Конфигурационен маршрутизатор Cisco 831 (тунел срещу ASA 5500, списък за достъп, NAT)

Съдържание
В този урок ще разработим някои основни и не толкова основни конфигурации; като се има предвид, че вече знаем как да получим достъп до него с привилегии ENABLE с командни познания. Ще вземем за пример оборудване от серия Cisco 800, по -точно Cisco 831 рутер.
-Пароли
Маршрутизатор (конфигурация) #услуга-криптиране на парола
Рутер (конфигурация) #име на хост ************ (име, което искаме)
Рутер (конфиг.) #Активиране на тайна ************ (активиране на парола)
--Telnet пароли
Router (config) #line с 0
Рутер (конфигурационен ред) #парола ************ (желана парола)
Рутер (config-line) #локално влизане
Рутер (конфигурация) #line vty 0
Рутер (конфигурационен ред) #парола ************ (желана парола)
Рутер (config-line) #локално влизане
-Настройка DHCP сървър
ip dhcp интервал за почистване на свързване 10
ip dhcp изключен адрес 10.17.10.1 10.17.10.50
ip dhcp изключен адрес 10.17.10.151 10.17.10.254
ip dhcp пинг пакети 0
ip dhcp пул БУЕНОС АЙРЕС
мрежа 10.17.10.0 255.255.255.0
dns-сървър 10.16.0.10 10.16.0.8
рутер по подразбиране 10.17.10.254
netbios-name-server 10.16.0.10 10.16.0.8
име на домейн rquagliano.com
прочети 8
--Качество на обслужване
class-map съвпада с всички citrix
съвпадение на група за достъп 110
гласова карта съвпада с всички
приоритет на мача 5
класа-карта съвпадение-всички нисък приоритет
съвпадат с всеки
политика за качество QOS
класов глас
приоритет 25
клас citrix
клас с нисък приоритет
оставащ процент на честотната лента 10
случайно откриване
-Крипто (конфигурация на тунел срещу ASA)
политика за крипто isakmp 1
encr 3des
предварително споделяне за удостоверяване
група 5
крипто ключ isakmp PASSWORS_DEL_TUNEL адрес 200.71.236.2 (PEER)
крипто ipsec трансформиращ набор trans1 esp-3des esp-sha-hmac
крипто карта карта 20 ipsec-isakmp
набор от партньори 200.71.236.2
set преобразуване-набор trans1
адрес за съвпадение Име_АКСЕСЛИСТ
IP списъкът за достъп е разширен Име_АКСЕСЛИСТ
разрешение ip 10.17.1.0 0.0.0.255 10.16.0.0 0.0.255.255
разрешение ip 10.0.1.0 0.0.0.255 10.16.0.0 0.0.0.255
разрешение ip 10.0.1.0 0.0.0.255 10.17.0.0 0.0.255.255
- Интерфейси
интерфейс Ethernet0
IP адрес 10.17.10.254 255.255.255.0
няма регистриране на събитие-статус на връзката
няма несъответствие в дневника на cdp дуплекс
без изключване
интерфейс Ethernet1
ip адрес *********** 255.255.255.248
обслужване на политиката за обслужване QOS
дуплекс кола
крипто карта карта
без изключване
интерфейс FastEthernet1
без изключване
без запазване
интерфейс FastEthernet2
без изключване
без запазване
интерфейс FastEthernet3
без изключване
без запазване
интерфейс FastEthernet4
без изключване
без запазване
ip безкласов
ip маршрут 0.0.0.0 0.0.0.0 ***. ***. ***. **** (шлюз по подразбиране)
ip http сървър
ip http локално удостоверяване
ip http защитен сървър
ip http-timeout-policy idle 600 life 86400 заявки 10000
-Списък за достъп
ip access-list стандартно администриране
разрешение 200.71.235.128 0.0.0.15
разрешение 200.71.238.128 0.0.0.15
разрешение 10.1.8.0 0.0.0.255
разрешение 200.71.236.0 0.0.0.7
разрешение 10.16.0.0 0.0.0.255
-Списък за достъп за nateo и достъп до интернет
ip access-list разширен nat-internet
отказ ip 10.0.1.0 0.0.0.255 10.16.0.0 0.0.0.255
отказ ip 10.0.1.0 0.0.0.255 10.17.0.0 0.0.255.255
отказ ip 10.17.1.0 0.0.0.255 10.16.0.0 0.0.0.255
разрешение ip 10.0.1.0 0.0.0.255 всеки
разрешение ip 10.17.1.0 0.0.0.255 всеки
-Няма да отидете онлайн
ip nat в списъка с източници nat-интернет интерфейс FastEthernet4 претоварване
**** НЕ ЗАБРАВЯЙТЕ, ЧЕ АКО ИСКАМЕ ДА НАПРАВИМ, ТРЯБВА ДА ПОСТАВИМ СЛЕДНОТО ****
На външния интерфейс
ip nat отвън
На вътрешния интерфейс
ip nat отвътре
-Активиране на SNMP
snmp-сървърна общност обществен RO
snmp-сървър активиране на капани tty
С тези команди ще можем да решим конфигурацията на тунел срещу ASA 5500. В друг урок ще обясним другия етап от конфигурацията, този от страната на ASA.

Така ще помогнете за развитието на сайта, сподели с приятелите си

wave wave wave wave wave