ПредишенСледващото

1. първоначалната конфигурация на рутера

На Cisco рутери, работещи с висока производителност, създаден от нулата IOS операционна система в енергонезависима памет (флаш) а. Един типичен модел от серията 2500 има един Ethernet порт се свързва към HUB-в или ключа в локалната мрежа чрез приемо AUI-> UTP и два серийни порта за свързване на световните канали (Серийни 0, сериен 1). Имената на интерфейсите могат да бъдат вписани като Ethernet0 или електронна 0. Ако модулна Catalyst комутатори е показан първият тип интерфейс, тогава карето и след това пристанище.

Такава трета Ethernet карта, както и порт 2 на борда е отбелязано с "д 3/2". В допълнение, има конзола порт за конфигуриране на рутера (включени в серийния порт на компютъра) и допълнителен порт AUX за свързване на модем. конфигурация рутер може да стане или чрез конзола порт, AUX порт и телнет сесия.

Динамична маршрутизация е доста сложен въпрос и той ще бъде откроен по void.ru в отделна статия. Сега стигаме до разбирането printsippa разделение на подмрежи в мрежата, е необходимо за нас да organizovatsii списъци за достъп през подмрежи според отдели на компанията.

Друг пример. Има една маска 255.255.224.0 мрежа и тя трябва да бъде представена в двоичен вид. Не забравяйте, че 255 в двоична бройна система разполага с 8 единици, пишем. 11111111 11111111 00000000 Броят 224 се разширява в шаблона на следните фактори.

Така че първата подмрежа, можем да разграничим отдела секретариат, където всеки хост трябва да има маска на подмрежата на 255.255.255.240. Когато се работи с рутер, трябва да се отбележи, че използването подмрежа нула, не се препоръчва в маска на 255.255.255.128 в RFC. но можете да се реши този проблем, като въведете IP безкласово команда в глобален kofiguratsiyu рутер.

3. Създаване на списъци за достъп (ACL)

Ако имате нужда да споделят достъпа до отделите на компанията, след това можете да приложите маска на подмрежата да работят трафик в локалната мрежа: напиши достъп до счетоводството на сървъра 200.200.200.50 трябва да има само счетоводния отдел (200.200.200.48 255.255.255.240) и управлението на фирмата (200.200.200.224 255,255. 255,240). достъп списък 110 Permi IP 200.200.200.48 0.0.0.240 200.200.200.224 0.0.0.240 Ако искате да ограничи трафика на сървъра означава, че трябва да се даде възможност на всички IP трафик към локалната мрежа (като се използва стандартен списък на достъп). достъп списък 10 разрешение 200.200.200.0 0.0.0.255 200.200.200.0 0.0.0.255 След като сте готови с достъпа и пълен списък на достъп списък Жена Трябва да ги направи задължителни за интерфейсите, в този случай Ethernet 0. Път # конфигуриране терминал Router (довереник) #int e0. Оставя входящия трафик към прокси сървър Router (довереник) # достъп на група 120 инча Trayik позволи изходящ от междинния сървър и Router (довереник) # достъп на група 110 инча Да се ​​разрешат всички местния трафик Router (довереник) # достъп на група 10 в Router (довереник) #exit Път # WR кор Както можете да видите, посочено от нас правила за филтриране се движат по интерфейса на e0 за всички входящи пакети.

4. Защита на достъп до рутера

За да направите това, което трябва всеки UNIX домакин с пакет инсталиран на нея MRTG и да създадете конфигурационен файл с помощта на cfgmaker програма. cfgmaker COMMUNITY_NAME @ name_your_router, където SNMP COMMUNITY_NAME (Толо в режим на четене), зададен от вас на командата рутер. Routet (довереник) # SNMP-сървър общността COMMUNITY_NAME RO като UNIX домакин, вие определяте обработката на грис от ечемик конфигурация скрипт. Workdir: / ЮЕсАр / местни / WWW / Документи интервал: 5 Обновяване: 60 WriteExpires: Да Предистория [router.victim.com.1]: # CFCFCF Options [router.victim.com.1]: бита, growright Target [рутер. victim.com.1]: 1: [email protected] MaxBytes [router.victim.com.1]: 1250000 дял [router.victim.com.1]: router.victim.com. Ethernet0 НАЧАЛОТО НА СТРАНИЦАТА [router.victim.com.1]:

Свързани статии

Подкрепете проекта - споделете линка, благодаря!