Сегодня будем проводить настройку виртуальных маршрутизаторов Элтекс.
Начнем с базовой настройки интерфейсов на роутерах:
- Выполним первый вход на маршрутизатор Router1:
по умолчанию имя пользователя: admin с паролем: password
устанавливаем новый пароль: P@ssw0rd:
rtr(change-expired-password)# password P@ssw0rd
rtr(change-expired-password)# commit
rtr(change-expired-password)# confirm
rtr# - Перейдем в режим конфигурации и установим имя роутера:
rtr# config
rtr(config)# hostname rtr1.company.loc - Создадим дополнительного пользователя с полным доступом:
rtr(config)# username user
rtr(config-user)# password P@ssw0rd
rtr(config-user)# privilege 15 - Настроим интерфейсы и маршрутизацию пакетов:
rtr(config)# interface gi1/0/1
rtr(config-if-gi)# ip firewall disable
rtr(config-if-gi)# ip address dhcp
rtr(config-if-gi)# exit
rtr(config-if-gi)# interface gi1/0/2
rtr(config-if-gi)# ip firewall disable
rtr(config-if-gi)# exit
rtr(config-if-gi)# interface gi1/0/2.100
rtr(config-if-gi)# ip firewall disable
rtr(config-if-gi)# ip address 192.168.1.1/27
rtr(config-if-gi)# exit
rtr(config-if-gi)# interface gi1/0/2.200
rtr(config-if-gi)# ip firewall disable
rtr(config-if-gi)# ip address 192.168.1.33/27
rtr(config-if-gi)# exit
rtr(config)# ip route 0.0.0.0/0 <ip gi1/0/1>
rtr(config)# do com
rtr(config)# do con - Проверим работу сети:
- Настроим NAT для доступа и локальной сети в интернет указав нашу сеть в сетевой группе
rtr(config)# object-group network LAN
rtr(config-object-group-network)# ip prefix 192.168.1.0/24
rtr(config-object-group-network)# exit
rtr(config)# nat source
rtr(config-snat)# ruleset NAT
rtr(config-snat-ruleset)# to interface gigabitethernet 1/0/2
rtr(config-snat-ruleset)# rule 1
rtr(config-snat-rule)# match source-address LAN
rtr(config-snat-rule)# action source-nat interface
rtr(config-snat-rule)# enable
rtr(config-snat-rule)# exit
rtr(config-snat-ruleset)# exit
rtr(config-snat)# exit - Аналогично настраиваем Router2 с именем rtr2.company.loc и адресами для локальной сети:
gi1/0/2.100 - 192.168.2.1/27
gi1/0/2.200 - 192.168.2.33/27 - Настроим туннельное соединение на обоих роутерах:
rtr(config)# tunnel gre 1
rtr(config-gre)# ttl 16
rtr(config-gre)# ip firewall disable
rtr(config-gre)# local interface gi1/0/1
rtr(config-gre)# remote address <rtr2 address>
rtr(config-gre)# ip address 10.10.10.1/30
rtr(config-gre)# enable
rtr(config-gre)# exit - Обеспечим созданное соединение парольной защитой
rtr(config)# security ike proposal ike_prop1
rtr(config-ike-proposal)# authentication algorithm md5
rtr(config-ike-proposal)# encryption algorithm aes128
rtr(config-ike-proposal)# dh-group 2
rtr(config-ike-proposal)# exit
rtr(config)# security ike policy ike_pol1
rtr(config-ike-policy)# pre-shared-key ascii-text P@ssw0rd
rtr(config-ike-policy)# proposal ike_prop1
rtr(config-ike-policy)# exit
На RTR1:
rtr(config)# security ike gateway ike_gw1
rtr(config-ike-gw)# ike-policy ike_pol1
rtr(config-ike-gw)# local address <rtr1 address>
rtr(config-ike-gw)# local network <rtr1 address>/32 protocol gre
rtr(config-ike-gw)# remote address <rtr2 address>
rtr(config-ike-gw)# remote network <rtr2 address>/32 protocol gre
rtr(config-ike-gw)# mode policy-based
rtr(config-ike-gw)# exit
На RTR2:
rtr(config)# security ike gateway ike_gw1
rtr(config-ike-gw)# ike-policy ike_pol1
rtr(config-ike-gw)# local address <rtr2 address>
rtr(config-ike-gw)# local network <rtr2 address>/32 protocol gre
rtr(config-ike-gw)# remote address <rtr1 address>
rtr(config-ike-gw)# remote network <rtr1 address>/32 protocol gre
rtr(config-ike-gw)# mode policy-based
rtr(config-ike-gw)# exit
На обоих роутерах:
rtr(config)# security ipsec proposal ipsec_prop1
rtr(config-ipsec-proposal)# authentication algorithm md5
rtr(config-ipsec-proposal)# encryption algorithm aes128
rtr(config-ipsec-proposal)# pfs dh-group 2
rtr(config-ipsec-proposal)# exit
rtr(config)# security ipsec policy ipsec_pol1
rtr(config-ipsec-policy)# proposal ipsec_prop1
rtr(config-ipsec-policy)# exit
rtr(config)# security ipsec vpn ipsec1
rtr(config-ipsec-vpn)# ike establish-tunnel route
rtr(config-ipsec-vpn)# ike gateway ike_gw1
rtr(config-ipsec-vpn)# ike ipsec-policy ipsec_pol1
rtr(config-ipsec-vpn)# enable
rtr(config-ipsec-vpn)# exit - Настройка динамической маршрутизации:
rtr(config)# router ospf 1
rtr(config-ospf)# area 0.0.0.0
rtr(config-ospf-area)# enable
rtr(config-ospf-area)# exit
rtr(config-ospf)# enable
rtr(config-ospf)# exit
rtr(config)# interface gigabitethernet 1/0/1.100
rtr(config-if-gi) ip ospf instance 1
rtr(config-if-gi) ip ospf
rtr(config)# interface gigabitethernet 1/0/1.200
rtr(config-if-gi) ip ospf instance 1
rtr(config-if-gi) ip ospf
rtr(config)# tunnel gre 1
rtr(config-gre)# ip ospf instance 1
rtr(config-gre)# ip ospf - Настройка DHCP:
rtr(config)# ip dhcp-server
rtr(config)# ip dhcp-server pool lanpool
rtr(config-dhcp-server)# network 192.168.1.0/27
rtr(config-dhcp-server)# domain-name company.prof
rtr(config-dhcp-server)# default-lease-time 3:00:00
rtr(config-dhcp-server)# address-range 192.168.1.2-192.168.1.30
rtr(config-dhcp-server)# default-router 192.168.1.1
rtr(config-dhcp-server)# dns-server 192.168.2.2
rtr(config-dhcp-server)# exit - Настройка SSH:
rtr(config)# ip ssh server
rtr(config)# ip ssh port 2024
Основной источник: ссылка