Router configuratie vraagstuk

Pagina: 1
Acties:

Vraag


Acties:
  • 0 Henk 'm!

  • HMaster_II
  • Registratie: December 2015
  • Laatst online: 10:18
Mijn vraag

Ik probeer een "oude" Cisco 1921 router aan de gang te krijgen met een basic setup. Dit omdat ik van plan ben onze nieuwe buren tijdelijk te voorzien van een Internet aansluiting. KPN laat nieuwe woningen gewoon een jaar wachten op aansluiting.

Ik krijg alleen geen goed beeld van de routes die ik zou moeten instellen. Ik heb meerdere dingen geprobeerd, maar kom er gewoonweg niet uit. De running config heb ik hier onder neer gezet.

Relevante software en hardware die ik gebruik
Cisco 1900 series router - Cisco1921

Wat ik al gevonden of geprobeerd heb

Ik heb het voor elkaar gekregen om een dhcp scope toe te voegen (God weet waar ik die tutorial heb). Mijn Netwerk-tester krijgt ook een IP vanuit die scope. Dat lijkt dus te werken.
Maar ik krijg de route niet goed.

De router hangt in mijn eigennetwerk achter de Fritzbox router. In het eigen LAN deel. Daarom heeft de WAN kant van de router IP 192.168.87.250. De Fritz zit op 192.168.87.254
De LAN kant van de router heb ik besic gehouden op 192.168.1.0/24 met IP adres 192.168.1.1

De WAN kant van de Fritz (Het grote boze Internet zit op 83.x.y.z XS4ALL adres.

Ik heb op een gegeven moment peer ongeluk 2 routes er in gezet. Waardoor er iets vreemds gebeurde... De Windows cliënt die als test aan de LAN kant van de router hing kreeg ineens Internet verbinding.
Alleen kreeg deze ook meteen een IP adres van de Netwerkserver van mijn eigen net werk. Een IP in de 192.168.87.z reeks. En dat is juist niet de bedoeling.

Routes die fout gaan.
code:
1
2
3
4
ip nat inside source list 1 interface GigabitEthernet0/0 overload
ip default-network 192.168.1.0
ip route 192.168.1.0 255.255.255.0 192.168.87.254
ip route 192.168.1.0 255.255.255.0 83.x.y.z


Configuratie van de Router.
Ik heb graag hulp met het goed zetten van zijn de router. Wat ik wil is dat de clients /systemen op het 192.168.1.0/24 netwerk direct naar Internet gaan zonder dat deze op mijn eigen netwerk te zien zijn.

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
Current configuration : 2406 bytes
!
version 15.2
no service pad
service tcp-keepalives-in
service tcp-keepalives-out
service timestamps debug datetime msec localtime show-timezone
service timestamps log datetime msec localtime show-timezone
service password-encryption
service sequence-numbers
!
hostname Router
!
boot-start-marker
boot-end-marker
!
!
security authentication failure rate 10 log
security passwords min-length 6
logging console critical
enable secret 5 
enable password 7 
!
aaa new-model
!
!
aaa authentication login local_auth local
!
!
!
!
!
aaa session-id common
!
no ip source-route
no ip gratuitous-arps
!
!
!
!
ip dhcp pool LAN1
 network 192.168.1.0 255.255.255.0
 default-router 192.168.1.1
 dns-server 8.8.8.8
!
!
!
no ip bootp server
ip cef
login block-for 3 attempts 3 within 3
no ipv6 cef
multilink bundle-name authenticated
!
!
!
license udi pid CISCO1921/K9 sn 
!
!
username ##### password 7 
!
!
!
!
!
!
interface Embedded-Service-Engine0/0
 no ip address
 no ip redirects
 no ip unreachables
 no ip proxy-arp
 shutdown
 no mop enabled
!
interface GigabitEthernet0/0
 ip address 192.168.87.250 255.255.255.0
 no ip redirects
 no ip unreachables
 no ip proxy-arp
 ip nat outside
 ip virtual-reassembly in
 duplex auto
 speed auto
 no mop enabled
 bridge-group 1
!
interface GigabitEthernet0/1
 ip address 192.168.1.1 255.255.255.0
 no ip redirects
 no ip unreachables
 no ip proxy-arp
 ip nat inside
 ip virtual-reassembly in
 duplex auto
 speed auto
 no mop enabled
 bridge-group 1
!
ip forward-protocol nd
!
no ip http server
no ip http secure-server
!
ip nat inside source list 1 interface GigabitEthernet0/0 overload
!
!
logging trap debugging
logging facility local2
access-list 100 permit udp any any eq bootpc
dialer-list 1 protocol ip permit
no cdp run
!
!
!
!
!
control-plane
!
bridge 1 protocol dec
!
banner motd ^C^C
!
line con 0
 exec-timeout 5 0
 login authentication local_auth
 transport output telnet
line aux 0
 exec-timeout 15 0
 login authentication local_auth
 transport output telnet
line 2
 exec-timeout 15 0
 login authentication local_auth
 no activation-character
 no exec
 transport preferred none
 transport input all
 transport output pad telnet rlogin lapb-ta mop udptn v120 ssh
 stopbits 1
line vty 0 4
 login authentication local_auth
 transport input telnet
!
scheduler allocate 20000 1000
!
end

Router#

The S in IOT stands for security.

Alle reacties


Acties:
  • +1 Henk 'm!

  • plizz
  • Registratie: Juni 2009
  • Laatst online: 20:15
Je moet commando "bridge-group 1" uit gigabit interfaces halen. Want nu brigde je eigen netwerk 192.168.87.0/24 naar Cisco router lan kant. Vandaar je IP adres krijgt uit je eigen netwerk.

Verder mis je een default route 0.0.0.0 naar je eigen modem op Cisco router.
"ip route 0.0.0.0 0.0.0.0 192.168.87.254 GigabitEthernet0/0. "

Ook mist access-list 1 voor NAT translation:
"access-list 1 permit 192.168.1.0 0.0.0.255"

Verder nog aantal tips:
- Geen telnet gebruiken voor remote access. Gebruiker liever SSH
- Password encryptie 5 en 7 zijn zwak
- Gebruik access-list voor whitelist remote access