Cisco Router Configuration 831 (Tunnel versus ASA 5500, Access List, NAT)
Bijgewerkt Januari 2023: Krijg geen foutmeldingen meer en vertraag je systeem met onze optimalisatietool. Haal het nu op - > deze link
- Download en installeer de reparatietool hier.
- Laat het uw computer scannen.
- De tool zal dan repareer je computer.
In deze tutorial zullen we enkele basisconfiguraties en niet zo basisconfiguraties ontwikkelen; rekening houdend met het feit dat we al weten hoe we er toegang toe kunnen krijgen met de rechten van ENABLE met commando kennis. We nemen als voorbeeld een Cisco 800-serie apparatuur, om precies te zijn een Cisco 831 Router. --Wachtwoorden span > Router (config) #service wachtwoordversleuteling Router (config) #hostnaam ************ (naam die we willen) Router (config) #enable secret ************ (wachtwoord inschakelen) - Telnet-wachtwoorden Router (config ) # regel met 0 Router (config-line) #password ************ (gewenst wachtwoord) Router (config-line) # login local Router (config) #line vty 0 Router (config-line) #password ************ (gewenst wachtwoord) Router (config-line) #login local - DHCP-server st rong> Configuratie ip dhcp binding opschoning interval 10 ip dhcp uitgesloten-adres 10.17.10.1 10.17.10.50 ip dhcp uitgesloten-adres 10.17.10.151 10.17.10.254 ip dhcp ping-pakketten 0 ip dhcp pool GOOD_SAIRES netwerk 10.17.10.0 255.255.255.0 dns-server 10.16.0.10 10.16.0.8 standaardrouter 10.17.10.254 netbios-naamserver 10.16.0.10 10.16.0.8 domein -naam rquagliano.com lees 8 --Kwaliteit van de service span > class-map match-all citrix match access-group 110 class-map match-all stem match voorrang 5 span > klassikale wedstrijd-alles met lage prioriteit komt overeen met elke QOS-beleidskaart klasstem prioriteit 25 klas citrix klas laag p rioriteit resterende bandbreedte percentage 10 willekeurige detectie - Crypto (configuratie van een tunnel tegen de ASA) span > crypto isakmp-beleid 1 encr 3des pre-share authenticatie groep 5 crypto-isakmp-sleutel PASSWORS_DEL_TUNEL adres 200.71.236.2 (PEER) crypto ipsec transform-set trans1 esp-3des esp-sha-hmac cryptokaart kaart 20 ipsec-isakmp set peer 200.71.236.2 set transform-set trans1 match adres Name_ACCESSLIST ip-toegangslijst uitgebreid ACCESSLIST_naam toestaan ip 10.17.1.0 0.0.0.255 10.16.0.0 0.0.255.255 toestaan ip 10.0.1.0 0.0.0.255 10.16.0.0 0.0.0.255 toestaan ip 10.0.1.0 0.0.0.255 10.17.0.0 0.0.255.255 - Interfaces Ethernet0-interface ip-adres 10.17.10.254 255.255.255.0 link-status van logboekregistratie geen cdp-log komt niet overeen duplex geen uitschakeling Ethernet1-interface ip-adres *********** 255.255.255.248 QOS-servicebeleid-uitvoer automatisch dubbelzijdig cryptokaartkaart geen afsluiting FastEthernet1-interface geen afsluiting geen keepalive FastEthernet2-interface geen shutdown geen keepalive FastEthernet3-interface geen shutdown geen keepalive FastEthernet4-interface geen shutdown geen keepalive ip classless ip-route 0.0.0.0 0.0.0.0 ***. ***. ***. **** (standaard gateway) ip http-server ip http lokale authenticatie ip http beveiligde server ip http time-outbeleid idle 600 leven 86400 verzoeken 10000 --Toegangslijst ip-toegangslijst standaardbeheer toestaan 200.71. 235.128 0.0.0.15 toestaan 200.71.238.128 0.0.0.15 toestaan 10.1.8.0 0.0.0.255 toestaan 200.71.236.0 0.0.0.7 10.16.0.0 0.0.0.255 toestaan - Toegangslijst voor nateo en internettoegang ip-toegangslijst uitgebreid nat-internet ontkennen ip 10.0.1.0 0.0.0.255 10.16.0.0 0.0.0.255 ontkennen ip 10.0.1.0 0.0.0.255 10.17.0.0 0.0.255.255 ontkennen ip 10.17 .1.0 0.0.0.255 10.16.0.0 0.0.0.255 IP toestaan 10.0.1.0 0.0.0.255 elke IP toestaan 10.17.1.0 0.0.0.255 elke --Nat om online te gaan ip nat in bronlijst nat-internetinterface FastEthernet 4 overbelasting **** VERGEET NIET DAT ALS WE NAT WILLEN DOEN, WE HET VOLGENDE MOETEN PLAATSEN **** In de externe interface ip nat buiten In de interne interface ip nat binnen - SNMP inschakelen snmp-server gemeenschap openbare RO snmp-server inschakelen tty traps Met deze commando's kan de configuratie van een tunnel tegen een ASA 5500 oplossen. In een andere tutorial zullen we het andere deel van de configuratie uitleggen, die aan de ASA-kant.