Różnice między wybraną wersją a wersją aktualną.
notatki:ios_cheatsheet [2025/05/15 11:03] – utworzono administrator | notatki:ios_cheatsheet [2025/05/15 11:29] (aktualna) – administrator | ||
---|---|---|---|
Linia 1: | Linia 1: | ||
- | ====== Cisco ISO Router i Switch ściągawka ====== | + | ====== Cisco IOS Router i Switch ściągawka ====== |
- | ===== Konfiguracja Switcha – Cisco IOS CLI ===== | + | ===== Switch |
- | === Podstawowe operacje konfiguracyjne === | ||
- | * Nadanie przełącznikowi nazwy | ||
- | * Konfiguracja haseł (konsola, VTY, tryb uprzywilejowany) | ||
- | * Szyfrowanie haseł | ||
- | * Ustawienie banera MOTD | ||
- | * Konfiguracja interfejsu VLAN 1 i adresu IP | ||
- | * Ustawienie bramy domyślnej | ||
- | * Zapis konfiguracji do startup-config | ||
- | * Weryfikacja połączenia (ping) | ||
- | * Obsługa plików TFTP (upload/ | ||
- | * Weryfikacja wersji IOS i dostępnych obrazów | ||
- | * Restart przełącznika | ||
- | === Konfiguracja VLAN === | + | Wukorzystywane w cwiczeniu sekwencje poleceń CLI systemu Cisco IOS: |
- | * Tworzenie VLANów | + | Konfigurowanie: |
- | * Przypisywanie portów (access, trunk) | + | |
- | * Weryfikacja VLANów i trunków | + | |
- | === Bezpieczeństwo portów === | + | * nadanie przelacznikowi nazwy |
- | * Ograniczenie liczby MAC | + | * hasla na interfejsie konsolowym oraz PT GUI |
- | * Przypisanie konkretnych MAC | + | * hasla na interfejsie terminalowym (Telnet, Putty) |
- | * Reakcja | + | * hasla dla trybu uprzywilejowanego (switch#) |
- | * Usunięcie zabezpieczeń | + | * hasla szyfrownego dla trybu uprzywilejowanego (switch#) |
+ | * komunikatu MOTD (banner) | ||
+ | * interfejsu IP zarzadzania przelacznikem (VLAN 1) | ||
+ | * bramy domyslnej | ||
+ | * zabezpieczenia wybranego portu przelacznika | ||
+ | * restart przelacznika (reload) | ||
+ | * zapamietanie biezacej konfiguracji jako konfiguracji startowej | ||
+ | * weryfikacja komunikacji interfejsu IP zarzadzania z serwerem (ping) | ||
+ | * zapamietanie konfiguracji bieżacej | ||
+ | * zapamietanie konfiguracji startowej na serwerze TFTP | ||
+ | * pobranie do pamieci Flash obrazu systemu IOS z serwera TFTP | ||
+ | * wymuszenie ladowania | ||
+ | * usuniecie z pamieci Flash zbednego obrazu systemu IOS | ||
+ | * odblokowanie portu | ||
+ | * usuniecie zabezpieczenia portu | ||
+ | * definiowanie listy akceptownych adresów MAC na porcie | ||
+ | * monitoring wybranych portów (SNAP) | ||
- | === Monitoring SPAN === | + | Weryfikacja (wyswietlenie): |
- | * Konfiguracja monitoringu portów | + | |
- | === Polecenia „show” === | + | |
- | * show running-config | + | * aktualnie uzywanej wersji systemu operacyjnego (Cisco IOS) – pamiec RAM |
- | * show version | + | * dostepnych obrazów systemu IOS – pamiec Flash |
- | * show flash | + | * aktualnych zabezpieczeń portu |
- | | + | |
- | * show interfaces trunk | + | |
- | * show port-security interface | + | |
- | * show port-security address | + | |
- | ====== Konfiguracja Routera – Cisco IOS CLI ====== | + | Statyczne sieci VLAN: |
+ | * konfigurowanie sieci VLAN o identyfikatorze <nr> i nazwie < | ||
+ | * skonfiguranie portu jako access | ||
+ | * skonfigurowanie kilku portow jako access | ||
+ | * skonfiguranie portu jako trunk (802.1q) */ | ||
+ | * przypisanie 1-go portu access do sieci VLAN < | ||
+ | * przypisanie kilku portów access do sieci VLAN < | ||
+ | * zmiana typu portu z trunk na access | ||
+ | * wyswietlenie zdefiniowanych VLAN-ów | ||
+ | * wyswietlenie zdefiniowanych łaczy typu trunk (802.1q) | ||
- | === Podstawowe operacje konfiguracyjne === | + | < |
- | * Nadanie routerowi nazwy | + | /* ustawienie hasla dla interejsu konsolowego, rowniez interfejsu GUI */ |
- | * Konfiguracja haseł (konsola, VTY, tryb uprzywilejowany) | + | Switch> |
- | | + | Switch# |
- | * Wyłączenie DNS lookup | + | Switch(config)#line con 0 |
- | * Ustawienie banera MOTD | + | |
- | * Konfiguracja interfejsów | + | |
- | * Zapis konfiguracji do startup-config | + | |
- | * Weryfikacja połączeń (ping, show) | + | |
- | * Obsługa TFTP (upload/ | + | |
- | * Routing statyczny i dynamiczny (RIP, OSPF) | + | |
- | === DHCP === | + | /* konfiguracja interfejsu konsolowego */ |
- | | + | Switch(config-line)# |
- | * Wykluczenie adresów | + | Switch(config-line)# |
- | * Ustawienia serwera DNS i domyślnej bramy | + | Switch(config-line)# |
+ | Switch(config)# | ||
+ | Switch# | ||
- | === NAT (DNAT i SNAT) === | + | /* ustawienie hasla dla interejsu terninalowego - telnet */ |
- | * Translacja statyczna | + | Switch# |
- | * Translacja dynamiczna z listą ACL | + | Switch(config)#line vty 0 |
- | === ACL – Listy kontroli dostępu === | + | /* konfiguracja interfejsu terminalowego */ |
- | | + | Switch(config-line)#password < |
- | * Rozszerzone | + | Switch(config-line)# |
- | * Przypisanie do interfejsów | + | Switch(config-line)#exit |
+ | Switch(config)# | ||
+ | Switch# | ||
- | === VLAN (subinterfejsy) === | + | /* ustawienie hasla dla trybu uprzywilejowanego - priviledged */ |
- | | + | Switch# |
- | | + | Switch(config)# enable password < |
- | === Polecenia „show” | + | /* ustawienie szyfrowanego hasla trybu uprzywilejowanego - priviledged */ |
- | * show running-config | + | Switch# |
- | * show version | + | Switch(config)# |
- | * show flash | + | |
- | * show ip interface brief | + | /* skonfigurowanie banera */ |
- | * show interfaces | + | switch> enable |
- | | + | switch# configure terminal |
- | * show ip nat translations | + | switch# (configure)# |
- | * show access-lists | + | |
+ | /* wyswietlenie konfiguracji biezacej – running-config w RAM */ | ||
+ | switch# show running-config | ||
+ | |||
+ | /* zrestartowanie przelacznika */ | ||
+ | switch# reload | ||
+ | |||
+ | /* zapamietanie konfiguracji biezacej w NVRAM */ | ||
+ | switch# copy running-config startup-config | ||
+ | |||
+ | /* skonfigurowanie interfejsu zarzadzania przelacznikiem */ | ||
+ | switch# configure terminal | ||
+ | switch(config)# | ||
+ | /* dla zarzadzania */ | ||
+ | switch(config-if)# | ||
+ | switch(config-if)# | ||
+ | /* aktywacja */ | ||
+ | switch(config-if)# | ||
+ | /* skonfigurowanie bramy domyslnej – dla interfejsu zarzadzania */ | ||
+ | switch# configure terminal | ||
+ | switch(config)# | ||
+ | /* dla itf zarzadzania */ | ||
+ | |||
+ | /* weryfikacja komunikacji przelacznika z serwerem tftp */ | ||
+ | switch# ping < | ||
+ | /* wykonanie kopii konfiguracji biezacej na serwrze TFTP */ | ||
+ | switch# copy running-config tftp /* zapyta o adres IP oraz nazwe pliku */ | ||
+ | |||
+ | /* wykonanie w pamieci NVRAM kopii konfiguracji biezacej */ | ||
+ | switch# copy running-config startup-config | ||
+ | |||
+ | /* wykonanie kopii konfiguracji startowej na serwrze TFTP */ | ||
+ | switch# copy startup-config tftp /* zapyta o adres IP oraz nazwe pliku */ | ||
+ | |||
+ | /* pobranie do pamieci Flash obrazu systemu IOS z serwera TFTP */ | ||
+ | switch# copy tftp | ||
+ | |||
+ | /* wyswietlenie biezacej wersji systemu IOS - w pamieci RAM */ | ||
+ | switch# show version | ||
+ | |||
+ | /* wyswietlenie dostepnych obrazow systemu IOS - w pamieci Flash */ | ||
+ | switch# show flash | ||
+ | |||
+ | /* wymuszenie ladowania (po restart) do RAM wybranego obrazu systemu IOS */ | ||
+ | switch# | ||
+ | switch(config)# | ||
+ | switch(config)# | ||
+ | |||
+ | /* nadanie przelacznikowi nazwy */ | ||
+ | switch> enable | ||
+ | switch# configure terminal | ||
+ | switch(config)# | ||
+ | |||
+ | /* Bezpieczeństwo portów */ | ||
+ | |||
+ | /* zabezpieczenia wybranego portu dostepowego przelacznika; | ||
+ | podlaczony host o podanym adresie MAC, podlaczenie innego hosta zablokuje port | ||
+ | */ | ||
+ | switch(config)# | ||
+ | switch(config-if)# | ||
+ | switch(config-if)# | ||
+ | switch(config-if)# | ||
+ | switch(config-if)# | ||
+ | switch(config-if)# | ||
+ | naruszenie zabezpieczenia – zablokowanie (shutdown) */ | ||
+ | |||
+ | /* odblokowanie portu */ | ||
+ | switch(config)# | ||
+ | switch(config-if)# | ||
+ | switch(config-if)# | ||
+ | |||
+ | /* usuniecie zabezpieczenia portu */ | ||
+ | switch(config)# | ||
+ | switch(config-if)# | ||
+ | |||
+ | switch(config-if)# | ||
+ | /* deaktywacja portu */ | ||
+ | switch(config-if)# | ||
+ | /*aktywacja portu */ | ||
+ | |||
+ | /* weryfikacja zabezpieczenia portu */ | ||
+ | /* rodzaj zabezpieczonia */ | ||
+ | switch#show port-security interface fa0/10 | ||
+ | /* akceptowane adresy MAC na porcie fa0/10 */ | ||
+ | switch#show port-security address | ||
+ | |||
+ | /* Statyczne sieci VLAN */ | ||
+ | |||
+ | /* konfigurowanie sieci VLAN o identyfikatorze <nr> i nazwie < | ||
+ | Switch(config)# | ||
+ | Switch(config-vlan)# | ||
+ | Switch(config-vlan)# | ||
+ | |||
+ | /* skonfiguranie portu jako access */ | ||
+ | Switch(config)# | ||
+ | /* np. interfeju fa0/2 */ | ||
+ | Switch(config-if)# | ||
+ | |||
+ | /* skonfigurowanie kilku portow jako access */ | ||
+ | Switch(config)# | ||
+ | Switch(config-if)# | ||
+ | |||
+ | /* skonfiguranie portu jako trunk (802.1q) */ | ||
+ | Switch(config)# | ||
+ | /* np. interfeju fa0/10 */ | ||
+ | Switch(config-if)# | ||
+ | |||
+ | /* przypisanie 1-go portu access do sieci VLAN <nr> */ | ||
+ | Switch(config)# | ||
+ | /* np. interfeju fa0/2 */ | ||
+ | Switch(config-if)# | ||
+ | |||
+ | /* przypisanie kilku portów access do sieci VLAN <nr> */ | ||
+ | Switch(config)# | ||
+ | Switch(config-if)# | ||
+ | |||
+ | /* przypisanie portu trunk do VLAN-ow nr1, nr2, ... */ | ||
+ | Switch(config)# | ||
+ | /* np. trunk interfejs fa0/7 */ | ||
+ | Switch(config-if)# | ||
+ | /* zmiana typu portu z trunk na access */ | ||
+ | Switch(config)# | ||
+ | /* np. interfeju fa0/2 */ | ||
+ | Switch(config-if)# | ||
+ | Switch(config-if)# | ||
+ | |||
+ | /* wyswietlenie zdefiniowanych VLAN-ów */ | ||
+ | Switch# show vlan brief | ||
+ | |||
+ | /* wyswietlenie zdefiniowanych łaczy typu trunk (802.1q) */ | ||
+ | Switch# show interfaces trunk | ||
+ | |||
+ | /* Monitoring wybranych portów (SPAN)*/ | ||
+ | |||
+ | /* port 1 jest portem obserwowanym (source), a port 24 - monitorujacym | ||
+ | (destination) */ | ||
+ | |||
+ | Switch# | ||
+ | Switch# | ||
+ | Enter configuration commands, one per line. End with CNTL/Z. | ||
+ | Switch(config)# | ||
+ | Switch(config)# | ||
+ | Switch(config)# | ||
+ | Switch(config)# | ||
+ | Switch | ||
+ | /* tx – egress traffic; rx – ingress trffic */ | ||
+ | </ | ||
+ | |||
+ | ===== Router ===== | ||
+ | |||
+ | Wukorzystywane w cwiczeniu sekwencje poleceń CLI systemu Cisco IOS: | ||
+ | Konfigurowanie: | ||
+ | |||
+ | * nadanie ruterowi nazwy | ||
+ | * hasla na interfejsie konsolowym oraz PT GUI | ||
+ | * hasla na interfejsie terminalowym (Telnet, Putty) | ||
+ | * hasla dla trybu uprzywilejowanego (Router#) | ||
+ | * hasla szyfrownego dla trybu uprzywilejowanego (Router#) | ||
+ | * komunikatu MOTD (banner) | ||
+ | * zablokowanuie wyszukiwania nazw w DNS | ||
+ | * bramy domyslnej | ||
+ | * restart rutera (reload) | ||
+ | * zapamietanie biezacej konfiguracji jako konfiguracji startowej | ||
+ | * weryfikacja komunikacji interfejsu rutera z serwerem TFTP (ping) | ||
+ | * zapamietanie konfiguracji bieżacej na serwerze TFTP | ||
+ | * zapamietanie konfiguracji startowej na serwerze TFTP | ||
+ | * pobranie do pamieci Flash obrazu systemu IOS z serwera TFTP | ||
+ | * wymuszenie ladowania (po restart) do RAM wybranego obrazu systemu IOS | ||
+ | * usuniecie z pamieci Flash zbednego obrazu systemu IOS | ||
+ | * konfigurowanie interfejsu Ethernet | ||
+ | * konfigurowanie interfejsu szeregowego | ||
+ | * konfigurownie rutingu dynamicznego | ||
+ | * nadanie interfejsowi nazwy opisowej | ||
+ | * konfigurowanie trasy domyslnej | ||
+ | * knfiguracja trasy statycznej do sieci odleglej – remote | ||
+ | * knfiguracja trasy statycznej do sieci przyleglej – local | ||
+ | * Weryfikacja (wyswietlenie): | ||
+ | * biezacej konfiguracji rutera | ||
+ | * aktualnie uzywanej wersji systemu operacyjnego (Cisco IOS) – pamiec RAM | ||
+ | * dostepnych obrazów systemu IOS – pamiec Flash | ||
+ | * aktualnej konfiguracji wybranego interfejsu rutera | ||
+ | * aktualnych tras w tablicy routingu rutera | ||
+ | * skrotowej informacji o skonfigurowanych interfejsach rutera | ||
+ | |||
+ | Wsparcie dla DHCP: | ||
+ | |||
+ | * stworzenie puli adresow DHCP | ||
+ | * zdefiniowanie adresu bazowego sieci | ||
+ | * zdefiniowanie adresu serwera DNS | ||
+ | * zdefiniowanie adresu bramy domyślnej | ||
+ | * określenie zakresu adresow wykluczonych | ||
+ | |||
+ | Wsparcie dla statycznej translacji DNAT: | ||
+ | |||
+ | * zdefiniowanie interfejsu wewnetrznego sieci LAN | ||
+ | * zdefiniowanie interfejsu zewnetrznego sieci WAN | ||
+ | * weryfikacja skonfigurowanej statycznej translacji DNAT | ||
+ | |||
+ | Wsparcie dla dynamicznej translacji SNAT: | ||
+ | |||
+ | * zdefiniowanie puli adresów publicznych | ||
+ | * zdefiniowanie listy hostów, które maja dostęp do sieci publicznej | ||
+ | * zdefiniowanie dynamicznej translacji SNAT (PAT) | ||
+ | * zdefiniowanie interfejsu wewnętrznego i zewnetrnego SNAT | ||
+ | |||
+ | Wsparcie dla VLAN: | ||
+ | * skonfigurowanie subintefejsu z enkapsulacją 802.1q | ||
+ | * weryfikacja skonfigurowanego subinterfejsu | ||
+ | |||
+ | < | ||
+ | /* ustawienie hasla dla interejsu konsolowego, | ||
+ | Router> | ||
+ | Router# | ||
+ | Router(config)# | ||
+ | |||
+ | /* konfiguracja interfejsu konsolowego */ | ||
+ | Router(config-line)# | ||
+ | Router(config-line)# | ||
+ | Router(config-line)# | ||
+ | Router(config)# | ||
+ | Router# | ||
+ | |||
+ | /* ustawienie hasla dla interejsu terninalowego - telnet */ | ||
+ | Router# | ||
+ | Router(config)# | ||
+ | |||
+ | /* konfiguracja interfejsu terminalowego */ | ||
+ | Router(config-line)# | ||
+ | Router(config-line)# | ||
+ | Router(config-line)# | ||
+ | Router(config)# | ||
+ | Router# | ||
+ | |||
+ | /* ustawienie hasla dla trybu uprzywilejowanego - priviledged */ | ||
+ | Router# | ||
+ | Router(config)# | ||
+ | |||
+ | /* ustawienie szyfrowanego hasla trybu uprzywilejowanego - priviledged */ | ||
+ | Router# | ||
+ | Router(config)# | ||
+ | |||
+ | /* zaszyfrowanie wszystkich hasel – niewidoczne w #show running-config | ||
+ | Router(config)# | ||
+ | |||
+ | /* blokowada próby wyszukiwania w DNS - nie trzeba < | ||
+ | Router(config)# | ||
+ | |||
+ | /* skonfigurowanie banera */ | ||
+ | Router> enable | ||
+ | Router# configure terminal | ||
+ | Router (configure)# | ||
+ | |||
+ | /* wyswietlenie konfiguracji biezacej – running-config w RAM */ | ||
+ | Router# show running-config | ||
+ | |||
+ | /* zrestartowanie rutera */ | ||
+ | Router# reload | ||
+ | |||
+ | /* zapamietanie konfiguracji biezacej w NVRAM */ | ||
+ | Router# copy running-config startup-config | ||
+ | |||
+ | /* weryfikacja komunikacji routera z serwerem tftp */ | ||
+ | Router# ping < | ||
+ | |||
+ | /* wykonanie kopii konfiguracji biezacej na serwrze TFTP */ | ||
+ | Router# copy running-config tftp /* zapyta o adres IP oraz nazwe pliku */ | ||
+ | |||
+ | /* wykonanie kopii konfiguracji startowej na serwrze TFTP */ | ||
+ | Router# copy startup-config tftp /* zapyta o adres IP oraz nazwe pliku */ | ||
+ | |||
+ | /* pobranie do pamieci Flash obrazu systemu IOS z serwera TFTP */ | ||
+ | Router# copy tftp | ||
+ | |||
+ | /* wyswietlenie biezacej wersji systemu IOS - w pamieci RAM */ | ||
+ | Router# | ||
+ | |||
+ | /* wyswietlenie dostepnych obrazow systemu IOS - w pamieci Flash */ | ||
+ | Router# | ||
+ | |||
+ | /* wymuszenie ladowania (po restart) do RAM wybranego obrazu systemu IOS */ | ||
+ | Router# | ||
+ | Router(config)# | ||
+ | Router(config)# | ||
+ | |||
+ | /* nadanie ruterowi nazwy */ | ||
+ | Router> enable | ||
+ | Router# configure terminal | ||
+ | Router(config)# | ||
+ | |||
+ | /* konfigurowanie interfejsu Ethernet - LAN */ | ||
+ | Router(config)# | ||
+ | Router(config-if)# | ||
+ | Router(config-if)# | ||
+ | CustomerRouter(config-if)# | ||
+ | CustomerRouter(config-if)# | ||
+ | |||
+ | /* konfigurowanie interfejsu szeregowego – WAN */ | ||
+ | Router(config)# | ||
+ | Router(config-if)# | ||
+ | Router(config-if)# | ||
+ | Router(config-if)# | ||
+ | Router(config-if)# | ||
+ | CustomerRouter(config-if)# | ||
+ | CustomerRouter(config-if)# | ||
+ | |||
+ | /* konfigurowanie routingu dynamicznego RIP */ | ||
+ | |||
+ | /* router ma wymieniac dane z sieciami 1 oraz 2 */ | ||
+ | Router(config)# | ||
+ | /* protokoł RIP */ | ||
+ | Router(config-router)# | ||
+ | Router(config-router)# | ||
+ | Router(config-router)# | ||
+ | |||
+ | /* konfigurowanie routingu dynamicznego OSPF */ | ||
+ | |||
+ | /* router ma wymieniac dane z sieciami 1 oraz 2 */ | ||
+ | Router(config)# | ||
+ | /* protokoł OSPF */ | ||
+ | Router(config-router)# | ||
+ | Router(config-router)# | ||
+ | Router(config-router)# | ||
+ | /* nadanie interfejsowi nazwy < | ||
+ | Router(config)# | ||
+ | Router(config-if)# | ||
+ | |||
+ | /* konfigurowanie trasy domyslnej do bramy domyslnej o adrresie < | ||
+ | CustomerRouter(config)# | ||
+ | |||
+ | /* Weryfikacja konfiguracji interfejsu Ethernet */ | ||
+ | Router#show ip route | ||
+ | |||
+ | /* weryfikacja polaczenia z hostem adresie < | ||
+ | Router#ping < | ||
+ | |||
+ | /* weryfikacja konfiguracji tras w ruterze */ | ||
+ | Router#show ip route | ||
+ | Codes: C - connected, S - static, | ||
+ | |||
+ | Gateway of last resort is 209.165.200.226 to network 0.0.0.0 | ||
+ | C 192.168.1.0/ | ||
+ | 209.165.200.0/ | ||
+ | C 209.165.200.224 is directly connected, Serial0/ | ||
+ | S* 0.0.0.0/0 [1/0] via 209.165.200.226 | ||
+ | |||
+ | /* zdefiniowanie trasy statycznej do sieci odleglej - remote */ | ||
+ | Router# | ||
+ | Router(config)# | ||
+ | Router(config)# | ||
+ | Przyklad: | ||
+ | Router(config)# | ||
+ | /* zdefiniowanie zapasowej trasy statycznej do sieci odleglej - remote */ | ||
+ | Router# | ||
+ | Router(config)# | ||
+ | Router(config)# | ||
+ | |||
+ | Przyklad: | ||
+ | Router(config)# | ||
+ | /* zdefiniowanie trasy statycznej do sieci przyleglej - local */ | ||
+ | Router# | ||
+ | Router(config)# | ||
+ | Router(config)# | ||
+ | |||
+ | Przyklad: | ||
+ | Router(config)# | ||
+ | /* usuniecie trasy statycznej */ | ||
+ | Router(config)# | ||
+ | Router(config)# | ||
+ | /* skrótowa informacja o kazdym z interfejsów */ | ||
+ | Router# | ||
+ | /* informacja o konkretnym interfejscie */ | ||
+ | Router# | ||
+ | Router# | ||
+ | /* fast ethernet */ | ||
+ | |||
+ | /* stworzenie puli adresow DHCP o nazwie < | ||
+ | |||
+ | /* sieci, serwera DNS, bramy wyjsciowej, zakresu adresow wykluczonych */ | ||
+ | |||
+ | /* określenie zakresu adresow wykluczonych: | ||
+ | Router(config)# | ||
+ | |||
+ | /* zdefiniowanie nazwy < | ||
+ | Router(config)# | ||
+ | |||
+ | /* zdefiniowanie adresu bazowego dla hostów z puli < | ||
+ | Router(dhcp-config)# | ||
+ | |||
+ | /* zdefiniowanie adresu serwera DNS dla hostów z puli < | ||
+ | Router(dhcp-config)# | ||
+ | |||
+ | /* zdefiniowanie adresu bramy domyślnej dla hostów z puli < | ||
+ | Router(dhcp-config)# | ||
+ | /* stały adresy dla hosta PC – nie zaiplemenowane w Packet Tracer */ | ||
+ | /* przydzielanie stalego adresu stacji roboczej */ | ||
+ | |||
+ | R2(config)# ip dhcp pool < | ||
+ | R2(dhcp-config)# | ||
+ | R2(dhcp-config)# | ||
+ | R2(dhcp-config)# | ||
+ | R2(dhcp-config)# | ||
+ | |||
+ | /* skonfigurowanie statycznej translacji D-NAT */ | ||
+ | |||
+ | /* 1 <adres LAN> na 1 <adres WAN> */ | ||
+ | /* zdefiniowanie interfejsu Fa0/0 jako wewnętrznego a interfejsu se2/0 jako | ||
+ | interfejsu zewnętrznego translacji translacji D-NAT */ | ||
+ | Router(config)# | ||
+ | Router(config-if)# | ||
+ | Rputer(config-if)# | ||
+ | Router(config-if)# | ||
+ | |||
+ | /* Powiązanie (1:1) adresu sieci LAN z adresem sieci WAN */ | ||
+ | Router(config)# | ||
+ | |||
+ | /* Powiązanie (1:1) adresu sieci LAN z adresem sieci WAN dla konkretnej | ||
+ | aplikacji: protokol (tcp, udp) inside port, outside port */ | ||
+ | Router(config)# | ||
+ | <adres WAN> <outside port> | ||
+ | |||
+ | /* weryfikacja skonfigurowanej usługi statycznej translacji D-NAT */ | ||
+ | Router# | ||
+ | |||
+ | /* skonfigurowanie dymanicznej translacji S-NAT (PAT)oveload */ | ||
+ | |||
+ | /* N adresow LAN na 1 adres WAN - adres interfejsu zewnetrznego */ | ||
+ | |||
+ | /* zdefiniowanie interfejsu Fa0/0 jako wewnętrznego a interfejsu se2/0 jako | ||
+ | interfejsu zewnętrznego translacji S-NAT (PAT) */ | ||
+ | Router(config)# | ||
+ | Router(config-if)# | ||
+ | Rputer(config)# | ||
+ | Router(config-if)# | ||
+ | |||
+ | /* zdefiniowanie standardiwej listy o numerze <nr> (1..99) adresów /* hostów | ||
+ | prywatnych, których adresy prywatne bedą tlumaczone na adresy publiczne */ | ||
+ | |||
+ | /* lista numer <nr> moze skladac sie z wielu wpisów; np. */ | ||
+ | Router(config)# | ||
+ | Router(config)# | ||
+ | Router(config)# | ||
+ | |||
+ | /* zdefiniowanie translacji S-NAT (PAT) dla listy <nr> */ | ||
+ | Router(config)# | ||
+ | |||
+ | /* standardowa listy kontroli dostepu - ACL < | ||
+ | |||
+ | /* pozwala na przepusczenie (permit) lub zablokowanie (deny) ruchu od zrodlowego | ||
+ | adresu IP. Port zrodlowy/ | ||
+ | |||
+ | /* skladnia listy standardowej */ | ||
+ | Access-list <nr> permit/deny < | ||
+ | |||
+ | /* lista numer <nr> moze skladac sie z wielu wpisów; np. */ | ||
+ | Router(config)# | ||
+ | Router(config)# | ||
+ | Router(config)# | ||
+ | Uwaga: jesli maska sieci ma wartosc 255.255.255.0, | ||
+ | < | ||
+ | Uwaga: na koncu kazdej listy automatycznie jest dopisywana “niewidoczna” reguła | ||
+ | “deny any”; co powoduje, ze kazdy inny ruch zostanie zablokowany | ||
+ | |||
+ | /* Przyklad: przepusczaj ruch IP od wszystkich hostow sieci 192.168.30.0/ | ||
+ | zablokuj kazdy inny ruch */ | ||
+ | |||
+ | Router(config)# | ||
+ | |||
+ | /* rozszerzona lista kontroli dostepu - ACL < | ||
+ | /* pozwala na filtrowanie ruchu IP na podstawie wielu atrybutów: protokoł (icmp, | ||
+ | udp,tcp), zrodlowy i docelowy adres IP, zrodlowy i docelowy port transportowy | ||
+ | oraz ruchu zwrotnegoe (TCP, | ||
+ | /* skladnia listy rozszerzonej */ | ||
+ | Router(config)# | ||
+ | eq/neq < | ||
+ | /* proto: TCP, | ||
+ | ruch zwrotny: established (dla TCP), echo-reply (dla ICMP) | ||
+ | lista numer <nr> moze skladac sie z wielu wpisów; np. | ||
+ | */ | ||
+ | Uwaga: jesli maska sieci ma wartosc 255.255.255.0, | ||
+ | < | ||
+ | Uwaga: zamiast pary < | ||
+ | Mnemonik host 192.168.10.10 oznacza 192.168.10.10 0.0.0.0 /* konkretny host */ | ||
+ | Mnemonik any oznacza 0.0.0.0 255.255.255.255 /* dowolny host dowolnej sieci */ | ||
+ | Uwaga: na koncu kazdej listy automatycznie jest dopisywana “niewidoczna” reguła | ||
+ | “deny any”; co powoduje, ze kazdy inny ruch zostanie zablokowany | ||
+ | /* Przyklad: blokuj ruch FTP (porty 21 i 20) od hostow podsieci 192.168.11.0/ | ||
+ | skierowany do podsieci 10.0.0.0/8 i przepuszczaj kazdy inny ruch */ | ||
+ | Router(config)# | ||
+ | 0.255.255.255 eq 21 | ||
+ | Router(config)# | ||
+ | 0.255.255.255 eq 20 | ||
+ | Router(config)# | ||
+ | /* Przyklad: przepusczaj ruch ICMP generowany z sieci 192.168.21.0/ | ||
+ | do sieci 192.168.21.0/ | ||
+ | Router(config-itf)# | ||
+ | Router(config)# | ||
+ | 0.0.0.63 echo-reply | ||
+ | /* przypisanie listy kontroli dostępu (standard/ | ||
+ | /* in – ruch wejsciowy, out – ruch wyjsciowy */ | ||
+ | Router(config)# | ||
+ | |||
+ | /* kontrola dostępu do interfejsu terminalowego vty 0 - 16 */ | ||
+ | Router(config)# | ||
+ | Router(config)# | ||
+ | Router(config)# | ||
+ | Router(config-line)# | ||
+ | /* dla sieci VLAN */ | ||
+ | |||
+ | /* skonfigurowanie subintefejsu o numerze xx z enkapsulacją 802.1q */ | ||
+ | |||
+ | /* na interfejsie routera fa0/0 */ | ||
+ | Router(config)# | ||
+ | Router(config-subif)# | ||
+ | Router(config-subif)# | ||
+ | Router(config-subif)# | ||
+ | /* weryfikacja skonfigurowanego subinterfejsu */ | ||
+ | Router# show interface fa0/0.xx | ||
+ | lub | ||
+ | Router# show ip route | ||
+ | |||
+ | </ |