Найти тему
BecomeSysa

Настройка сети для самых маленьких (часть 1)

Небольшая схема сети для настройки
Небольшая схема сети для настройки

Сегодня будем проводить настройку виртуальных маршрутизаторов Элтекс.

Начнем с базовой настройки интерфейсов на роутерах:

  1. Выполним первый вход на маршрутизатор Router1:
    по умолчанию имя пользователя:
    admin с паролем: password
    устанавливаем новый пароль: P@ssw0rd:
    rtr(change-expired-password)# password P@ssw0rd
    rtr(change-expired-password)# commit
    rtr(change-expired-password)# confirm
    rtr#
  2. Перейдем в режим конфигурации и установим имя роутера:
    rtr# config
    rtr(config)# hostname rtr1.company.loc
  3. Создадим дополнительного пользователя с полным доступом:
    rtr(config)# username user
    rtr(config-user)# password P@ssw0rd
    rtr(config-user)# privilege 15
  4. Настроим интерфейсы и маршрутизацию пакетов:
    rtr(config)# interface gi1/0/1
    rtr(config-if-gi)# ip firewall disable
    rtr(config-if-gi)# ip address dhcp
    rtr(config-if-gi)# exit
    rtr(config-if-gi)# interface gi1/0/2
    rtr(config-if-gi)# ip firewall disable
    rtr(config-if-gi)# exit
    rtr(config-if-gi)# interface gi1/0/2.100
    rtr(config-if-gi)# ip firewall disable
    rtr(config-if-gi)# ip address 192.168.1.1/27
    rtr(config-if-gi)# exit
    rtr(config-if-gi)# interface gi1/0/2.200
    rtr(config-if-gi)# ip firewall disable
    rtr(config-if-gi)# ip address 192.168.1.33/27
    rtr(config-if-gi)# exit
    rtr(config)# ip route 0.0.0.0/0 <ip gi1/0/1>
    rtr(config)# do com
    rtr(config)# do con
  5. Проверим работу сети:
-2
  1. Настроим NAT для доступа и локальной сети в интернет указав нашу сеть в сетевой группе
    rtr(config)# object-group network LAN
    rtr(config-object-group-network)# ip prefix 192.168.1.0/24
    rtr(config-object-group-network)# exit
    rtr(config)# nat source
    rtr(config-snat)# ruleset NAT
    rtr(config-snat-ruleset)# to interface gigabitethernet 1/0/2
    rtr(config-snat-ruleset)# rule 1
    rtr(config-snat-rule)# match source-address LAN
    rtr(config-snat-rule)# action source-nat interface
    rtr(config-snat-rule)# enable
    rtr(config-snat-rule)# exit
    rtr(config-snat-ruleset)# exit
    rtr(config-snat)# exit
  2. Аналогично настраиваем Router2 с именем rtr2.company.loc и адресами для локальной сети:
    gi1/0/2.100 - 192.168.2.1/27
    gi1/0/2.200 - 192.168.2.33/27
  3. Настроим туннельное соединение на обоих роутерах:
    rtr(config)# tunnel gre 1
    rtr(config-gre)# ttl 16
    rtr(config-gre)# ip firewall disable
    rtr(config-gre)# local interface gi1/0/1
    rtr(config-gre)# remote address <rtr2 address>
    rtr(config-gre)# ip address 10.10.10.1/30
    rtr(config-gre)# enable
    rtr(config-gre)# exit
  4. Обеспечим созданное соединение парольной защитой
    rtr(config)# security ike proposal ike_prop1
    rtr(config-ike-proposal)# authentication algorithm md5
    rtr(config-ike-proposal)# encryption algorithm aes128
    rtr(config-ike-proposal)# dh-group 2
    rtr(config-ike-proposal)# exit
    rtr(config)# security ike policy ike_pol1
    rtr(config-ike-policy)# pre-shared-key ascii-text P@ssw0rd
    rtr(config-ike-policy)# proposal ike_prop1
    rtr(config-ike-policy)# exit
    На RTR1:
    rtr(config)# security ike gateway ike_gw1
    rtr(config-ike-gw)# ike-policy ike_pol1
    rtr(config-ike-gw)# local address <rtr1 address>
    rtr(config-ike-gw)# local network <rtr1 address>/32 protocol gre
    rtr(config-ike-gw)# remote address <rtr2 address>
    rtr(config-ike-gw)# remote network <rtr2 address>/32 protocol gre
    rtr(config-ike-gw)# mode policy-based
    rtr(config-ike-gw)# exit

    На RTR2:
    rtr(config)# security ike gateway ike_gw1
    rtr(config-ike-gw)# ike-policy ike_pol1
    rtr(config-ike-gw)# local address <rtr2 address>
    rtr(config-ike-gw)# local network <rtr2 address>/32 protocol gre
    rtr(config-ike-gw)# remote address <rtr1 address>
    rtr(config-ike-gw)# remote network <rtr1 address>/32 protocol gre
    rtr(config-ike-gw)# mode policy-based
    rtr(config-ike-gw)# exit

    На обоих роутерах:
    rtr(config)# security ipsec proposal ipsec_prop1
    rtr(config-ipsec-proposal)# authentication algorithm md5
    rtr(config-ipsec-proposal)# encryption algorithm aes128
    rtr(config-ipsec-proposal)# pfs dh-group 2
    rtr(config-ipsec-proposal)# exit
    rtr(config)# security ipsec policy ipsec_pol1
    rtr(config-ipsec-policy)# proposal ipsec_prop1
    rtr(config-ipsec-policy)# exit
    rtr(config)# security ipsec vpn ipsec1
    rtr(config-ipsec-vpn)# ike establish-tunnel route
    rtr(config-ipsec-vpn)# ike gateway ike_gw1
    rtr(config-ipsec-vpn)# ike ipsec-policy ipsec_pol1
    rtr(config-ipsec-vpn)# enable
    rtr(config-ipsec-vpn)# exit
  5. Настройка динамической маршрутизации:
    rtr(config)# router ospf 1
    rtr(config-ospf)# area 0.0.0.0
    rtr(config-ospf-area)# enable
    rtr(config-ospf-area)# exit
    rtr(config-ospf)# enable
    rtr(config-ospf)# exit
    rtr(config)# interface gigabitethernet 1/0/1.100
    rtr(config-if-gi) ip ospf instance 1
    rtr(config-if-gi) ip ospf
    rtr(config)# interface gigabitethernet 1/0/1.200
    rtr(config-if-gi) ip ospf instance 1
    rtr(config-if-gi) ip ospf
    rtr(config)# tunnel gre 1
    rtr(config-gre)# ip ospf instance 1
    rtr(config-gre)# ip ospf
  6. Настройка DHCP:
    rtr(config)# ip dhcp-server
    rtr(config)# ip dhcp-server pool lanpool
    rtr(config-dhcp-server)# network 192.168.1.0/27
    rtr(config-dhcp-server)# domain-name company.prof
    rtr(config-dhcp-server)# default-lease-time 3:00:00
    rtr(config-dhcp-server)# address-range 192.168.1.2-192.168.1.30
    rtr(config-dhcp-server)# default-router 192.168.1.1
    rtr(config-dhcp-server)# dns-server 192.168.2.2
    rtr(config-dhcp-server)# exit
  7. Настройка SSH:
    rtr(config)# ip ssh server
    rtr(config)# ip ssh port 2024

Основной источник: ссылка