В статье рассматривается базовая настройка маршрутизаторов Cisco 800-2900 серии, т.е. то, что нужно изначально сделать практически во всех случаях
Итак распаковываем роутер и подключаемся к нему Телнетом через com-портовый шнур.
! дабы избавится от преднастроеного мусора набираем:erase startup-config
! и перегружаемся
reload
Настройка авторизации и доступа по SSH
! включаем шифрование паролейservice password-encryption
! используем новую модель ААА и локальную базу пользователейaaa new-model
aaa authentication login default local
! заводим пользователя с максимальными правамиusername admin privilege 15 secret PASSWORD
! даем имя роутеруhostname <...>
ip domain-name router.domain
! генерируем ключик для SSHcrypto key generate rsa modulus 1024
! тюнингуем SSHip ssh time-out 60
ip ssh authentication-retries 2
ip ssh version 2
! и разрешаем его на удаленной консолиline vty 0 4
transport input telnet ssh
privilege level 15
Настройка роутинга
! включаем ускоренную коммутацию пакетовip cef
Настройка времени
! временная зона GMT+3clock timezone MSK 3 0
! обновление системных часов по NTPntp update-calendar
! ntp сервера лучше задавать по айпи, ибо если при перегрузке DNS-сервера не доступны то настройки по именам слетают…ntp server NTP.SERVER.1.IP
ntp server NTP.SERVER.2.IP
Архивирование конфигов
! включаем архивирование всех изменений конфига, скрывая пароли в логахarchive
log config
logging enable
hidekeys
! историю изменения конфига можно посмотреть командойshow archive log config all
Настройка DNS
! включить разрешение именip domain-lookup
! включаем внутренний DNS серверip dns server
! прописываем DNS провайдераip name-server XXX.XXX.XXX.XXX
! на всякий случай добавляем несколько публичных DNS серверовip name-server 4.2.2.2
ip name-server 8.8.8.8
Настройка локальной сети
! обычно порты внутреннего свитча на роутере объединены в Vlan1interface Vlan1
description === LAN ===
ip address 192.168.???.1
! включаем на интерфейсе подсчет пакетов передаваемых клиентам — удобно просматривать кто съедает трафик ip accounting output-packets
! посмотреть статистику можно командойshow ip accounting
! очиститьclear ip accounting
Настройка DHCP сервера
! исключаем некоторые адреса из пулаip dhcp excluded-address 192.168.???.1 192.168.???.99
! и настраиваем пул адресовip dhcp pool LAN
network 192.168.???.0 255.255.255.0
default-router 192.168.???.1
dns-server 192.168.???.1
Настройка Internet и Firewall
! настраиваем фильтр входящего трафика (по умолчанию все запрещено)ip access-list extended FIREWALL
permit tcp any any eq 22
! включаем инспектирование трафика между локальной сетью и Интернетомip inspect name INSPECT_OUT dns
ip inspect name INSPECT_OUT icmp
ip inspect name INSPECT_OUT ntp
ip inspect name INSPECT_OUT tcp router-traffic
ip inspect name INSPECT_OUT udp router-traffic
ip inspect name INSPECT_OUT icmp router-traffic
! настраиваем порт в Интернет и вешаем на него некоторую защитуinterface FastEthernet0/0
// отключает отправку сообщений перенаправления, когда средства Cisco IOS пересылают пакет в рамках интерфейса, по которому этот пакет получен. Ограничивает информацию, посылаемую маршрутизатором в случае сканирования порта
description === Internet ===
ip address ???.???.???.??? 255.255.255.???
ip virtual-reassembly
ip verify unicast reverse-path
no ip redirects
no ip directed-broadcast
// отключает управляемую групповую рассылку IP, что обеспечивает невозможность применения маршрутизатора в качестве широковещательного усилителя в распределённых атаках блокирования сервиса (DoS, Denial of Service атаках)
no ip proxy-arp
// отключает прокси-сервис ARP
no ip unreachables
// отключает генерирование сообщений ICMP Unreachable
no ip mask-reply
// отключает генерирование сообщений ICMP Mask Reply
no cdp enable
// отключает CDP протокол на интерфейсе
ip inspect INSPECT_OUT out
ip access-group FIREWALL in
! ну и напоследок шлюз по умолчаниюip route 0.0.0.0 0.0.0.0 ???.???.???.???
Настройка NAT
! на Интернет интерфейсеinterface FastEthernet0/0
ip nat outside
! на локальном интерфейсеinterface Vlan1
ip nat inside
! создаем список IP имеющих доступ к NATip access-list extended NAT
permit ip host 192.168.???.??? any
! включаем NAT на внешнем интерфейсеip nat inside source list NAT interface FastEthernet0/0 overload
! добавляем инспекцию популярных протоколовip inspect name INSPECT_OUT http
ip inspect name INSPECT_OUT https
ip inspect name INSPECT_OUT ftp
Отключение ненужных сервисов
no service tcp-small-servers
// запрещает доступ к ряду сервисов TCP
no service udp-small-servers
// запрещает доступ к ряду сервисов UDP
no service finger
// запрещает запросы по протоколу finger
no service config
// запрещает загрузку конфига по TFTP
no service pad
// запрещает PAD
no ip finger
no ip source-route
// отбрасывает пакеты с явно указанным маршрутом
no ip http server
// отключает встроенный HTTP сервер
no ip http secure-server
// отключает встроенный HTTPS сервер
no ip bootp server
// отключает сервер BOOTP
no cdp run
// глобально отключает CDP протокол