设为首页 收藏本站
查看: 1542|回复: 0

[经验分享] CISCO 1841 设置专线上网和端口映射

[复制链接]

尚未签到

发表于 2018-7-20 13:31:13 | 显示全部楼层 |阅读模式
  公司购买了CISCO1841的路由器,使用网通的光纤上网, 不做DHCP,路由器的F0/0为192.168.0.1,路由器的F0/1为  58.*.*.75,要求是内部网络192.168.0.0全能上Internet,并要求外面的机器能够通过RDC连接到服务器192.168.0.2   和192.168.0.5,并要开放一些对外的端口443,3389,80等,还允许在192.168.0.0网段使用TELNET登陆路由器,不允许其  它网段TELNET到路由器,还可以使用SDM登陆路由器。我采用静态地址转换+端口复用地址转换
  Current configuration : 3233 bytes
  !
  version 12.4
  service timestamps debug datetime msec
  service timestamps log datetime msec
  no service password-encryption
  !
  hostname cisco1841
  !
  boot-start-marker
  boot-end-marker
  !
  no logging buffered
  enable secret 5 $1$sdewy$1125iOKattysUjhWSNgLZPZkIj1
  !
  no aaa new-model
  !
  resource policy
  !
  mmi polling-interval 60
  no mmi auto-configure
  no mmi pvc
  mmi snmp-timeout 180
  ip subnet-zero
  ip cef
  !
  !
  no ip dhcp use vrf connected
  !
  !
  ip domain name cisco.com
  ip name-server 210.21.196.6
  ip name-server 221.5.88.88
  !
  username ******* privilege 15 secret 5  $2$nFh5$raRMQhgddF5z4545z17xRc654hj1
  !
  !
  !
  interface FastEthernet0/0
  description $ETH-LAN$
  ip address 192.168.0.1 255.255.255.0
  ip access-group 100 in
  ip nat inside
  duplex auto
  speed auto
  !
  interface FastEthernet0/1
  description $ETH-WAN$
  ip address 58.*.*.75 255.255.255.0
  ip nat outside
  speed 100
  full-duplex
  !

  ip>  ip route 0.0.0.0 0.0.0.0 58.*.*.1(指向ISP提供的网关)
  ip route 192.168.0.0 255.255.255.0 58.*.*.1
  !
  ip http server
  ip http access-class 2
  ip http authentication local

  ip http timeout-policy>  ip nat pool tp 58.*.*.75 58.*.*.75 netmask 255.255.255.0
  ip nat inside source list 1 pool tp overload
  ip nat inside source static tcp 192.168.0.2 25 58.*.*.75 25 extendable
  ip nat inside source static tcp 192.168.0.2 47 58.*.*.75 47 extendable
  ip nat inside source static tcp 192.168.0.2 80 58.*.*.75 80 extendable
  ip nat inside source static tcp 192.168.0.2 443 58.*.*.75 443 extendable
  ip nat inside source static tcp 192.168.0.2 1723 58.*.*.75 1723  extendable
  ip nat inside source static tcp 192.168.0.2 3389 58.*.*.75 3389  extendable
  ip nat inside source static tcp 192.168.0.5 80 58.*.*.76 80  extendable
  ip nat inside source static tcp 192.168.0.5 443 58.*.*.76 443  extendable
  ip nat inside source static tcp 192.168.0.5 8080 58.*.*.76 8080  extendable
  ip nat inside source static tcp 192.168.0.5 90 58.*.*.76 90  extendable
  !
  ip access-list extended sdm_fastethernet0/0_in
  remark SDM_ACL Category=1
  permit ip 192.168.0.0 0.0.0.255 any
  ip access-list extended sdm_fastethernet0/1_in
  remark SDM_ACL Category=1
  permit ip 192.168.0.0 0.0.0.255 any
  !
  access-list 1 remark SDM_ACL Category=18
  access-list 1 permit 192.168.0.0 0.0.0.255
  access-list 2 remark Auto generated by SDM Management Access feature
  access-list 2 remark SDM_ACL Category=1
  access-list 2 permit 192.168.0.0 0.0.0.255
  access-list 100 remark Auto generated by SDM Management Access feature
  access-list 100 remark SDM_ACL Category=1
  access-list 100 permit tcp 192.168.0.0 0.0.0.255 host 192.168.0.1 eq  telnet
  access-list 100 permit tcp 192.168.0.0 0.0.0.255 host 192.168.0.1 eq 22
  access-list 100 permit tcp 192.168.0.0 0.0.0.255 host 192.168.0.1 eq www
  access-list 100 permit tcp 192.168.0.0 0.0.0.255 host 192.168.0.1 eq cmd
  access-list 100 deny  tcp any host 192.168.0.1 eq telnet
  access-list 100 deny  tcp any host 192.168.0.1 eq 22
  access-list 100 deny  tcp any host 192.168.0.1 eq www
  access-list 100 deny  tcp any host 192.168.0.1 eq 443
  access-list 100 deny  tcp any host 192.168.0.1 eq cmd
  access-list 100 deny  udp any host 192.168.0.1 eq snmp
  access-list 100 permit ip any any
  access-list 101 remark Auto generated by SDM Management Access feature
  access-list 101 remark SDM_ACL Category=1
  access-list 101 permit ip 192.168.0.0 0.0.0.255 any
  !
  control-plane
  !
  banner login ^CWelcome to cisco1841!!!^C
  !
  line con 0
  line aux 0
  line vty 0 4
  access-class 101 in
  login local
  transport input telnet
  !
  end

运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.iyunv.com/thread-539251-1-1.html 上篇帖子: Cisco 1841 路由器 连接ADSL modem的PPPoE配置 下篇帖子: Cisco RIP default information originate的使用及5种传递默认
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

扫码加入运维网微信交流群X

扫码加入运维网微信交流群

扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

扫描微信二维码查看详情

客服E-mail:kefu@iyunv.com 客服QQ:1061981298


QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



合作伙伴: 青云cloud

快速回复 返回顶部 返回列表