Cisco 831 Configuration Router (Tunnel vs. ASA 5500, Access List, NAT)

Innholdsfortegnelse
I denne opplæringen vil vi utvikle noen grunnleggende og ikke så grunnleggende konfigurasjoner; tatt i betraktning at vi allerede vet hvordan vi skal få tilgang til det med ENABLE privilegier med kommandokunnskap. Vi vil ta et eksempel på utstyr fra Cisco 800 -serien, for å være mer presis en Cisco 831 -ruter.
--Passwords
Ruter (config) #service passordkryptering
Ruter (config) #hostname ************ (navn vi ønsker)
Ruter (config) #enable secret ************* (aktiver passord)
--Telnet-passord
Ruter (config) #line med 0
Ruter (konfigurasjonslinje) #password ************* (ønsket passord)
Ruter (config-line) #login lokal
Ruter (config) #line vty 0
Ruter (konfigurasjonslinje) #password ************* (ønsket passord)
Ruter (config-line) #login local
--Innstilling DHCP -server
ip dhcp bindingsoppryddingsintervall 10
ip dhcp ekskludert adresse 10.17.10.1 10.17.10.50
ip dhcp ekskludert adresse 10.17.10.151 10.17.10.254
ip dhcp ping -pakker 0
ip dhcp basseng BUENOS AIRES
Nettverk 10.17.10.0 255.255.255.0
dns-server 10.16.0.10 10.16.0.8
standard ruter 10.17.10.254
netbios-name-server 10.16.0.10 10.16.0.8
domenenavn rquagliano.com
les 8
--Tjenestekvalitet
class-map match-all citrix
match tilgangsgruppe 110
klasse-kart match-all stemme
kampens forrang 5
class-map match-all lav prioritet
matche noen
policy-map QOS
klasse stemme
prioritet 25
klasse citrix
klasse lav prioritet
båndbredde gjenværende prosent 10
tilfeldig oppdag
--Crypto (konfigurasjon av en tunnel mot ASA)
crypto isakmp policy 1
encr 3des
forhåndsdeling for godkjenning
gruppe 5
krypto isakmp nøkkel PASSWORS_DEL_TUNEL adresse 200.71.236.2 (LIKEMANN)
crypto ipsec transform-sett trans1 esp-3des esp-sha-hmac
kryptokartkart 20 ipsec-isakmp
sett peer 200.71.236.2
sett transform-sett trans1
matchadresse Name_ACCESSLIST
ip tilgangsliste utvidet Name_ACCESSLIST
tillat ip 10.17.1.0 0.0.0.255 10.16.0.0 0.0.255.255
tillat ip 10.0.1.0 0.0.0.255 10.16.0.0 0.0.0.255
tillat ip 10.0.1.0 0.0.0.255 10.17.0.0 0.0.255.255
- Grensesnitt
grensesnitt Ethernet0
IP adresse 10.17.10.254 255.255.255.0
ingen status for loggingshendelse
ingen CDP log mismatch duplex
ingen nedleggelse
grensesnitt Ethernet1
ip -adresse *********** 255.255.255.248
service-policy output QOS
tosidig bil
kryptokart
ingen nedleggelse
grensesnitt FastEthernet1
ingen nedleggelse
ingen keepalive
grensesnitt FastEthernet2
ingen nedleggelse
ingen keepalive
grensesnitt FastEthernet3
ingen nedleggelse
ingen keepalive
grensesnitt FastEthernet4
ingen nedleggelse
ingen keepalive
ip klasseløs
ip rute 0.0.0.0 0.0.0.0 ***. ***. ***. **** (standard gateway)
ip http -server
ip http -autentisering lokal
ip http secure-server
ip http timeout-policy inaktiv 600 liv 86400 forespørsler 10000
--Tilgangsliste
ip tilgangsliste standard administrasjon
tillat 200.71.235.128 0.0.0.15
tillat 200.71.238.128 0.0.0.15
tillatelse 10.1.8.0 0.0.0.255
tillat 200.71.236.0 0.0.0.7
tillat 10.16.0.0 0.0.0.255
-Tilgangsliste for nateo og internettilgang
ip access-list utvidet nat-internett
nekte ip 10.0.1.0 0.0.0.255 10.16.0.0 0.0.0.255
nekte ip 10.0.1.0 0.0.0.255 10.17.0.0 0.0.255.255
nekte ip 10.17.1.0 0.0.0.255 10.16.0.0 0.0.0.255
tillat ip 10.0.1.0 0.0.0.255 noen
tillat ip 10.17.1.0 0.0.0.255 evt
--Ikke for å gå online
ip nat inni kildeliste nat-internettgrensesnitt FastEthernet4 overbelastning
**** IKKE GLEM DET, HVIS VI VIL VIL NATTE Å GJØRE, SKAL VI PLASSERE FØLGENDE ****
På det eksterne grensesnittet
ip nat utenfor
På det interne grensesnittet
ip nat inni
-Aktivering av SNMP
snmp-server fellesskap offentlig RO
snmp-server aktiver feller tty
Med disse kommandoene vil vi kunne løse konfigurasjonen av en tunnel mot en ASA 5500. I en annen opplæring vil vi forklare det andre benet i konfigurasjonen, den på ASA -siden.

Du vil bidra til utvikling av området, dele siden med vennene dine

wave wave wave wave wave