disponibile două moduri: R0 - acces (neprivilat) numai pentru
lectură și RW - acces (privilegiat) pentru citire și scriere.
access_list - Numele sau numărul listei standard de control al accesului.
comunitatea snmp-server nu este publică R0 1
! Activarea accesului privilegiat și aplicarea listei de acces 2
comunitatea snmp-server extrem de sigură RW 2
server-ul serverului snmp-server
snmp-server contactați [email protected]
snmp-server gazdă 10.10.10.2 capcane extrem de sigure
! Liste de acces
permis de acces 1 permis 10.10.10.0 0.0.0.255
lista de acces 2 permisă 10.10.10.35
Configurarea DHCP

Setați gateway-ul implicit (în locul portului implicit) descris în prima parte și rutele statice -
ip protocolul protocolul nd
ip ruta 0.0.0.0 0.0.0.0 125.12.232.15
ip ruta 192.168.1.0 255.255.255.0 125.12.232.15
Activează transmisia de mare viteză de la Cisco la IPv4
ip cef
și dezactivați pentru IPv6
nu ipv6 cef
Configurarea NAT
! pe interfața Internet
interfață FastEthernet0 / 0
ip nat afară
! pe interfața locală
interfață Vlan1
ip nat interior
! creați o listă IP cu acces la NAT
IP-list extins NAT
permite ip gazdă 10.10.10.10 orice
! activați NAT la capătul frontal
ip nat în interiorul sursei NAT interfață FastEthernet0 / 0 suprasarcină







Trimiteți-le prietenilor: