Administracja Sieciowymi systemami operacyjnymi.

Wykład 5

Routery Cisco, w odniesieniu rozproszonym.

http://www.cisco.com/univercd sirMisiek1

<hasło_Tródne>

LOGOWANIE:

cu -l ttyS1 -s 9600 (albo 115200 linux pakiet uucp lub taylor-uucp)

! <esc> ~.

<- wyjście z cu

! ew. można zastosować pakiet ckermit dir

more <plik>

format flash:/

fsck flash:

copy flash:c181x-advipservicesk9-mz.124-15.T7.bin tftp:

#adres servera tftp to dns2 /var/lib/tftp/c181x-advipservicesk9-mz.124-15.T7.bin RESET:

clear startup-config

reload (no save config!!)

wr

SHOW:

sh users

sh logging

sh ip int brief

sh access-lists

sh ip inspect all | include 172.20.0.200

show ip dhcp binding

terminal monitor

debug crypto isakmp

sh cry k m r

sh run | i line|rotary

sh run | b line vty

show crypto map

show crypto ipsec transform-set show crypto ipsec sa

1

show crypto isakmp policy sh crypto session <cr, detail, ect> clear host *

clear crypto session username <nazwa_usera> clear crypto sa - kasuje aktywne tunele debug crypto ipsec

debug crypto isakmp

debug dhcp

debug dhcp detail

reload -

przeładowanie(lepiej copy running-config startup-config) wr

-

zapis do pamieci, samo wr wystarcza, nie trzeba: wr mem sh ip cache flow

sh ip nat translations

sh ip flow

VPN'y

no-xauth

-

przy klientach, np. cisco, takim jak był na PC'ta w JW dodaje się to na końcu za komendą: crypto isakmp key KONFIGI:

! te dwie linijki poniżej muszą być, bo inaczej się router zamula no logging console

logging buffe debuging

! ważne przy lagach

service tcp-keepalives-in

service tcp-keepalives-out

! furtka do sieci lokalnej

ip nat inside source static tcp 192.168.1.4 22 79.189.118.194 6722 extendable ip nat inside source static tcp 192.168.1.89 3389 79.189.118.194 6789 extendable Wi_Fi

service-module wlan-ap 0 reset default-config service-module wlan-ap 0 session

# Aby broadcastował SSID trzeba dodać dot11 mbssid

# Tryb AP

interface GigabitEthernet 0.1

bridge-group 2

2

# Sprawdzenie kto jest podłączony do wi-fi sh dot11 associations

#### Firrewalling - wycinanie

# Wycięcie wszystkiego oprocz WWW dla hostow 200-221

access-list 110 permit tcp 172.20.0.200 0.0.0.21 any eq www access-list 110 permit tcp 172.20.0.200 0.0.0.21 any eq domain access-list 110 deny tcp 172.20.0.200 0.0.0.21 any 3