Administracja Sieciowymi systemami operacyjnymi.
Wykład 5
Routery Cisco, w odniesieniu rozproszonym.
http://www.cisco.com/univercd sirMisiek1
<hasło_Tródne>
LOGOWANIE:
cu -l ttyS1 -s 9600 (albo 115200 linux pakiet uucp lub taylor-uucp)
! <esc> ~.
<- wyjście z cu
! ew. można zastosować pakiet ckermit dir
more <plik>
format flash:/
fsck flash:
copy flash:c181x-advipservicesk9-mz.124-15.T7.bin tftp:
#adres servera tftp to dns2 /var/lib/tftp/c181x-advipservicesk9-mz.124-15.T7.bin RESET:
clear startup-config
reload (no save config!!)
wr
SHOW:
sh users
sh logging
sh ip int brief
sh access-lists
sh ip inspect all | include 172.20.0.200
show ip dhcp binding
terminal monitor
debug crypto isakmp
sh cry k m r
sh run | i line|rotary
sh run | b line vty
show crypto map
show crypto ipsec transform-set show crypto ipsec sa
1
show crypto isakmp policy sh crypto session <cr, detail, ect> clear host *
clear crypto session username <nazwa_usera> clear crypto sa - kasuje aktywne tunele debug crypto ipsec
debug crypto isakmp
debug dhcp
debug dhcp detail
reload -
przeładowanie(lepiej copy running-config startup-config) wr
-
zapis do pamieci, samo wr wystarcza, nie trzeba: wr mem sh ip cache flow
sh ip nat translations
sh ip flow
VPN'y
no-xauth
-
przy klientach, np. cisco, takim jak był na PC'ta w JW dodaje się to na końcu za komendą: crypto isakmp key KONFIGI:
! te dwie linijki poniżej muszą być, bo inaczej się router zamula no logging console
logging buffe debuging
! ważne przy lagach
service tcp-keepalives-in
service tcp-keepalives-out
! furtka do sieci lokalnej
ip nat inside source static tcp 192.168.1.4 22 79.189.118.194 6722 extendable ip nat inside source static tcp 192.168.1.89 3389 79.189.118.194 6789 extendable Wi_Fi
service-module wlan-ap 0 reset default-config service-module wlan-ap 0 session
# Aby broadcastował SSID trzeba dodać dot11 mbssid
# Tryb AP
interface GigabitEthernet 0.1
bridge-group 2
2
# Sprawdzenie kto jest podłączony do wi-fi sh dot11 associations
#### Firrewalling - wycinanie
# Wycięcie wszystkiego oprocz WWW dla hostow 200-221
access-list 110 permit tcp 172.20.0.200 0.0.0.21 any eq www access-list 110 permit tcp 172.20.0.200 0.0.0.21 any eq domain access-list 110 deny tcp 172.20.0.200 0.0.0.21 any 3