delete flash:vlan.daterase startup-configreloadenableconfig terminalno ip domain-lookuphostname R1service password-encryptionenable secret classbanner motd #Unauthorized access is strictly prohibited. #Line con 0password ciscologinlogging synchronousline vty 0 4password ciscologinexitenableconfig terminalno ip domain-lookuphostname SW1service password-encryptionenable secret classbanner motd #Unauthorized access is strictly prohibited. #Line con 0password ciscologinlogging synchronousline vty 0 15password ciscologinexitconfigure terminalvlan 20name Studentexitinterface range f0/16-20switchport mode accessswitchport access vlan 20exit::::vlan 99name Managedexitinterface vlan 99ip address 192.168.99.11 255.255.255.0no shutdown exitip default-gateway 192.168.99.1exitendswitchport mode trunk switchport trunk native vlan 99switchport trunk allowed vlan 10,20,30,99show interface trunkconfigure terminalinterface g0/0.10encapsulation dot1q 10ip address 172.17.10.1 255.255.255.0interface g0/0.20encapsulation dot1q 20ip address 172.17.20.1 255.255.255.0interface g0/0.30encapsulation dot1q 30ip address 172.17.30.1 255.255.255.0interface g0/0.99encapsulation dot1q 99ip address 172.17.99.1 255.255.255.0interface g0/0no shutdownendshow vlanshow mac address-tableshow interfacesshow interfaces switchportenableconfig terminalip access-list standard BRANCH-OFFICE-POLICYpermit host 192.168.30.3permit 192.168.40.0 0.0.0.255deny allendconfig tinterface g0/1ip access-group BRANCH-OFFICE-POLICY outendshow access-listsenableconfig terminalaccess-list 10 remark Allow R1 LANs Accessaccess-list 10 permit 192.168.10.0 0.0.0.255access-list 10 permit 192.168.20.0 0.0.0.255access-list 1 deny anyinterface g0/1ip access-group 10 outexitshow access-listsНастройка каналов vty для приема входящих подключений по протоколу ssh с применением списка доступа 21.
R1(config)# line vty 0 4R1(config-line)# login localR1(config-line)# transport input sshR1(config-line)# access-class 21 inВойдите в глобальный режим и создайте список доступа 21, чтобы открыть доступ сети 192.168.10.0/24 и явно запретить все другие.
R1(config-line)# exitR1(config)# access-list 21 permit 192.168.10.0 0.0.0.255R1(config)# access-list 21 deny anyВы успешно обеспечили безопасность каналов vty на маршрутизаторе R1.
config terminalaccess-list 21 permit 192.168.10.0 0.0.0.255access-list 21 deny anyexitline vty 0 4login localtransport input sshaccess-class 21 inendshow access-listsconfig terminalip access-list standard BRANCH-OFFICE-POLICY30 permit 209.165.200.224 0.0.0.3140 deny anyendshow access-listsRoute
Настройте маршрутизацию RIP на маршрутизаторах R1, ISP и R3.
a. Настройте протокол RIP версии 2 и анонсируйте все сети на маршрутизаторах R1, ISP и R3.
Конфигурация OSPF для R1 и ISP приведена в справочных целях.
R1(config)# router ripR1(config-router)# version 2R1(config-router)# network 192.168.10.0R1(config-router)# network 192.168.20.0R1(config-router)# network 10.1.1.0ISP(config)# router ripISP(config-router)# version 2ISP(config-router)# network 209.165.200.224ISP(config-router)# network 10.1.1.0ISP(config-router)# network 10.2.2.0b. После настройки RIP на маршрутизаторах R1, ISP и R3 убедитесь, что все маршрутизаторы имеют
заполненные таблицы маршрутизации со всеми сетями. В случае необходимости выполните поиск
и устранение неполадок
a. Создайте статический маршрут на маршрутизаторе ISP до диапазона назначенных публичных
сетевых адресов 209.165.200.224/27 маршрутизатора Gateway
ISP(config)# ip route 209.165.200.224 255.255.255.224 209.165.201.18b. Создайте маршрут по умолчанию от маршрутизатора Gateway к маршрутизатору ISP.
Gateway(config)# ip route 0.0.0.0 0.0.0.0 209.165.201.17 config terminalip dhcp excluded-address 192.168.11.1 192.168.11.9ip dhcp excluded-address 192.168.11.254ip dhcp pool LAN-POOL-2network 192.168.11.0 255.255.255.0default-router 192.168.11.1dns-server 192.168.11.5domain-name example.comlease 2 endinterface g0/0ip helper-address 192.168.11.6exitshow ip interface g0/0##PCipconfig /releaseipconfig /renewshow running-config | section dhcpshow ip dhcp bindingshow ip dhcp server statisticsshow ip dhcp conflict show running-config | include no service dhcp debug ip packet debug ip dhcp server events interface g0/1ip address dhcpno shutdownshow sdm prefersdm prefer lanbase-routingreloadChecking NAT
show ip nat translationsshow ip nat statisticsclear ip nat statisticsdebug ip nat debug ip nat detailed Шаг 1: Очистите данные NAT.
Gateway# clear ip nat translation *Gateway# clear ip nat statisticsШаг 2: Создайте список контроля доступа (ACL-список), соответствующий диапазону частных IP-адресов локальной сети.
Gateway(config)# access-list 1 permit 192.168.1.0 0.0.0.255Шаг 3: Убедитесь, что настройки интерфейсов NAT все еще действительны.
show ip nat statisticsШаг 4: Определите пул пригодных к использованию публичных IP-адресов.
Gateway(config)# ip nat pool public_access 209.165.200.242 209.165.200.254 netmask 255.255.255.224Шаг 5: Определите NAT из внутреннего списка адресов источника на пул внешних адресов.
Gateway(config)# ip nat inside source list 1 pool public_accessШаг 6: Протестируйте настройку.
a. С ПК B отправьте эхо-запрос на интерфейс Lo0 (192.31.7.1) маршрутизатора ISP. Если эхо-запрос не прошел, выполните отладку. На маршрутизаторе Gateway просмотрите таблицу NAT.Gateway# show ip nat translations Шаг 1: Настройте статическое сопоставление.
Gateway(config)# ip nat inside source static 192.168.1.20 209.165.200.225Шаг 2: Задайте интерфейсы.
Gateway(config)# interface g0/1Gateway(config-if)# ip nat insideGateway(config-if)# interface s0/0/1Gateway(config-if)# ip nat outsideШаг 3: Протестируйте настройку.
Gateway# show ip nat translations Настройка PAT
Определите внешний интерфейс serial 0/1/0 как внутренний глобальный адрес, который должен быть перегружен, с помощью ACL-списка 1.
R2(config)# ip nat inside source list 1 interface serial 0/1/0 overloadНастройте ACL-список 1, разрешающий преобразование NAT для устройств сети 192.168.0.0/16.
R2(config)# access-list 1 permit 192.168.0.0 0.0.255.255Настройте соответствующий внутренний интерфейс NAT.
R2(config)# interface serial0/0/0R2(config-if)# ip nat insideНастройте соответствующий внешний интерфейс NAT.
R2(config)# interface serial0/1/0R2(config-if)# ip nat outsideВы успешно настроили PAT с помощью единого адреса.
Задача: На интерфейсе 0/0 провайдер раздаёт ip по DHCP. Нужно поднять офисную сеть на 0/1 , сервер DHCP, PAT и route.
1. Настройка подключения на внешнем интерфейсе
interface FastEthernet0/0ip address dhcpno shutdownip nat outsideexit2. Настройка подключения на внутреннем интерфейсе
interface FastEthernet0/1ip address 172.16.123.1 255.255.255.0no shutdownip nat insideexit3. Настройка DHCP пула
ip dhcp excluded-address 172.16.123.1 172.16.123.10ip dhcp pool OFFICE-PULLnetwork 172.16.123.0 255.255.255.0default-router 172.16.123.1dns-server 1.1.1.1exit4. Настройка технологии PAT
access-list 1 permit 172.16.123.0 0.0.0.255ip nat inside source list 1 interface FastEtherner0/0 overload5. Настройка маршрута по-умолчанию
Router(config)#ip route 0.0.0.0 0.0.0.0 FastEthernet0/0 192.168.32.1a. Создайте локального пользователя с именем webuser с зашифрованным паролем webpass.
ISP(config)# username webuser privilege 15 secret webpassb. Включите службу HTTP-сервера на маршрутизаторе ISP.
ISP(config)# ip http serverc. Настройте сервис HTTP таким образом, чтобы он использовал локальную базу данных
пользователей.
ISP(config)# ip http authentication local show cdpcdp runno cdp runno cdp enablecdp enableshow cdp neighborsshow cdp interfaceservice timestamps log datetimelogging console logging bufferedshow logginglogging logging traplogging source-interface тип_интерфейса номер_интерфейсаshow logging | include changed state to uplldp runno lldp runshow lldp show lldp neighborsshow lldp neighbors detailR1# show clock detailR1# configure terminalR1(config)# clock timezone PST -8R1(config)# Clock summer-time PDT recurringR1(config)# endR1# show clock detailR1# configure terminalR1(config)# ntp server 209.165.200.225R1(config)# endR1# show clock detailR1# show ntp associationsR1# show ntp statusshow spanning-tree
#3.2 Маштабирование сетей
VTP \ DTP
vtp mode server vtp domain domain-name vtp password show vtp status show vtp password switchport mode access switchport mode dynamic auto switchport mode dynamic desirable switchport mode trunk switchport nonegotiateshow dtp interface router eigrp autonomous-system no router eigrp autonomous-systemeigrp router-id ipv4-address show ip protocols network 172.16.0.0 network 192.168.10.8 0.0.0.3 show running-config | section eigrp 1passive-interface gigabitethernet 0/0 show ip eigrp neighbors show ip protocols show ip route router eigrp autonomous-system