SETTAGGI E CONFIGURAZIONE ROUTER CISCO
Configurare e installare un router Cisco per garantire prestazioni ottimali in termini di velocità e sicurezza richiede una serie di passaggi ben definiti.
Ecco gli step in sequenza ordinata:
Fase 1: Preparazione dell’Installazione
- Verifica dell’Hardware
- Controlla che il router Cisco sia compatibile con la rete e abbia le porte necessarie.
- Assicurati di avere l’alimentatore corretto e i cavi Ethernet adeguati.
- Se necessario, procurati moduli aggiuntivi per espandere le funzionalità.
- Collegamenti Fisici
- Collega il router all’alimentazione e accendilo.
- Connetti il cavo console (RJ-45 a USB o seriale) al PC per l’accesso diretto tramite CLI (Command Line Interface).
- Collega il router al modem o all’ONT della fibra tramite la porta WAN.
- Connetti i dispositivi LAN alle porte Ethernet del router.
- Accesso alla Console
- Usa PuTTY, Tera Term o un altro emulatore di terminale per connetterti via porta seriale.
- Accedi con le credenziali di default (se richieste) e passa alla modalità privilegiata con il comando: bash CopiaModifica
enable
Fase 2: Configurazione di Base
- Assegnazione del Nome e Protezione dell’Accesso
- Imposta un nome al router: nginx
configure terminal
hostname RouterCisco
- Proteggi l’accesso alla modalità privilegiata: bash
enable secret [password_sicura]
- Imposta un nome al router: nginx
- Configurazione delle Interfacce di Rete
- Configura la WAN (IP statico o DHCP): css
interface GigabitEthernet0/0
ip address [IP_ADDRESS] [SUBNET_MASK]
no shutdown
exit
- Configura la LAN (DHCP Server): nginx
interface GigabitEthernet0/1
ip address 192.168.1.1 255.255.255.0
no shutdown
exit
ip dhcp excluded-address 192.168.1.1
ip dhcp pool LAN
network 192.168.1.0 255.255.255.0
default-router 192.168.1.1
dns-server 8.8.8.8
exit
- Configura la WAN (IP statico o DHCP): css
- Configurazione del NAT e Accesso a Internet
- Abilita NAT per permettere alla rete interna di comunicare con l’esterno: kotlin
access-list 1 permit 192.168.1.0 0.0.0.255
ip nat inside source list 1 interface GigabitEthernet0/0 overload
interface GigabitEthernet0/0
ip nat outside
exit
interface GigabitEthernet0/1
ip nat inside
exit
- Abilita NAT per permettere alla rete interna di comunicare con l’esterno: kotlin
- Configurazione del Gateway e Routing
- Imposta il gateway predefinito per il traffico verso Internet: nginx
ip route 0.0.0.0 0.0.0.0 [IP_DEL_GATEWAY_ISP]
- Imposta il gateway predefinito per il traffico verso Internet: nginx
Fase 3: Sicurezza e Ottimizzazione
- Protezione dell’Accesso al Router
- Disabilita il login non cifrato: nginx
service password-encryption
- Proteggi l’accesso alla console: pgsql
line console 0
password [password_sicura]
login
exit
- Proteggi l’accesso via SSH: pgsql
ip domain-name mynetwork.local
crypto key generate rsa
ip ssh version 2
line vty 0 4
transport input ssh
login local
exit
- Disabilita il login non cifrato: nginx
- Attivazione del Firewall e ACL (Access Control List)
- Blocca il traffico non autorizzato:
access-list 100 deny ip any any log
interface GigabitEthernet0/0
ip access-group 100 in
exit
- Blocca il traffico non autorizzato:
- Aggiornamento del Firmware
- Verifica la versione corrente con:
show version
- Se necessario, scarica l’ultima versione dal sito Cisco e caricala via TFTP:
copy tftp flash
- Verifica la versione corrente con:
Fase 4: Test e Manutenzione
- Verifica della Configurazione
- Controlla le interfacce attive:
show ip interface brief
- Testa la connettività con il ping:
ping 8.8.8.8
- Controlla le interfacce attive:
- Salvataggio della Configurazione
- Assicurati di salvare le impostazioni per evitare perdite al riavvio: arduino CopiaModifica
write memory
- Assicurati di salvare le impostazioni per evitare perdite al riavvio: arduino CopiaModifica
- Monitoraggio e Manutenzione
- Abilita il logging per rilevare eventuali problemi: javascript CopiaModifica
logging buffered 51200
logging console
- Controlla il traffico con: sql CopiaModifica
show ip traffic
- Abilita il logging per rilevare eventuali problemi: javascript CopiaModifica
Conclusione
Dopo questi passaggi, il router sarà configurato per offrire velocità ottimale e sicurezza avanzata. Potrai poi personalizzare ulteriormente le policy di sicurezza, VLAN, VPN e QoS in base alle esigenze specifiche della rete.