Dit document beschrijft hoe u het Cisco Security apparaat Manager (SDM) kunt gebruiken om de basisconfiguratie van de router in te stellen. Dit omvat de configuratie van het IP-adres, de standaardrouting, de statische en dynamische routing, statische en dynamische NATing, hostname, banner, geheim wachtwoord, gebruikersrekeningen, enzovoort. Cisco DSM staat u toe om uw router in alle soorten netwerkomgevingen te configureren die klein Office-thuiskantoor (SOHO), bijkantoor (BO), regionaal kantoor en centraal site of Enterprise-hoofdkwartier omvatten door gebruik te maken van een gebruikersvriendelijke op internet gebaseerde beheerinterface.
Dit document gaat ervan uit dat de router van Cisco volledig operationeel en gevormd is om Cisco PDM toe te staan om configuratieveranderingen aan te brengen.
Opmerking: Verwijs naar Toestemming voor HTTPS Toegang voor Sm om de router toe te staan om te worden gevormd door het Sdm.
De informatie in dit document is gebaseerd op de volgende software- en hardware-versies:
Cisco 3640 router met Cisco IOS? IOS-softwarerelease 12.4(8)E
Cisco Security apparaat Manager (DSM) versie 2.3.1
De informatie in dit document is gebaseerd op de apparaten in een specifieke laboratoriumomgeving. Alle apparaten die in dit document worden beschreven, hadden een opgeschoonde (standaard)configuratie. Als uw netwerk live is, moet u de potentiële impact van elke opdracht begrijpen.
Opmerking: Als u een Cisco Integrated Service Router (ISR) gebruikt, raadpleeg de basisrouterconfiguratie met Cisco Configuration Professional voor soortgelijke configuratie details met krachtigere functies. Raadpleeg het gedeelte Ondersteunde routers van Cisco CP voor informatie over welke routers worden ondersteund door Cisco Configuration Professional 2.5.
Raadpleeg de Cisco Technical Tips Convention voor meer informatie over documentconventies.
In deze sectie, wordt u voorgesteld met de informatie om de basisinstellingen voor router in een netwerk te vormen.
Het netwerk in dit document is als volgt opgebouwd:
Opmerking: de IP-adresseringsschema's die in deze configuratie worden gebruikt, zijn niet wettelijk routeerbaar op het internet. Het zijn RFC 1918 adressen die in een labomgeving gebruikt zijn.
Voltooi deze stappen om de interfaces van een Cisco router te configureren.
Klik Thuis aan om naar de de Pagina van het huis te gaan slechts te gaan.
De pagina van het Begin van PDm verstrekt informatie zoals hardware en software van de router, de eigenschappen beschikbaarheid, en een configuratiesamenvatting. De groene cirkels tonen de eigenschappen die in deze router worden ondersteund en de rode cirkels tonen de eigenschappen die niet worden ondersteund.
Kies Configureren > Interfaces en verbindingen > Verbinding maken om de WAN-verbinding voor de interface te configureren.
Als voorbeeld, voor seriële interface 2/0, kies de seriële optie en klik op Nieuwe verbinding maken.
Opmerking: Voor andere typen interfaces zoals Ethernet, kiest u het betreffende interfacetype en gaat u vervolgens door op de knop Nieuwe verbinding maken te klikken.
Klik op Volgende om verder te gaan nadat deze interface is weergegeven.
Selecteer Seriële interface 2/0 (gewenst) in de optie Beschikbare interfaces en klik op Volgende.
Kies het insluitingstype voor de seriële interface en klik op Volgende.
Specificeer het statische IP adres met het corresponderende subnetmasker voor de interface en klik op Volgende.
Configureer de standaardrouting met optionele parameters zoals het volgende IP-adres van de hop (192.168.1.2 in overeenstemming met het netwerkdiagram) dat door de ISP is meegeleverd en klik op Volgende.
Dit venster verschijnt en toont de configuratie samenvatting die door de gebruiker is ingesteld. Klik op Voltooien.
Dit venster verschijnt en toont de status van de opdrachtlevering aan de router. Anders geeft het fouten weer als de opdrachtlevering niet werkt vanwege onverenigbare opdrachten of niet-ondersteunde functies.
Kies Configureren > Interfaces en verbindingen > Interfaces/verbindingen bewerken om de verschillende interfaces toe te voegen/te bewerken/te verwijderen.
Markeer de interface waarmee u wijzigingen wilt aanbrengen en klik op Bewerken als u de interfaceconfiguratie wilt bewerken of wijzigen. Hier kunt u het bestaande statische IP-adres wijzigen.
Voltooi deze stappen om de dynamische NAT in een Cisco-router te configureren.
Kies Configureren > NAT > Basic NAT en klik op Start de geselecteerde taak om standaard NATing te configureren.
Klik op Volgende.
Kies de interface die met internet of uw ISP verbonden is en kies het IP-adresbereik waartoe de toegang tot het internet moet worden gedeeld.
Dit venster verschijnt en toont de configuratie samenvatting die door de gebruiker is ingesteld. Klik op Voltooien.
Het venster NAT-configuratie bewerken toont de geconfigureerde dynamische NAT-configuratie met het vertaalde IP-adres overbelast (PATing). Als u de dynamische NATing met de adrespool wilt configureren klikt u op Adres Pool.
Klik op Toevoegen.
Hier wordt informatie verstrekt zoals de poolnaam en IP adresbereik met een netmask. Er kunnen tijden zijn dat de meeste adressen in de pool zijn toegewezen, en de IP adrepool bijna is uitgeput. Wanneer dit voorkomt, kan PAT met één enkel IP adres worden gebruikt om aan extra verzoeken voor IP adressen te voldoen. Controleer Port Address Translation (PAT) als u wilt dat de router PAT gebruikt wanneer de adrespool bijna uitputting tegenkomt.
Klik op Toevoegen.
Klik op Bewerken.
Kies Adres Pool in het veld Type, geef de naam op aan het Adres Pool in pool1 en klik op OK.
Dit venster toont de configuratie voor dynamisch NATing met de adrespool. Klik op NAT-interfaces toewijzen.
Gebruik dit venster om de binnen- en buitenkant interfaces aan te wijzen die u in NAT-vertalingen wilt gebruiken. NAT gebruikt de binnen- en buitenkant-aanduiding wanneer deze de vertaalregels interpreteert, omdat vertalingen van binnen naar buiten of van buiten naar binnen worden uitgevoerd.
Zodra deze zijn aangewezen, worden deze interfaces gebruikt in alle NAT-vertaalregels. De aangewezen interfaces verschijnen boven de lijst met vertaalregels in het hoofdvenster van NAT.
Voltooi deze stappen om statische NAT in een router van Cisco te configureren.
Kies Configureren > NAT > NAT-configuratie bewerken en klik op Add om statische NATing te configureren.
Kies de richting van binnen naar buiten of van buiten naar binnen en specificeer het binnen IP adres dat moet worden vertaald onder Vertaling van interface. Selecteer het type in het gebied Vertaling naar interface.
Kies IP-adres als u wilt dat het vertaalde adres wordt vertaald naar een IP-adres dat in het veld IP-adres is gedefinieerd.
Kies Interface als u wilt dat het Vertaling van Adres het adres van een interface in de router gebruikt. Het Vertaling van Adres wordt vertaald naar het IP-adres dat is toegewezen aan de interface die u in het veld Interface specificeert.
Controleer Port omleiden als u poortinformatie voor het binnenapparaat in de vertaling wilt opnemen. Dit maakt het mogelijk om hetzelfde openbare IP-adres te gebruiken voor meerdere apparaten, zolang de poort die voor elk apparaat is opgegeven, anders is. U moet voor elke poortafbeelding een bestandsindeling maken voor dit vertaalde adres. Klik op TCP als dit een TCP poortnummer is en klik op UDP als het een UDP poortnummer is. Typ in het veld Oorspronkelijke poort het poortnummer op het binnenapparaat. Voer in het veld Vertaalde poort het poortnummer in dat de router voor deze vertaling moet gebruiken. Raadpleeg het gedeelte Internet-toegang tot intern apparaat van de netwerkadresomzetting configureren: Aan de slag.
Dit venster toont de statische NATing configuratie met toegelaten poortomleiding.
Voltooi deze stappen om de statische routing in een Cisco router te configureren.
Kies Configureren > Routing > Statische routing en klik op Add om de statische routing te configureren.
Voer het doelnetwerkadres in met een masker en selecteer de optie uitgaande interface of het volgende IP-adres van de hop.
Dit venster toont de statische route die voor het 10.1.1.0 netwerk met 192.168.1.2 als volgende hop-IP adres is geconfigureerd.
Voltooi deze stappen om de dynamische routing in een Cisco-router te configureren.
Kies Configureren > Routing > Dynamische routing.
Selecteer het RIP en klik Bewerken.
Controleer RIP inschakelen, selecteer de versie van RIP en klik op Toevoegen.
Specificeer het aan te geven netwerkadres.
Klik op OK.
Klik op Delivery om de opdrachten naar de router over te brengen.
Dit venster toont de dynamische RIP routingconfiguratie.
Voltooi deze stappen om de andere basisinstellingen in een router van Cisco te configureren.
Kies Configureren > Aanvullende taken > Routeeigenschappen en klik op Bewerken als u de eigenschappen Hostname, Domain Name, Banner en Save SECRET Password voor een router wilt wijzigen.
Kies Configureren > Aanvullende taken > Toegang tot router > Gebruikersrekeningen/weergave om de gebruikersrekeningen aan de router toe te voegen, te bewerken of te verwijderen.
Kies Bestand > Stappen van configuratie op PC... om de configuratie op te slaan naar NVRAM van de router evenals de PC en de huidige configuratie te resetten om de standaardinstellingen (fabrieksinstellingen) te herstellen.
Ga naar de taakbalk en kies Bewerken > Voorkeuren om deze opties voor gebruikersvoorkeuren in te schakelen:
Voorbeeld opdrachten voordat u deze op router uitvoert.
Handmatige bestand opslaan op Flash.
Bevestig voordat u uit de dm vertrekt.
Blijf de interfacestatus controleren bij het overschakelen van modus/taak.
Klik op Weergave in de taakbalk als u wilt:
Bekijk de pagina's startpunt, configuratie of monitor.
Bekijk de actieve configuratie van de router.
Bekijk verschillende tonen opdrachten.
Standaard SDM-regels bekijken.
Kies verversen om de routerconfiguratie te synchroniseren als er door de CLI met DSM zijn geconfigureerd.
Routerconfiguratie |
---|
Router#show run Building configuration... Current configuration : 2525 bytes ! version 12.4 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption ! hostname Router ! boot-start-marker boot-end-marker ! no logging buffered enable password cisco ! no aaa new-model ! resource policy ! ! ! ip cef ! ! ! !--- RSA certificate generated after you enable the !--- ip http secure-server command. crypto pki trustpoint TP-self-signed-392370502 enrollment selfsigned subject-name cn=IOS-Self-Signed-Certificate-392370502 revocation-check none rsakeypair TP-self-signed-392370502 ! ! crypto pki certificate chain TP-self-signed-392370502 certificate self-signed 01 3082023C 308201A5 A0030201 02020101 300D0609 2A864886 F70D0101 04050 30312E30 2C060355 04031325 494F532D 53656C66 2D536967 6E65642D 43657 69666963 6174652D 33393233 37303530 32301E17 0D303530 39323330 34333 375A170D 32303031 30313030 30303030 5A303031 2E302C06 03550403 13254 532D5365 6C662D53 69676E65 642D4365 72746966 69636174 652D3339 32333 35303230 819F300D 06092A86 4886F70D 01010105 0003818D 00308189 02818 C86C0F42 84656325 70922027 EF314C2F 17C8BBE1 B478AFA3 FE2BC2F2 3C272 A3B5E13A 1392A158 73D8FE0D 20BFD952 6B22890C 38776830 241BE259 EE2AA CF4124EA 37E41B46 A2076586 2F0F9A74 FDB72B3B 6159EEF7 0DEC7D44 BE489 9E351BF7 F5C808D9 2706C8B7 F5CE4B73 39ED8A61 508F455A 68245A6B D072F 02030100 01A36630 64300F06 03551D13 0101FF04 05300301 01FF3011 06035 11040A30 08820652 6F757465 72301F06 03551D23 04183016 80148943 F2369 ACD8CCA6 CA04EC47 C68B8179 E205301D 0603551D 0E041604 148943F2 36910 D8CCA6CA 04EC47C6 8B8179E2 05300D06 092A8648 86F70D01 01040500 03818 3B93B9DC 7DA78DF5 6D1D0D68 6CE075F3 FFDAD0FB 9C58E269 FE360329 2CEE3 D8661EB4 041DEFEF E14AA79D F33661FC 2E667519 E185D586 13FBD678 F52E1 E3C92ACD 52741FA4 4429D0B7 EB3DF979 0EB9D563 51C950E0 11504B41 4AE79 0DD0BE16 856B688C B727B3DB 30A9A91E 10236FA7 63BAEACB 5F7E8602 0C33D quit ! ! ! ! ! ! ! ! ! ! !--- Create a user account named sdmsdm with all privileges. username sdmsdm privilege 15 password 0 sdmsdm ! ! ! ! ! ! interface Ethernet0/0 no ip address shutdown half-duplex ! !--- The LAN interface configured with a private IP address. interface FastEthernet1/0 ip address 172.16.1.2 255.255.255.0 !--- Designate that traffic that originates from behind !--- the interface is subject to Network Address Translation (NAT). ip nat inside ip virtual-reassembly duplex auto speed auto ! !--- This is the WAN interface configured with a routable (public) IP address. interface Serial2/0 ip address 192.168.1.1 255.255.255.0 !--- Designate that this interface is the !--- destination for traffic that has undergone NAT. ip nat outside ip virtual-reassembly ! interface Serial2/1 no ip address shutdown ! interface Serial2/2 no ip address shutdown ! interface Serial2/3 no ip address shutdown ! !--- RIP version 2 routing is enabled. router rip version 2 network 172.1.0.0 no auto-summary !--- This is where the commands to enable HTTP and HTTPS are configured. ip http server ip http secure-server ! !--- This configuration is for dynamic NAT. ! !--- Define a pool of outside IP addresses for NAT. ip nat pool pool1 192.168.1.3 192.168.1.10 netmask 255.255.255.0 !--- In order to enable NAT of the inside source address, !--- specify that traffic from hosts that match access list 1 !--- are NATed to the address pool named pool1. ip nat inside source list 1 pool pool1 ! !--- Access list 1 permits only 172.16.1.0 network to be NATed. access-list 1 remark SDM_ACL Category=2 access-list 1 permit 172.16.1.0 0.0.0.255 ! !--- This configuration is for static NAT !--- In order to translate the packets between the real IP address 172.16.1.1 with TCP !--- port 80 and the mapped IP address 192.168.1.1 with TCP port 500. ip nat inside source static tcp 172.16.1.1 80 192.168.1.3 500 extendable ! ! ! ! !--- The default route is configured and points to 192.168.1.2. ip route 0.0.0.0 0.0.0.0 192.168.1.2 ! ! !--- The static route is configured and points to 192.168.1.2. ip route 10.1.1.0 255.255.255.0 192.168.1.2 ! ! control-plane ! ! ! ! ! ! ! ! ! ! line con 0 line aux 0 !--- Telnet enabled with password as sdmsdm. line vty 0 4 password sdmsdm login ! ! end |
Kies Configureer > Interface en verbindingen > Interfaceverbindingen bewerken > Testverbinding om de end-to-end connectiviteit te testen. U kunt het IP-adres op afstand instellen als u op de door de gebruiker ingestelde radioknop klikt.
Het Uitvoer Tolk (uitsluitend geregistreerde klanten) (OIT) ondersteunt bepaalde show opdrachten. Gebruik de OIT om een analyse van tonen opdrachtoutput te bekijken.
Opmerking: Raadpleeg Belangrijke informatie over Debug Commands voordat u debug-opdrachten geeft.
U kunt deze opties gebruiken om problemen op te lossen:
Kies Gereedschappen > Uitgebreid vanaf de taakbalk om te pingelen, telnet te telen en het bestand te upgraden naar de nieuwste versie. U kunt dit vanaf Cisco.com, vanaf de lokale pc of op de CD doen.
Kies Help > Over deze router om informatie over de hardwareconfiguratie van de router te bekijken.
Dit venster toont informatie over het IOS beeld dat in de router opgeslagen is.
De optie Help biedt informatie over de verschillende beschikbare opties in het SDM voor de configuratie van routers.
Het is niet ondersteund op machines met 64-bits OS. U dient het middel op de router te installeren en te gebruiken via de browser.
Raadpleeg taak 4: Installeer de Bestanden sm voor meer informatie over de installatie van Sdm- dossiers op de router.
Probleem
Wanneer u middel van het web browser van het middel gebruikt, verschijnt een zeer slecht bericht van het begin van het middel.
Oplossing 1
Het probleem kan worden opgelost met de versie van Java. De update van Java kan niet compatibel zijn met de versie zeer slecht. Als de versie van Java 6 update 12 is, verwijdert u de versie en installeert u Java 6 update 3. Dit lost het probleem op. Raadpleeg de versies Web browser en de versies van het milieu van Java van de versies van Web van de 2.5 van de Nota van de Release voor meer informatie over de compatibiliteit. De werking van versie 2.5 van het SDM onder updates 2 en 3 van Java versie 6.
Oplossing 2
Laat actieve inhoud in bestanden op Mijn computer in werking staan in de opties van Internet Explorer om het probleem op te lossen.
Open Internet Explorer en kies Gereedschappen > Internet-opties > Geavanceerd.
Zorg er onder het gedeelte Beveiliging voor dat de selectietekens naast de opties Actieve inhoud toestaan om in bestanden op mijn computer te lopen en actieve inhoud toestaan om software te installeren, zelfs als de handtekening ongeldig is.
Klik nu op OK en start de browser opnieuw om de wijzigingen van kracht te laten worden.
Probleem
Ik kan geen verbinding maken met de dm en ik krijg deze foutmelding:
java.bling stack over flow
Oplossing
Dit probleem doet zich doorgaans voor wanneer Java-codeversie 1.5.0_06 wordt gebruikt. Voor informatie over hoe deze kwestie op te lossen, verwijs naar De gebruiker kan geen verbinding maken met de Manager van het Veiligheidsapparaat (PDM) en ontvangt de stack java.bling over flow error bericht.