Общие настройки
en
conf t
hostname RTR-L
ip domain name int.demo.wsr — настройка доменного имени
ip name-server 192.168.100.200 — настройка IP DNS (SRV)
Настройка интерфейса, смотрящего на ISP
int gi 1
ip address 4.4.4.100 255.255.255.0
ip nat outside
ip access-group Lnew in
no sh
Настройка интерфейса, смотрящего внутрь LEFT
int gi 2
ip address 192.168.100.254 255.255.255.0
ip nat inside
no sh
Настройка статического маршрута по-умолчанию через ISP
ip route 0.0.0.0 0.0.0.0 4.4.4.1
Создание списка контроля для NAT
access-list 1 permit 192.168.100.0 0.0.0.255
ip nat inside source list 1 interface Gi1 overload
Создание списка контроля доступа для безопасности
ip access-list extended Lnew — Lnew название может быть любым
permit tcp any any established
permit udp host 4.4.4.1 eq 53 any — разрешить проход трафика DNS от коревого центра для форвардинга с SRV
permit udp host 4.4.4.100 eq 53 any — разрешить проход трафика DNS
permit udp host 5.5.5.1 eq 123 any — разрешить проход трафика NTP
permit tcp any host 4.4.4.100 eq 80 — разрешить проход трафика HTTP
permit tcp any host 4.4.4.100 eq 443 — разрешить проход трафика HTTPS
permit tcp any host 4.4.4.100 eq 2222 — разрешить проход трафика 2222 (подменный порт для SSH)
permit udp host 5.5.5.100 host 4.4.4.100 eq 500
permit esp any any
permit gre any any — если делаем туннель незащищенный
permit icmp any any — разрешить проход ping
Создание интерфейса туннеля
interface Tun1
ip address 172.16.1.1 255.255.255.0 — сами назначаем адрес из сети, непересекающейся с существующей
tunnel source 4.4.4.100 — свой адрес
tunnel destination 5.5.5.100 — адрес другой стороны туннеля
Настраиваем маршрутизацию или eigrp или ospf на выбор
EIGRP | OSPF | Комментарий |
router eigrp 6500
network 192.168.100.0 0.0.0.255 network 172.16.1.0 0.0.0.255 |
router ospf 1
network 192.168.100.0 0.0.0.255 area 0 network 172.16.1.0 0.0.0.255 area 0 |
адрес сети LEFT адрес сети туннеля |
Настраиваем ключи для защиты туннеля
crypto isakmp key TheSecretMustBeAtLeast13bytes address 5.5.5.100
crypto ipsec transform-set TSET esp-aes 256 esp-sha256-hmac
crypto ipsec profile VTI — создаем профиль IPSec
set transform-set TSET
Настраиваем защищенный туннель
interface Tun1
tunnel mode gre ip — Задаем режим туннелирования. Можно не задавать!!!
tunnel mode ipsec ipv4 — Меняем режим туннелирования на IPSec
tunnel protection ipsec profile VTI — подключаем профиль IPSec к туннельному интерфейсу
Создание правил NAT
ip nat inside source static tcp 192.168.100.100 22 4.4.4.100 2222 — проброс портов для SSH на WEB-L
ip nat inside source static tcp 192.168.100.200 53 4.4.4.100 53 — проброс портов для DNS на SRV
ip nat inside source static udp 192.168.100.200 53 4.4.4.100 53 — проброс портов для DNS на SRV
no ip http secure-server — отключить встроенный сервер HTTP
no ip http server — отключить встроенный сервер HTTPS
ip nat inside source static tcp 192.168.100.100 80 4.4.4.100 80 — проброс портов для HTTP на WEB-L
ip nat inside source static tcp 192.168.100.100 443 4.4.4.100 443 — проброс портов для HTTPS на WEB-L
Настройка сервера времени (NTP)
ntp server ntp.int.demo.wsr
wr — сохранение конфигурации