Router konfiguracyjny Cisco 831 (tunel vs. ASA 5500, lista dostępu, NAT)

Spisie treści
W tym samouczku opracujemy kilka podstawowych i nie tak podstawowych konfiguracji; biorąc pod uwagę, że wiemy już, jak uzyskać do niego dostęp z uprawnieniami ENABLE z wiedzą o komendach. Jako przykład weźmiemy urządzenie z serii Cisco 800, a dokładniej router Cisco 831.
--Hasła
Router (config) #service password-cryption
Router (config) #hostname ************ (nazwa, którą chcemy)
Router (config) #enable secret ************ (włącz hasło)
--Hasła Telnet
Router (konfiguracja) #linia z 0
Router (config-line) #password ************ (żądane hasło)
Router (config-line) #login local
Router (konfiguracja) #line vty 0
Router (config-line) #password ************ (żądane hasło)
Router (config-line) #login local
--Ustawienie DHCP serwer
interwał czyszczenia powiązania ip dhcp 10
ip dhcp wyłączony adres 10.17.10.1 10.17.10.50
ip dhcp wyłączony adres 10.17.10.151 10.17.10.254
pakiety ping ip dhcp 0
pula ip dhcp BUENOS AIRES
sieć 10.17.10.0 255.255.255.0
serwer DNS 10.16.0.10 10.16.0.8
domyślny router 10.17.10.254
serwer nazw-netbios 10.16.0.10 10.16.0.8
Nazwa domeny rquagliano.com
przeczytaj 8
--Jakość usługi
mapa klas dopasuj wszystko citrix
dopasuj grupę dostępu 110
głos dopasowywania wszystkich klas
pierwszeństwo dopasowania 5
class-map match-all niski priorytet
dopasuj dowolne
mapa zasad QOS
głos klasowy
priorytet 25
klasa citrix
klasa niski priorytet
pozostały procent przepustowości 10
losowe wykrywanie
--Crypto (konfiguracja tunelu przeciwko ASA)
polityka krypto isakmp 1
encr 3des
uwierzytelnianie przed udostępnieniem
grupa 5
klucz krypto isakmp PASSWORS_DEL_TUNEL adres 200.71.236.2 (RÓWIEŚNIK)
crypto ipsec zestaw transformacji trans1 esp-3des esp-sha-hmac
mapa kryptowalut 20 ipsec-isakmp
ustaw równorzędny 200.71.236.2
ustaw zestaw przekształceń trans1
dopasuj adres Nazwa_LISTA DOSTĘPÓW
Rozszerzona lista dostępu ip Nazwa_LISTA DOSTĘPÓW
zezwól na adres IP 10.17.1.0 0.0.0.255 10.16.0.0 0.0.255.255
zezwól na adres IP 10.0.1.0 0.0.0.255 10.16.0.0 0.0.0.255
zezwól na adres IP 10.0.1.0 0.0.0.255 10.17.0.0 0.0.255.255
- Interfejsy
interfejs Ethernet0
adres IP 10.17.10.254 255.255.255.0
brak rejestrowania statusu linku zdarzenia
brak dupleksu niezgodności dziennika CDP
bez wyłączania
interfejs Ethernet1
adres IP *********** 255.255.255.248
wyjście polityki serwisowej QOS
samochód dwupoziomowy
mapa kryptowalut
bez wyłączania
interfejs FastEthernet1
bez wyłączania
brak podtrzymania życia
interfejs FastEthernet2
bez wyłączania
brak podtrzymania życia
interfejs FastEthernet3
bez wyłączania
brak podtrzymania życia
interfejs FastEthernet4
bez wyłączania
brak podtrzymania życia
bezklasowe IP
ip route 0.0.0.0 0.0.0.0 *** *** *** **** (brama domyślna)
serwer http ip
Uwierzytelnianie ip http lokalne
bezpieczny serwer ip http
ip http timeout-policy bezczynność 600 życie 86400 żądań 10000
--Lista dostępu
Standardowa administracja listą dostępu ip
pozwolenie 200.71.235.128 0.0.0.15
pozwolenie 200.71.238.128 0.0.0.15
zezwolić 10.1.8.0 0.0.0.255
zezwolenie 200.71.236,0 0.0.0.7
zezwolić 10.16.0.0 0.0.0.255
--Lista dostępu do nateo i dostępu do internetu
rozszerzona lista dostępu ip nat-internet
odrzuć adres IP 10.0.1.0 0.0.0.255 10.16.0.0 0.0.0.255
odrzuć adres IP 10.0.1.0 0.0.0.255 10.17.0.0 0.0.255.255
odrzuć ip 10.17.1.0 0.0.0.255 10.16.0.0 0.0.0.255
zezwól ip 10.0.1.0 0.0.0.255 dowolna
zezwolenie ip 10.17.1.0 0.0.0.255 dowolny
--Nie, aby przejść do trybu online
ip nat wewnątrz listy źródeł interfejs nat-internet Przeciążenie FastEthernet4
**** NIE ZAPOMNIJ, ŻE JEŚLI CHCEMY NIE ZROBIĆ NALEŻY UMIEŚCIĆ NASTĘPUJĄCE ****
Na interfejsie zewnętrznym
ip nat na zewnątrz
Na interfejsie wewnętrznym
ip nat wewnątrz
--Włączanie SNMP
publiczna społeczność snmp-server RO
serwer snmp włącz pułapki tty
Za pomocą tych poleceń będziemy w stanie rozwiązać konfigurację tunelu z ASA 5500. W innym samouczku wyjaśnimy drugą część konfiguracji, tę po stronie ASA.

Będziesz pomóc w rozwoju serwisu, dzieląc stronę ze swoimi znajomymi

wave wave wave wave wave