Первинна настройка cisco. Шаблон базової настройки маршрутизатора Cisco. Виберемо програмне забезпечення для емуляції

Всім привіт сьогодні хочу розповісти вам, як налаштувати маршрутизатор ciscoілі організувати мережу для невеликого офісу. Поговоримо про відмінності комутатора 3 рівня і маршрутизатора, і розберемо схему організації малого офісу і середнього, з використанням роутера Cisco. Думаю це цікава тема і дуже часто зустрічається.

Відмінності роутера Cisco від комутатора 3 рівня

Нагадаю в попередній статті ми налаштували комутатор cisco в якості ядра, що працює на 3 рівні моделі OSI, і розібрали, що він продуктивніше і дешевше, ніж router cisco. Так, що ж тоді змушує купувати маршрутизатори Cisco, вся справа в мізках, які дають функціонал, такий як:

Звичайно, з цього моменту конфігурація може бути такою ж простою або складною, який потрібно для конкретної ситуації. екран початкової настройки  показаний на малюнку 1. Після встановлення з'єднання базова конфігурація пристрою може бути виконана, це буде розглянуто далі.

Налаштування роутера копіюванням конфігурації

Перше запрошення, яке користувач побачить, - це запит режиму користувача; це показано на малюнку 2. Малюнок 2 - запит режиму користувача. Щоб змінити конфігурацію з цього запрошення, користувач повинен ввести команду «Конфігураційний термінал». Початковий режим конфігурації, до якого здійснюється доступ, називається глобальним режимом конфігурації; всі команди конфігурації на цьому рівні впливають на всю систему. Саме в цьому запрошенні вказується ім'я хоста, ім'я домену та паролі.

  • ip маршрутизація
  • Міжмережевий екран

Без якого складно уявити як пов'язувати віддалені офіси з центральним. Така ось хитра політика партії у Cisco.

Схема для малого офісу

Схема філії така: 1 роутер Router0 моделі Cisco 1841 для прикладу, один комутатор Cisco 2960 і три комп'ютери. Як бачите у нас є 3 сегмента, для яких ми налаштуємо vlan. Передбачається, що у вас вже проведена.

Малюнок 5 - Налаштування імені хоста маршрутизатора. Як видно на малюнку 5, після настройки імені хоста пристрою префікс підказки зміниться, щоб відобразити зміну. Друга конфігурація - це доменне ім'я маршрутизатора. Для настройки доменного імені маршрутизатора використовується команда «ім'я домену доменного імені»; це показано на малюнку.

Малюнок 6 - Конфігурація доменного імені маршрутизатора. Останнє, що буде відображатися в режимі глобальної конфігурації, як правило, є найбільш важливою частиною конфігурації мережевих пристроїв: Пароль. Малюнок 7 - Конфігурація пароля маршрутизатора.


Створюємо VLAN2, VLAN3, VLAN4. Логіном на ваш cisco 2960 і переходимо в режим конфігурації /

enable
  conf t
  valn 2
  name VLAN2
  exit
  vlan 3
  name VLAN3
  exit
  vlan 4
  name VLAN4
  exit


Налаштування локальної мережі

Для цього користувач повинен знати ідентифікатор сконфигурированного інтерфейсу. На деяких платформах це позначено на порту іншими, воно буде відображатися як числове значення, а конкретне ім'я буде залежати від розташування інтерфейсного модуля.

Сутність і призначення

Малюнок 8 - Конфігурація базового інтерфейсу. Однією з часто забутих завдань налаштування є включення інтерфейсу. Малюнок 9 - Включення інтерфейсу. Консольна лінія дозволяє локальному користувачеві отримати доступ до маршрутизатора при фізичному підключенні  до консольного порту. Малюнок 10 - Конфігурація пароля консолі.

тепер визначимо кожен комп'ютер в потрібний vlan. PC0 в vlan 2, PC1 в vlan 3, PC2 в vlan 4. У мене це порти fa0 / 1, fa0 / 2 і fa0 / 3.

int fa 0/1
  switchport mode access
  switchport access vlan 2
  exit
  int fa 0/2
  switchport mode access
  switchport access vlan 3
  exit
  int fa 0/3
  switchport mode access
  switchport access vlan 4
  exit
  do wr mem


Як правило, всі ці рядки налаштовані одночасно. Перша команда використовується для включення запрошення на вхід при доступі до маршрутизатора через термінальні лінії; другий використовується для установки пароля, який використовується для забезпечення дозволеного доступу через термінальні лінії. Малюнок 11 - Конфігурація термінальної лінії.

Відключення непотрібних сервісів

Для тих, хто шукає додаткові знання, ознайомтеся з іншими статтями, доступними на цьому сайті, а також з навчальним посібником. Сподіваємося, що зміст цієї статті дозволить читачеві швидко налаштувати маршрутизатор і отримати деякі з основних навичок для майбутніх реалізацій. Для цього вам необхідно знати режими конфігурації, які слід використовувати при налаштуванні мережі. Ці підказки змінюються при переході з одного режиму конфігурації в інший. Нижче наведені основні режими конфігурації.

Наступним кроком буде налаштувати trunk порт до нашого роутера Cisco 1841. Вводимо наступні команди

Вибираємо потрібний інтерфейс

Виставляємо режим trunk

switchport mode trunk

дозволяємо певні vlan

switchport trunk allowed vlan 2,3,4
  end
  wr mem


Всі роботи на комутаторі Cisco 2960 закінчені, переходимо до нашого роутера.

Це досягається шляхом реалізації з'єднувального порту. Щоб налаштувати порт 24 на комутаторі як з'єднувального порту, ви будете використовувати наступний код. Це можна використовувати для підключення серверів з декількома мережевими картами, Які пов'язані з комутатором, або для підключення декількох комутаторів. Цей режим може підключатися тільки до іншого пристрою, яке також включено. Той же тип команди буде використовуватися на комутаторі, до якого підключений коммутатор1.

Першим кроком при передачі вашого маршрутизатора даних з одного інтерфейсу на інший інтерфейс є включення маршрутизації; просто використовуйте ці команди. Незалежно від того, чи використовуєте ви протокол динамічної маршрутизації, ви можете додавати статичні маршрути до вашого маршрутизатора.

Налаштування маршрутизатор cisco 1841

Почнемо налаштовувати маршрутизатор cisco 1841 для того щоб він Маршрутізірованний трафік між vlan і був в якості інтернет шлюзу. За замовчуванням всі порти на маршрутизаторі знаходяться в вимкненому стані, включимо порт куди застромлять патчкорд від комутатора cisco  2960, у мене це fa 0/0.

enable
  conf t
  int fa 0/0
  no shutdown

Протокол маршрутизації широко використовується, а версія 2 дозволяє використовувати Маски подсети довжини змінної у вашій мережі. Нижче наведено приклад виведення цієї команди. Результат включає в себе легенду, яка ніколи коди для кожного протоколу маршрутизації, а конкретні маршрути ідентифікуються вихідним протоколом.

Як налаштувати роутер Сisco за допомогою командного рядка?

У цьому прикладі список адрес джерела створюється в списку доступу №1, який потім використовується як внутрішній список джерел. Вони можуть використовуватися, щоб дозволити або заборонити потік трафіку. Протокол прикордонного шлюзу - це протокол, який використовується для прийняття основних рішень про маршрутизації в Інтернеті. Його краще називають протоколом доступності, а не протоколом маршрутизації.

У вас з'явиться щось подібне, повідомляючи вам що порт став бути активним.

% LINK-5-CHANGED: Interface FastEthernet0 / 0, changed state to up

% LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0 / 0, changed state to up


Порт став зеленим


Нижче наведена лабораторна настройка. Також вказано поточний стан сусідніх відносин. Якщо все працює, це шоу відображається як «встановлено» або показує кількість отриманих префіксів. Префікси вказують префікси, отримані від відповідного сусіда, і підтверджують, що стан встановлено. Як ви можете бачити, всі відповідні маршрути були вивчені.

Малюнок 9-6. Установка досить проста і займає менше хвилини. Ви можете спочатку скасувати це діалогове вікно і перейти до головного вікна програми, з якою для версії 5 виглядає наступним чином. Ви бачите екран, схожий на малюнок нижче. Малюнок 9-8 Майстер установки нового пристрою - крок 1.

Наступним кроком потрібно створити саб'інтерфейси за кількістю vlan. У роутерів просто немає vlan і їх роль виконують саб'інтерфейси, де певного vlan відповідає subinerface.

Створюємо subinterface для vlan 2

вказуємо що він відноситься і случає пакети vlan 2

encapsulation dot1Q 2

налаштовуємо ip адреса

ip address 192.168.1.251 255.255.255.0

включаємо порт

Підключення до комп'ютера

Малюнок 9-9. Майстер установки нового пристрою - крок 2. Малюнок 9-10 Майстер установки нового пристрою - крок 3. На цьому етапі основне вікно програми буде виглядати приблизно так. Малюнок 9-11 Новий пристрій - не виявлено. Малюнок 9-12 Новий пристрій - виявлено.

На лівій панелі дисплея відображаються деякі нові записи, як показано на малюнку 9. Малюнок 9-13. Новий пристрій - Конфігурація. Ми створили той же список доступу раніше в цьому розділі, використовуючи інтерфейс командного рядка. Малюнок 9-14 Діалог - додавання правила.

no shutdown
  exit

і зберігаємо налаштування командою


Налаштуємо подібний чином subinterface для vlan 3,4

int fa 0 / 0.3
  encapsulation dot1Q 3

  no shutdown
  exit
  int fa 0 / 0.4
  encapsulation dot1Q 4

  no shutdown
  exit

ip routing
  do wr mem

Пробуємо пропінгувати з комп'ютера PC0 комп'ютер PC3 і PC2. Як бачимо на скріншоті все ок.

Малюнок 9-15 Діалог - додавання розширеного введення правила 1. Таким же чином ми створюємо другий оператор списку доступу, як показано на малюнку 9. Малюнок 9-16 Діалог - додавання розширеного правила 2. Тепер список доступу був створений, як показано на малюнку 9 -17, і нам потрібно застосувати його до інтерфейсу.

Якщо щось не працює

Малюнок 9-17 Діалог - додавання правила. Малюнок 9-18 Діалог - пов'язаний з інтерфейсом. Конфігурація завершена, і ви повернетеся в діалогове вікно «Додати правило», як показано на малюнку 9. Діаграма 9-19 Діалог - додавання правила. Додаткове діалогове вікно, в якому відображається конфігурація, яка фактично буде застосована до маршрутизатора, як показано на малюнку 9. Ви можете бачити, що конфігурація, яка фактично застосовується до маршрутизатора, така ж, як ми створили в попередньому розділі глави.

ping 192.168.1.251

ping 192.168.2.1

ping 192.168.3.1

Ось так ось просто організувати локальну мережу в дуже невеликому філії і де швидко відбувається налаштування маршрутизатора cisco. настройку NAT ми зробимо в іншій статті.

Схема для середнього офісу

Ось як виглядає схема локальної мережі  середнього офісу. Є маршрутизатор cisco 2911, який виступає в ролі інтернет шлюзу. Є ядро ​​мережі комутатор 3 рівня Cisco 3560. Він буде маршрутизировать локальний трафік між vlan мережі. В Cisco 3560 встромлені 3 комутатора другого рівня Cisco 2960, які вже підключають в себе кінцеві пристрої. У мережі є 3 vlan 2,3,4.

Ви можете вибрати прапорець Зберегти поточну конфігурацію для конфігурації запуску пристрою, щоб зберегти поточну конфігурацію в конфігурації запуску. Малюнок 9-20 Діалог - передача конфігурації на пристрій. Стан доставки команд виглядає добре, як показано на малюнку 9.

Малюнок 9-20 Стан доставки команди. Ми присвятили цю главу майже виключно для доступу до списків управління. Списки доступу зазвичай використовуються для фільтрації трафіку, але вони досить універсальні і мають кілька інших застосувань, які були коротко згадані на початку глави.


Налаштування Switch1

Почнемо з настройки Switch1, сегмента серверів. Логіном в режим глобальної конфігурації.

enable
  conf t

Створюємо vlan 4

vlan 4
  name VLAN4
  exit

Закинемо порти fa 0 / 1-2 в VLAN4

int range fa 0 / 1-2
  switchport mode access
  switchport access vlan 4
  exit
  do wr mem

Ми докладно розглянули як стандартні, так і розширені списки доступу і навчилися налаштовувати їх як в іменованих, так і в нумерованих форматах. З практичної точки зору також було розглянуто кілька нюансів списків доступу. Однак, якщо ви хочете використовувати більше доступу або деякі функції, вам необхідно додатково активувати ці функції за допомогою ліцензії.

Тепер це необхідно ввести тільки в брандмауер. Починаючи з версії 3, це більше не потрібно! Якщо ви будете керувати оновленням до версії 3, обидві зазначені ліцензії будуть підраховувати разом! Не кожна ліцензія може бути продовжений необмежено без проблем! Приклад 1 купує 10 призначених для користувача ліцензій, які в кінцевому підсумку занадто малі, і один вирішує замовити 20 призначених для користувача ліцензій! Зазвичай ви тепер думаєте, що зараз є 30 ліцензій! Ліцензії можуть бути розширені тільки в певному діапазоні!

Налаштуємо trunk порт fa 0/3, вирішувати будемо тільки трафік vlan4

int fa 0/3
  switchport mode trunk
  switchport trunk allowed vlan 4
  exit
  do wr mem

Налаштування Switch2

Все з сегментом серверів ми закінчили. Переходимо до такої ж налаштування на Switch2 і 3. І так Switch2 Cisco 2960.

Насамперед створюємо vlan 2 і vlan3.

enable
  conf t
  vlan 2
  name VLAN2
  exit
  vlan 3
  name VLAN3
  exit

Тепер визначимо наші порти в які підключені комп'ютери в потрібні vlan

Налаштування мережевої карти

Так ось, з ліцензій тепер доступно тільки «25» ліцензій, так як ліцензійна група закінчується тут! Великі пакети ліцензій замінюють менші пакети ліцензій! Для обох систем внутрішня мережа завжди має рівень безпеки 100 і зовнішню мережу - рівень безпеки. Область мережі з більш високими рівнями  безпеки завжди може бути доступна в мережі з більш низьким рівнем  безпеки. Наприклад, серфінг в Інтернеті був би можливий!

Звичайна «помилка»: пінг між двома мережевими зонами не працює! Це пов'язано з тим, що фільтр пакетів зі збереженням стану отримує іншу відповідь при відправці запиту. Щоб редагувати різні конфігурації, ви повинні перейти на правильний рівень безпеки.

int fa 0/1
  switchport mode access
  switchport access vlan 2
  exit
  int fa 0/2
  switchport access vlan 3
  exit

Налаштуємо trunk порт на інтерфейсі fa 0/3 no shutdown
  exit
  int vlan 3
  ip address 192.168.2.251 255.255.255.0
  no shutdown
  exit
  int vlan 4
  ip address 192.168.3.251 255.255.255.0
  no shutdown
  exit

Налаштовуємо trunk порти

int fa 0/1

  switchport mode trunk

  exit
  int fa 0/2
  switchport trunk encapsulation dot1q
  switchport mode trunk
  switchport trunk allowed vlan 2,3
  exit
  int fa 0/3
  switchport trunk encapsulation dot1q
  switchport mode trunk
  switchport trunk allowed vlan 2,3
  exit

Вхід в програму налаштувань

Потім цей режим відзначений маршрутом. Щоб перейти в режим конфігурації, введіть наступний рядок. Тепер можна зробити все глобальні настройки. Якщо інтерфейс необхідно параметризрвані, ви повинні перейти в режим конфігурації інтерфейсу. Не завжди має сенс встановити стан доставки.

Щоб перевірити успіх, можна використовувати наступну команду. Базова конфігурація буде виконана! 5: настройка додаткових інтерфейсів. Чим більше небезпечною мережу, тим нижче рівень безпеки! Зовнішня мережа отримує рівень безпеки 0 в звичайному випадку!

Включаємо маршрутизацію і зберігаємо конфігурацію
  ip routing
  do wr mem

Ping буде проводитися з комп'ютера PC3. Як бачимо, сервера і звичайні комп'ютери розділені.

АНДРІЙ Маркелов

Базова настройка маршрутизатора Cisco  початкового рівня

Таким чином, зовнішній інтерфейс тепер визначено теж! Не забувайте маршрут за замовчуванням! Початківцям подобається забувати маршрут за замовчуванням, без якого не може бути ніякого зв'язку. Якщо ви ще не впевнені на 100%, ви також можете використовувати різні майстри для подальшої настройки!

Немає необхідності в оновленні

Необхідність об'єднати стільки різних інструментів належить минулому. Завдяки діаграм ви отримаєте організований огляд в категоріях, які спростять аналіз трафіку даних.

Ідентифікація «фагоцітаторов» смуги пропускання

  Іноді поодинокі джерела використовують надмірно високу пропускну здатність. Це можуть бути окремі користувачі, а також конкретні програми або дані.

Статут боротися будинку з незгодним стабільно працювати маршрутизатором DLink 624+, я нарешті вирішив поміняти це недороге, але проблемне пристрій на що-небудь більш надійне.

Необхідно було виконання наступних типових для дому або невеликого офісу функцій:

  • підключення до п'яти мережевих пристроїв (реально у мене одночасно працювало трохи більше двох, які потребують виходу за межі домашньої мережі);
  • розвинений брандмауер і мережева трансляція адрес (NAT);
  • DHCP-сервер;
  • підтримка протоколу Point-to-Point Protocol over Ethernet (PPPoE), за яким здійснювалося підключення до провайдера;
  • надійність і можливість моніторингу стану маршрутизатора, якої так не вистачало в DLink 624+.

У підсумку я зупинив свій вибір на молодшому маршрутизаторе модельного ряду компанії Cisco Systems.

Далі я приведу опис процесу базової настройки маршрутизатора, яке може послужити відправною точкою для самостійного конфігурації домашньої / офісної «кішки» UNIX- або Windows-адміністратором, раніше не працювали з обладнанням Cisco.

підключення

для початкового налаштування маршрутизатора необхідно підключитися до консольного порту на задній панелі пристрою. Консольний порт з роз'ємом RJ-45 являє собою звичайний асинхронний послідовний порт TIA / EIA-232. Для підключення до ПК вам знадобиться крім так званого rollover-кабелю, що йде в комплекті з маршрутизатором, перехідник до DB-9, і, природно, COM-порт на робочої станції. Установка з'єднання здійснюється зі стандартними значеннями - 9600 бод / 8 біт даних / 1 стоп біт / без перевірки парності і контролю проходження.

У Windows-системах ви можете використовувати утиліту HyperTerminal, а в Linux - cu або minicom. Надалі, коли маршрутизатора буде присвоєно IP-адресу, ви зможете звертатися до нього по протоколах telnet або ssh, але перший раз без консольного підключення не обійтися.

Отже, даємо з робочої станції команду на підключення, і після натискання опиняємося в командному рядку маршрутизатора.

Потрібно зауважити, що в подальшому ми встановимо на вхід в привілейований режим маршрутизатора пароль, ну а поки що свіжокуплені пристрій повинен пустити нас без додаткових питань. Наступний крок - видаляємо наявну конфігурацію, що знаходиться у флеш-пам'яті, і перезавантажуємо маршрутизатор (рис. 1):

Router # erase startup-config

Router # reload

За ходом перезавантаження можна спостерігати по з'являтимуться повідомленнями у вікні терміналу. Після закінчення процесу перезавантаження знову заходимо в командний рядок і переходимо в привілейований enable-режим. Після чого можна приступити до конфігурації маршрутизатора.

базові настройки

Для початку дамо маршрутизатора ім'я. Переходимо в глобальний конфігураційний режим і в ньому використовуємо команду hostname:

Router # configure terminal

Enter configuration commands, one per line. End with CNTL / Z.

Router (config) #hostname Home

Home (config) #

Як ми бачимо, відображення запрошення дещо змінилося. Тепер займемося безпекою. Відключимо управління маршрутизатором через http і https, а також пропріетарний Cisco Discovery Protocol, який нам в даному випадку абсолютно не потрібен.

Home (config) #no ip http server

Home (config) #no ip http secure-server

Home (config) #no cdp run

Тепер включимо режим зберігання паролів в файлі конфігурації пристрою в зашифрованому вигляді:

Home (config) #service password-encryption

Після чого можна задати і самі паролі. Для початку на консольне підключення:

Home (config) #line con 0

Home (config-line) #password пароль

Home (config-line) #login

Home (config-line) #exit

Home (config) #

Потім таким же способом, але вже на підключення за допомогою telnet. Замість команди line con 0 в цьому випадку буде line vty 0 4, решта залишиться незмінним. Задамо також пароль, який маршрутизатор буде питати у вже підключився користувача при спробі перейти з призначеного для користувача в привілейований режим командою enable:

Home (config) #enable secret пароль_enable_режіма

Думаю, до цього моменту я привів достатньо прикладів того, як виглядає робота з командним рядком  маршрутизатора Cisco і в частині статті, щоб уникати повторів, я просто буду посилатися на відповідні рядки конфігурації маршрутизатора, наведеної в кінці матеріалу.

Налаштування інтерфейсів і PPPoE

Оскільки ми налаштовуємо маршрутизатор, то, природно, у нього є мінімум два інтерфейси. Внутрішній - Ethernet0 і зовнішній Ethernet1. Визначаються вони в рядках 31-35 та 37-43 відповідно. Для внутрішнього інтерфейсу ми задаємо IP-адреса 192.168.0.88 і маску 255.255.255.0, а для зовнішнього вказуємо команду: no ip address. Всі зовнішні параметри будуть отримані через PPPoE (рядки 42 і 43). Для того щоб закрити обговорення ethernet-інтерфейсів, але кілька забігаючи вперед, звертаю увагу на рядок 33, де вказано внутрішній інтерфейс для NAT.

У рядках з 45 по 55 приведено опис інтерфейсу Dialer0. Це віртуальний інтерфейс, через який і здійснюється підключення до PPPoE. Хочу звернути особливу увагу на 53 і 54 рядки, де потрібно задати ім'я і пароль, видані вам провайдером. А також на рядок 55 - без якої маршрутизатор не отримає IP-адрес DNS-серверів провайдера.

Крім опису Dialer0 до налаштування PPPoE відносяться також рядки 25-29 і 77. За більш детальною інформацією я рекомендую звернутися до документації та сайту www.cisco.com. Останнє, про що необхідно згадати, - рядок 59, де задається маршрут за замовчуванням, який вказує на Dialer0.

Налаштування NAT, DHCP і брандмауера

Переходимо до налаштування NAT. Тут в IOS все досить просто. Крім 33 рядки, про яку вже згадувалося під час розбору конфігурації внутрішнього інтерфейсу, за NAT відповідають рядки 57 і 64. Як ми бачимо, 57 рядок посилається на 64, в якій описаний так званий access-list, що визначає внутрішні IP-адреси, які ми будемо транслювати в зовнішній на інтерфейсі Dialer0.

За допомогою тих же «листів доступу» ми в рядках з 65 по 76 на Dialer0 організуємо найпростіший міжмережевий екран, безумовно пропускаючи icmp, www, smtp, pop3, ftp і dns-трафік. Також при вже встановленої tcp-сесії будемо приймати пакети з номером порту, більшим ніж 1023. Крім того, в рядку 49 визначено IP-адреса робочої станції, з якої дозволений доступ по telnet для управління маршрутизатором. Якщо вам знадобиться підкоригувати правила - знову ж дивіться документацію.

Останнє, що ми розглянемо, - це налаштування DHCP-сервера. У рядку 17 ми вказуємо область, виділену під статичні IP-адреси. У неї повинен потрапити і IP-адреса внутрішнього інтерфейсу маршрутизатора. У рядках 19 - 23 описаний пул адрес нашого DHCP-сервера. Командою import all клієнтам передаються отримані через Dialer0 мережеві настройки. Як шлюзу виступає внутрішній інтерфейс з IP-адресою 192.168.0.88.

Повний конфігураційний лист

На закінчення статті приведу повну конфігурацію маршрутизатора, отриману по команді show running-config. У лістингу ви можете побачити частину команд, які не були описані в статті, вони або були сформовані самим пристроєм або не мають принципового значення для першого знайомства з маршрутизатором. Для уточнення значення цих команд рекомендую звернутися до документації.

01: version 12.3

02: no service pad

03: service timestamps debug uptime

04: service timestamps log uptime

05: service password-encryption

06: !

07: hostname Home

08: !

09: enable secret xxxxxx

10: enable password xxxxxx

11: !

12: username homeuser password xxxxxx

13: aaa new-model

14: !

15: aaa session-id common

16: ip subnet-zero

17: ip dhcp excluded-address 192.168.0.1 192.168.0.90

18: !

19: ip dhcp pool CLIENT

20: import all

21: network 192.168.0.0 255.255.255.0

22: default-router 192.168.0.88

23: lease 0 2

24: !

25: vpdn enable

26: !

27: vpdn-group 1

28: request-dialin

29: protocol pppoe

30: !

31: interface Ethernet0

32: ip address 192.168.0.88 255.255.255.0

33: ip nat inside

34: ip tcp adjust-mss 1452

34: no cdp enable

35: hold-queue 32 in

36: !

37: interface Ethernet1

38: no ip address

39: no ip unreachables

40: ip tcp adjust-mss 1452

41: duplex auto

42: pppoe enable

43: pppoe-client dial-pool-number 1

44: !

45: interface Dialer0

46: ip address negotiated

47: ip access-group 110 in

48: ip mtu тисяча чотиреста дев'яносто дві

49: ip nat outside

50: encapsulation ppp

51: dialer pool 1

52: dialer-group 1

53: ppp chap hostname homehostname

54: ppp chap password xxxxxx

55: ppp ipcp dns request

56: !

57: ip nat inside source list 102 interface Dialer0 overload

58: ip classless

59: ip route 0.0.0.0 0.0.0.0 Dialer0

60: no ip http server

61: no ip http secure-server

62: !

63: access-list 49 permit 192.168.0.13

64: access-list 102 permit ip 192.168.0.0 0.0.0.255 any

65: access-list 110 permit tcp any any gt 1023 established

66: access-list 110 permit tcp any any eq www

67: access-list 110 permit tcp any any eq smtp

68: access-list 110 permit tcp any any eq pop3

69: access-list 110 permit tcp any any eq ftp

70: access-list 110 permit tcp any any eq ftp-data

71: access-list 110 permit tcp any any eq domain

72: access-list 110 permit udp any any eq domain

73: access-list 110 permit udp any eq domain any

74: access-list 110 permit tcp any eq domain any

75: access-list 110 permit icmp any any

76: access-list 110 deny ip any any

77: dialer-list 1 protocol ip permit

78: no cdp run

79: !

80: line con 0

81: exec-timeout 120 0

82: password xxxxxx

83: no modem enable

84: stopbits 1

85: line aux 0

86: line vty 0 4

87: access-class 49 in

88: exec-timeout 120 0

89: password xxxxxx