А вот сам испытуемый...
Вот последовательность действий:
1. Нужно подключить Cisco к компьютеру (желательно через консольный кабель)
2. Очистить заводские настройки по умолчанию (лучше все стереть и настроить с нуля)
3. Вбить свои настройки для интрефейсов, поднять NAT, создать листы доступа.
4. Сохранить конфигурацию и перзагрузить Cisco.
Приступим, имеем роутер Cisco 851 или 871 (их отличие в большей памяти и наличие usb портов у последнего)
Cisco 851 (871) используется в небольших офисных сетях или дома. Ну про все прелести рассказывать думаю нет смысла, можно почитать технические характеристики, скажу только что есть возможность создания VPN, есть Firewall. есть возможность инкапсуляции пактетов PPPoE протокола (т.е. возможность подключаться напрямую к adsl модему, котоорый в свою очередь настраивается в режиме моста).
Cisco 851 (871) уже имеют заводскую прошивку с предустановленными настройками маршрутизатора
Ip 10.10.10.1
mask 255.255.255.248
возможностью подключения по ssh (это очень хорошо, потому как вот лично на моем компе не оказалось com порта для подключения через консольный кабель)
логип/пароль cisco
Итак у нас есть консольный кабель и есть com порт на компе (если порт отсутствует то скачиваем программку putty и подключаемся по ssh)
Подключаем консольный кабель к cisco и к компу.
Создаем подключение (в win xp это Стандартные - Связь - Hyper Terminal, со следующими настройками 9600, 8, no, 1, no)
Запускаем его и сразу видим процесс загрузки (если Cisco только что включили)
далее видим приглашение ввести имя / пароль (cisco/cisco)
ну а дальше попадаем сразу в привлигированный режим (хочется заметить что необходмо сменить имя и пароль , в след.. раз вы уже не зайдете под ними!!!)
username
Replace
use.
ниже показана последоваетльность действий с комментариями (///) в данном примере начинать нужно с третьей строки erase startup-config
при вопросе действительно ли мы это хотим сделать просто нажать enter
Кстати Cisco понимает такие комментарии ! и такие /
Router# erase startup-config ///очистим заводскую конфигурацию
Router# reload ///пергрузим роутер чтобы изменения вступили в силу
!при предложении пройти мастер настройки - отказываемся
!Would you like to enter the initial configuration dialog? [yes/no]: no
Router> ///это говорит о том что конфигурация чистая :)
Router> enable ///включаем првилигированный режим
Router#sh run ///можно посмотреть конфигурацию
Router# conf t ///заходим в режим конфигурации роутера
!(только тут можно менять основные настройки)
!Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#
Router(config)#hostname R1 ///даем свое имя для cisco
R1(config)#ip domain-name mydomain ///указываем имя домена
R1(config)#ip name-server 194.67.1.154 ///dns1
R1(config)#ip name-server 194.67.1.155 ///dns2
R1(config)#username user privilege 15 password mypass ///указываем имя привилигированного
!пользователя (админ) и пароль, режим 15 дает полные права
R1(config)#service password-encryption ///шифрование паролей
R1(config)#line con 0 ///конфигурируем консоль
R1(config-line)#password mypassword ///а это пароли на вход через консоль
R1(config-line)#login
R1(config-line)#exit
R1(config)#enable secret mysecretpass ///пароль на вход в привилигированный режим
R1(config)#crypto key generate rsa 1024 ///генирируем крипто ключи для ssh
R1(config)#ip ssh time-out 120 ///cnfdb предел тайм аута (в сек)
R1(config)#ip ssh authentication-retries 3
R1(config)#line vty 0 4 ///разрешаем подключаться по ssh
R1(config-line)#transport input ssh
R1(config-line)#login local
R1(config-if)#interface fa4 ///собственно конфигурим WAN интерфейс
R1(config-if)#ip address 194.186.190.100 255.255.255.0 ///даем ip и маску
R1(config-if)#ip nat outside ///включаем nat
R1(config-if)#ip access-group outside in ///привязываем к группе
R1(config-if)#ip inspect fw out ///включаем файерволл
R1(config-if)#no shutdown ///запрещаем административное выключение интерфейсов
R1(config-if)#exit
R1(config)#interface vlan1 ///собственно конфигурим LAN интерфейс
R1(config-if)#ip address 10.10.10.1 255.255.255.0
R1(config-if)# ip access-group inside in
R1(config-if)#ip nat inside
R1(config-if)#no shutdown
R1(config-if)#exit
R1(config)# ip forward-protocol nd
R1(config)#ip route 0.0.0.0 0.0.0.0 194.186.190.2 ///создаем маршрут по умолчанию
R1(config)# no ip http server ///поднимаем http сервер для графического управления
R1(config)#no ip http secure-server ///поднимаем https сервер для удаленного
!управления и подключения
R1(config)# no cdp run
R1(config)#no service dhcp ///отключаем dhcp сервер
R1(config)#ip nat inside source list 1 interface FastEthernet4 overload
!все входящие пакеты напрваляем на интерфейс WAN и привязываем их к листу 1
R1(config)# ip access-list extended inside ///конфигурируем исходящие пакеты
!R1(config)# permit tcp 0.0.0.0 255.255.255.255 0.0.0.0 255.255.255.255 established.…Все всем
R1(config)# permit tcp host 10.10.10.10 host 10.10.10.1 eq 443 ///разрешаем порты между хостами
R1(config)# permit tcp host 10.10.10.10 host 10.10.10.1 eq 22
R1(config)# permit tcp host 10.10.10.10 host 10.10.10.1 eq www
R1(config)# permit tcp host 10.10.10.10 host 82.138.11.132 eq 9255
R1(config)# permit icmp host 10.10.10.10 host 82.138.11.132
R1(config)# permit icmp any any ///разрешаем пинги
R1(config)# deny ip any any log ///все остальное запрещаем
R1(config)# ip access-list extended outside ///конфигурируем входжящие пакеты
R1(config)# permit tcp any host 194.186.190.100 eq 22 ///открываем для ssh
R1(config)# permit icmp any host 194.186.190.100 ///разрешаем пинги
R1(config)# deny ip any any log ///все остальное запрещаем
R1(config)# access-list 1 permit 10.10.10.0 0.0.0.255
R1(config)# access-list 101 permit icmp any any
R1(config)# exit
R1# wr
R1# reload