Blog of Khlebalin Dmitriy

(Дорогу осилит идущий…)

Configure Port Security on Cisco Switch.

Как обычно для понимания процесса: http://xgu.ru/wiki/Port_security

Посмотрим на MAC компьютера:

0050:7966:6804

Настроим Port Security на нужном порту:

sw1(config)#interface gigabitEthernet 0/2

sw1(config-if)#switchport mode access

sw1(config-if)#switchport port-security

sw1(config-if)#switchport port-security mac-address 0050:7966:6804

sw1(config-if)#switchport port-security maximum 1

sw1(config-if)#switchport port-security violation shutdown

sw1 (config-if)#exit

sw1(config)#exit

sw1#show port-security address

sw1#show port-security gigabitEthernet 0/2

Всем хорошей работы!!!

09.07.2019 Posted by | Network and Wi-fi: cisco, mikrotik, huawei, tp-link, d-link, zyxel и другое... | Оставьте комментарий

Первичная настройка Mikrotik.

Последние пару месяцев я активно погрузился в изучение и настройку Mikrotik. Это уже дает свои плоды, появилось понимание и ответы на непонятные ранее вопросы. Безусловно пока еще далеко до совершенства, но я в пути…

В прошлый раз были рассмотрены некоторые команды Mikrotik.

Сегодня о первичной его настройке.

Но перед этим приведу ссылки на полезные материалы, которыми я постоянно пользуюсь при изучении темы:

https://wiki.mikrotik.com/wiki/Main_Page

http://mikrotik.vetriks.ru/wiki/%D0%97%D0%B0%D0%B3%D0%BB%D0%B0%D0%B2%D0%BD%D0%B0%D1%8F_%D1%81%D1%82%D1%80%D0%B0%D0%BD%D0%B8%D1%86%D0%B0

уроки от Романа Козлова:

https://www.youtube.com/channel/UCZZb8JRfsI7NFv2YGbK6hog/videos

Ну а теперь собственно к первичной настройке.

Я набросал в GNS3 вот такую схему (вероятно со временем буду ее дополнять, но пока она такая):

Здесь у меня два офиса с пограничными Mikrotik и один Mikrotik с которого позже буду пробрасывать порты, чтоб не разворачивать сервак.  Подсеть management необходима для удобства управления Mikrotik в GNS3 (на нее можно не обращать внимание).

Сегодня потребуется только вот эта часть схемы:

На management интерфейсе прописал адрес для подключения, далее подключаемся Winbox и настраиваем.

Сразу пропишем дескрипшины интерфейсов, чтоб было понятно, что куда:

Создадим бридж для интерфейсов локальной сети и добавим их в него:

Зададим нужные нам адреса на нужные интерфейсы (один уже был задан ранее из командной строки):

Настроим DHCP сервер для внутренней сети (для наглядности я один адрес задал статическим, другой зарезервирую на DHCP сервере):

С помощью мастера создаем пул:

Внутри у нас подсеть:

Видим, что комп получил адрес 10.0.0.253, а мне необходимо чтоб был 10.0.0.3, жмем Make Static и меняем адрес (через 7 минут он получит уже 10.0.0.3):

Адреса раздаются.

Нужно подумать над списками доступа к Mikrotik. Я создал лист Allow и добавил в него внутреннюю сетку и интерфейс management:

Добавим в Tools-MAC Server разрешенные интерфейсы:

Посмотрим текущие маршруты:

Настроим Firewall (по умолчанию все разрешено), сделаем несколько разрешающих правил, все остальное запретим. Фаерволу я в последствии уделю отдельное внимание. Сейчас только первичный набор правил.

Это правило для подключения с моего компа (его можно не делать если это не GNS3):

Разрешим подключения из локальной сети по портам 8291,22,443,80:

Разрешим ICMP (ping) в том числе и снаружи это больше для наглядности.

Все остальное запрещаем, кроме тех интерфейсов, которые находятся в листе allow:

В итоге первоначально получилось несколько правил.

Осталось отмаскировать наши внутренние адреса (чтоб в пакеты от внутренних компов подставлялся наш внешний адрес):

Теперь, при попытке запинговать из внутренней подсети,  внешний адрес другого роутера, находящегося за нашим, мы сможем это благополучно это сделать (пингуем 1.1.1.2/24):

Сразу посмотрим на log противоположного роутера, там видно, что NAT, настроенный на основном роутере работает:

На этом первичная настройка роутера закончена.

Можно еще сменить пароль пользователя (я не буду):

Настроить SNMP для мониторинга (я здесь тоже не буду этого делать).

Второй пограничный Mikrotik в филиале настроим аналогичным образом.

Надо бы настроить NAT, но это тема последующих повествований.

Продолжение следует….

Всем хорошей работы!!!

 

02.07.2019 Posted by | Network and Wi-fi: cisco, mikrotik, huawei, tp-link, d-link, zyxel и другое... | Оставьте комментарий

InterVLAN Routing на маршрутизаторе Cisco.

Сегодня снова про Cisco. В прошлый раз писал про VLAN Routing на L3 коммутаторе, но если такового нет, то будет полезен маршрутизатор.

Для понимания процесса нам снова сюда: http://xgu.ru/wiki/VLAN_%D0%B2_Cisco

Сконфигурим рабочие станции (GNS3):

Создадим VLANы и Access порты:

vIOS-L2-01(config)#hostname sw1

sw1(config)#vlan 10

sw1(config-vlan)#name IT

sw1(config-vlan)#exit

sw1(config)#vlan 20

sw1(config-vlan)#name USERS

sw1(config-vlan)#ex

sw1(config)#

Настроим порты:

sw1(config)#interface gigabitEthernet 0/0

## если необходима группа портов

## sw1(config)#interface  range gigabitEthernet 0/1-10

sw1(config-if)#switchport mode access

sw1(config-if)#switchport access vlan 10

sw1(config-if)#ex

sw1(config)#interface gigabitEthernet 0/1

sw1(config-if)#switchport mode access

sw1(config-if)#switchport access vlan 20

sw1(config-if)#ex

sw1(config)# do wr

sw1# sh vlan br

Перейдем к настройке роутера:

R1(config)#interface fastEthernet 0/0

R1(config-if)#no ip address

R1(config-if)#no shutdown

R1(config-if)#

*Mar  1 00:56:08.699: %LINK-3-UPDOWN: Interface FastEthernet0/0, changed state to up

*Mar  1 00:56:09.699: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed state to up

R1(config-if)#exit

R1(config)#interface fa0/0.10

R1(config-subif)#encapsulation dot1q 10

R1(config-subif)#

*Mar  1 00:56:55.967: %LINK-3-UPDOWN: Interface FastEthernet0/0, changed state to up

R1(config-subif)#ip address 10.0.0.100 255.0.0.0

R1(config-subif)#exit

R1(config)#interface fa0/0.20

R1(config-subif)#encapsulation dot1q 20

R1(config-subif)#ip address 20.0.0.100 255.0.0.0

R1(config-subif)#exit

R1(config)#router rip

R1(config-router)#network 10.0.0.0

R1(config-router)#network 20.0.0.0

R1(config-router)#exit

R1(config)#do wr

Building configuration…

[OK]

R1(config)#

Проверим, а пакеты не идут 😦

Оказалось слетели Access порты на коммутаторе (глюки GNS3), поправил…

Теперь все работает как должно.

Всем хорошей работы!!!

 

 

25.06.2019 Posted by | Network and Wi-fi: cisco, mikrotik, huawei, tp-link, d-link, zyxel и другое... | Комментарии к записи InterVLAN Routing на маршрутизаторе Cisco. отключены