X
    Categories: Networking

Configurare un router Cisco 800 con IP statici e firewall.

Questa è una semplice configurazione per adsl business con 8 ip statici, vi ricordo che sono utilizzabili solo 6 in quanto il primo e l’ultimo sono network e broadcast.

In questo esempio NON utilizzerò il “nat overload” o “PAT” mascherando gli ip privati con I pubblici, questo compito lo svolgerà il firewall.

Pool di indirizzi pubblici: 80.20.20.240 /29

Ip punto-punto: 80.30.30.226 /30

Subnet Lan: 192.168.1.0

 

/—-Inizio configurazione

service timestamps debug datetime msec
service timestamps log datetime msec
service password-encryption
!
hostname c800
!
enable secret MiaPassword
!
username cisco password MiaPassword2
no aaa new-model
ip subnet-zero
no ip source-route
ip domain name domain.local
ip name-server 8.8.8.8
no ip dhcp conflict logging
!
!
!
ip audit notify log
ip audit po max-events 100
no ftp-server write-enable
!
!
interface Ethernet0
ip address 80.20.20.241 255.255.255.248

ip nat inside

no keepalive
hold-queue 100 out
!
interface ATM0
no ip address
no atm ilmi-keepalive
dsl operating-mode auto
!
interface ATM0.1 point-to-point
ip address 80.30.30.226 255.255.255.252

ip nat outside
pvc 8/35
oam-pvc manage
oam retry 5 5 1
encapsulation aal5snap
!
ip nat pool ext 80.20.20.241 80.20.20.246 netmask 255.255.255.248
access-list 50 permit 80.20.20.241 0.0.0.7
ip classless
ip route 0.0.0.0 0.0.0.0 ATM0.1
no ip http server
no ip http secure-server
!
access-list 50 permit 192.168.1.0 0.0.0.255
line con 0
exec-timeout 240 0
login local
no modem enable
line aux 0
line vty 0 4
exec-timeout 240 0
login local
length 0
!
end

/—-fine configurazione

A questo punto il firewall potrà avere I seguenti indirizzi:

ip outside: 80.20.20.242

ip Inside: 192.168.1.254

next hop: 80.20.20.241

Luca Malatesta: