Cisco 831 Konfigurationsrouter (Tunnel vs. ASA 5500, Access List, NAT)

Inhaltsverzeichnis
In diesem Tutorial werden wir einige grundlegende und weniger grundlegende Konfigurationen entwickeln; unter Berücksichtigung, dass wir bereits wissen, wie man mit ENABLE-Berechtigungen mit Befehlskenntnissen darauf zugreifen kann. Als Beispiel nehmen wir ein Gerät der Cisco 800-Serie, genauer gesagt einen Cisco 831 Router.
--Passwörter
Router (config) #service password-encryption
Router (config) #hostname ************ (Name wir wollen)
Router (config) #enable secret ************ (Passwort aktivieren)
--Telnet-Passwörter
Router (config) #line mit 0
Router (config-line) #password ************ (gewünschtes Passwort)
Router (config-line) #login local
Router (config) #line vty 0
Router (config-line) #password ************ (gewünschtes Passwort)
Router (config-line) #login local
--Einstellung DHCP-Server
IP-DHCP-Bindungs-Bereinigungsintervall 10
ip dhcp ausgeschlossen-adresse 10.17.10.1 10.17.10.50
ip dhcp ausgeschlossen-Adresse 10.17.10.151 10.17.10.254
IP dhcp Ping-Pakete 0
IP-DHCP-Pool BUENOS AIRES
Netzwerk 10.17.10.0 255.255.255.0
DNS Server 10.16.0.10 10.16.0.8
Standard-Router 10.17.10.254
netbios-name-server 10.16.0.10 10.16.0.8
Domänenname rquagliano.com
8 . lesen
--Servicequalität
Klassenkarte Match-All citrix
Match-Zugriffsgruppe 110
Klassenkarte Match-All-Stimme
Übereinstimmungspriorität 5
Klassenzuordnung Match-All niedrige Priorität
passend zu jedem
Policy-Map QOS
Klasse Stimme
Priorität 25
klasse citrix
Klasse niedrige Priorität
verbleibende Bandbreite in Prozent 10
Zufallserkennung
--Crypto (Konfiguration eines Tunnels gegen die ASA)
Krypto-Isakmp-Richtlinie 1
encr 3des
Authentifizierung Pre-Share
Gruppe 5
Krypto-Isakmp-Schlüssel PASSWORS_DEL_TUNEL die Anschrift 200.71.236.2 (PEER)
Krypto ipsec transform-set trans1 esp-3des esp-sha-hmac
Crypto Map Karte 20 ipsec-isakmp
Peer einstellen 200.71.236.2
set transform-set trans1
Adresse abgleichen Name_ACCESSLIST
IP-Zugriffsliste erweitert Name_ACCESSLIST
zulassen 10.17.1.0 0.0.0.255 10.16.0.0 0.0.255.255
zulassen 10.0.1.0 0.0.0.255 10.16.0.0 0.0.0.255
zulassen 10.0.1.0 0.0.0.255 10.17.0.0 0.0.255.255
- Schnittstellen
Schnittstelle Ethernet0
IP Adresse 10.17.10.254 255.255.255.0
kein Logging Event Link-Status
kein cdp log nicht übereinstimmend duplex
keine Abschaltung
Schnittstelle Ethernet1
IP-Adresse ********** 255.255.255.248
Service-Policy-Ausgabe QOS
Duplex-Auto
Karte der Kryptokarte
keine Abschaltung
Schnittstelle FastEthernet1
keine Abschaltung
kein Keepalive
Schnittstelle FastEthernet2
keine Abschaltung
kein Keepalive
Schnittstelle FastEthernet3
keine Abschaltung
kein Keepalive
Schnittstelle FastEthernet4
keine Abschaltung
kein Keepalive
IP klassenlos
IP-Route 0.0.0.0 0.0.0.0 ***.***.***.**** (Standard-Gateway)
IP-http-Server
IP http-Authentifizierung lokal
ip http sicherer-server
IP http Timeout-Policy Idle 600 Life 86400 Anfragen 10000
--AZugriffsliste
IP-Zugriffsliste Standardverwaltung
zulassen 200.71.235.128 0.0.0.15
zulassen 200.71.238.128 0.0.0.15
erlauben 10.1.8.0 0.0.0.255
zulassen 200.71.236.0 0.0.0.7
zulassen 10.16.0.0 0.0.0.255
--Zugriffsliste für nateo und Internetzugang
IP-Zugriffsliste erweitertes nat-internet
IP verweigern 10.0.1.0 0.0.0.255 10.16.0.0 0.0.0.255
IP verweigern 10.0.1.0 0.0.0.255 10.17.0.0 0.0.255.255
IP verweigern 10.17.1.0 0.0.0.255 10.16.0.0 0.0.0.255
IP zulassen 10.0.1.0 0.0.0.255 beliebig
IP zulassen 10.17.1.0 0.0.0.255 beliebig
--Nat online gehen
ip nat innerhalb der Quellliste nat-internet-Schnittstelle FastEthernet4-Überlastung
**** VERGESSEN SIE NICHT, DASS WIR FOLGENDES PLATZIEREN SOLLTEN, WENN WIR NAT TUN WOLLEN
Auf der externen Schnittstelle
ip nat draußen
Auf der internen Schnittstelle
ip nat drin
--Aktivieren von SNMP
SNMP-Server-Community öffentliche RO
SNMP-Server aktivieren Traps tty
Mit diesen Befehlen werden wir die Konfiguration eines Tunnels gegen einen ASA 5500 lösen können. In einem weiteren Tutorial erklären wir den anderen Teil der Konfiguration, den auf der ASA-Seite.
wave wave wave wave wave