Cisco 831 Configuration Router (Tunnel vs. ASA 5500, Access List, NAT)

Innehållsförteckning
I denna handledning kommer vi att utveckla några grundläggande och inte så grundläggande konfigurationer; med hänsyn till att vi redan vet hur vi ska komma åt det med ENABLE -privilegier med kommandokunskap. Vi tar ett exempel på en utrustning i Cisco 800 -serien, närmare bestämt en Cisco 831 -router.
--Lösenord
Router (config) #service lösenordskryptering
Router (config) #värdnamn ************ (namn vi vill ha)
Router (config) #aktivera hemlighet ************ (aktivera lösenord)
--Telnet-lösenord
Router (config) #line med 0
Router (config-line) #lösenord ************* (önskat lösenord)
Router (config-line) #login lokal
Router (config) #line vty 0
Router (config-line) #lösenord ************* (önskat lösenord)
Router (config-line) #login lokal
--Miljö DHCP -server
ip dhcp bindningsrensningsintervall 10
ip dhcp exkluderad adress 10.17.10.1 10.17.10.50
ip dhcp exkluderad adress 10.17.10.151 10.17.10.254
ip dhcp ping -paket 0
ip dhcp pool BUENOS AIRES
nätverk 10.17.10.0 255.255.255.0
dns-server 10.16.0.10 10.16.0.8
standardrouter 10.17.10.254
netbios-name-server 10.16.0.10 10.16.0.8
domän namn rquagliano.com
läs 8
--Service kvalitet
class-map match-all citrix
matcha åtkomstgrupp 110
klass-karta match-all röst
matchens företräde 5
klass-map match-all låg prioritet
matcha någon
policy-karta QOS
klassröst
prioritet 25
klass citrix
klass låg prioritet
bandbredd återstående procent 10
slumpmässigt upptäckt
--Crypto (konfiguration av en tunnel mot ASA)
krypto isakmp policy 1
encr 3des
autentisering före delning
grupp 5
krypto isakmp -nyckel PASSWORS_DEL_TUNEL adress 200.71.236.2 (JÄMLIKAR)
crypto ipsec transform-set trans1 esp-3des esp-sha-hmac
kryptokarta karta 20 ipsec-isakmp
set peer 200.71.236.2
set transform-set trans1
matchadress Namn_ACCESSLIST
ip-åtkomstlista utökad Namn_ACCESSLIST
tillåt ip 10.17.1.0 0.0.0.255 10.16.0.0 0.0.255.255
tillåt ip 10.0.1.0 0.0.0.255 10.16.0.0 0.0.0.255
tillåt ip 10.0.1.0 0.0.0.255 10.17.0.0 0.0.255.255
- Gränssnitt
gränssnitt Ethernet0
IP-adress 10.17.10.254 255.255.255.0
ingen loggningshändelse länk-status
ingen cdp -loggmatchning duplex
ingen avstängning
gränssnitt Ethernet1
ip -adress *********** 255.255.255.248
tjänstepolicyutmatning QOS
dubbelsidig bil
kryptokarta karta
ingen avstängning
gränssnitt FastEthernet1
ingen avstängning
inget keepalive
gränssnitt FastEthernet2
ingen avstängning
inget keepalive
gränssnitt FastEthernet3
ingen avstängning
inget keepalive
gränssnitt FastEthernet4
ingen avstängning
inget keepalive
ip klasslös
ip -rutt 0.0.0.0 0.0.0.0 ***. ***. ***. **** (standardgateway)
ip http -server
ip http -autentisering lokal
ip http säker server
ip http timeout-policy inaktiv 600 liv 86400 förfrågningar 10000
--Tillgångslista
ip access-list standardadministration
tillstånd 200.71.235.128 0.0.0.15
tillstånd 200.71.238.128 0.0.0.15
tillstånd 10.1.8.0 0.0.0.255
tillstånd 200.71.236.0 0.0.0.7
tillstånd 10.16.0.0 0.0.0.255
-Åtkomstlista för nateo och internet
ip access-list utökat nat-internet
neka ip 10.0.1.0 0.0.0.255 10.16.0.0 0.0.0.255
neka ip 10.0.1.0 0.0.0.255 10.17.0.0 0.0.255.255
neka ip 10.17.1.0 0.0.0.255 10.16.0.0 0.0.0.255
tillåt ip 10.0.1.0 0.0.0.255 valfritt
tillåt ip 10.17.1.0 0.0.0.255 valfritt
--Inte att gå online
ip nat inuti källlista nat-internet-gränssnitt FastEthernet4 överbelastning
**** GLÖM INTE ATT OM VI VILL NATTA GÖRA SKA VI PLACERA FÖLJANDE ****
På det externa gränssnittet
ip nat utanför
På det interna gränssnittet
ip nat inuti
-Aktivera SNMP
snmp-server community public RO
snmp-server aktivera fällor tty
Med dessa kommandon kommer vi att kunna lösa konfigurationen av en tunnel mot en ASA 5500. I en annan handledning kommer vi att förklara det andra benet i konfigurationen, den på ASA -sidan.
wave wave wave wave wave