Cisco Router Configuration 831 (Tunnel versus ASA 5500, Access List, NAT)

Bijgewerkt Januari 2023: Krijg geen foutmeldingen meer en vertraag je systeem met onze optimalisatietool. Haal het nu op - > deze link

  1. Download en installeer de reparatietool hier.
  2. Laat het uw computer scannen.
  3. De tool zal dan repareer je computer.
In deze tutorial zullen we enkele basisconfiguraties en niet zo basisconfiguraties ontwikkelen; rekening houdend met het feit dat we al weten hoe we er toegang toe kunnen krijgen met de rechten van ENABLE met commando kennis. We nemen als voorbeeld een Cisco 800-serie apparatuur, om precies te zijn een Cisco 831 Router. --Wachtwoorden Router (config) #service wachtwoordversleuteling Router (config) #hostnaam ************ (naam die we willen) Router (config) #enable secret ************ (wachtwoord inschakelen) - Telnet-wachtwoorden Router (config ) # regel met 0 Router (config-line) #password ************ (gewenst wachtwoord) Router (config-line) # login local Router (config) #line vty 0 Router (config-line) #password ************ (gewenst wachtwoord) Router (config-line) #login local - DHCP-server Configuratie ip dhcp binding opschoning interval 10 ip dhcp uitgesloten-adres 10.17.10.1 10.17.10.50 ip dhcp uitgesloten-adres 10.17.10.151 10.17.10.254 ip dhcp ping-pakketten 0 ip dhcp pool GOOD_SAIRES netwerk 10.17.10.0 255.255.255.0 dns-server 10.16.0.10 10.16.0.8 standaardrouter 10.17.10.254 netbios-naamserver 10.16.0.10 10.16.0.8 domein -naam rquagliano.com lees 8 --Kwaliteit van de service class-map match-all citrix match access-group 110 class-map match-all stem match voorrang 5 klassikale wedstrijd-alles met lage prioriteit komt overeen met elke QOS-beleidskaart klasstem prioriteit 25 klas citrix klas laag p rioriteit resterende bandbreedte percentage 10 willekeurige detectie - Crypto (configuratie van een tunnel tegen de ASA) crypto isakmp-beleid 1 encr 3des pre-share authenticatie groep 5 crypto-isakmp-sleutel PASSWORS_DEL_TUNEL adres 200.71.236.2 (PEER) crypto ipsec transform-set trans1 esp-3des esp-sha-hmac cryptokaart kaart 20 ipsec-isakmp set peer 200.71.236.2 set transform-set trans1 match adres Name_ACCESSLIST ip-toegangslijst uitgebreid ACCESSLIST_naam toestaan ​​ ip 10.17.1.0 0.0.0.255 10.16.0.0 0.0.255.255 toestaan ​​ ip 10.0.1.0 0.0.0.255 10.16.0.0 0.0.0.255 toestaan ​​ ip 10.0.1.0 0.0.0.255 10.17.0.0 0.0.255.255 - Interfaces Ethernet0-interface ip-adres 10.17.10.254 255.255.255.0 link-status van logboekregistratie geen cdp-log komt niet overeen duplex geen uitschakeling Ethernet1-interface ip-adres *********** 255.255.255.248 QOS-servicebeleid-uitvoer automatisch dubbelzijdig cryptokaartkaart geen afsluiting FastEthernet1-interface geen afsluiting geen keepalive FastEthernet2-interface geen shutdown geen keepalive FastEthernet3-interface geen shutdown geen keepalive FastEthernet4-interface geen shutdown geen keepalive ip classless ip-route 0.0.0.0 0.0.0.0 ***. ***. ***. **** (standaard gateway) ip http-server ip http lokale authenticatie ip http beveiligde server ip http time-outbeleid idle 600 leven 86400 verzoeken 10000 --Toegangslijst ip-toegangslijst standaardbeheer toestaan ​​200.71. 235.128 0.0.0.15 toestaan ​​200.71.238.128 0.0.0.15 toestaan ​​10.1.8.0 0.0.0.255 toestaan ​​200.71.236.0 0.0.0.7 10.16.0.0 0.0.0.255 toestaan ​​ - Toegangslijst voor nateo en internettoegang ip-toegangslijst uitgebreid nat-internet ontkennen ip 10.0.1.0 0.0.0.255 10.16.0.0 0.0.0.255 ontkennen ip 10.0.1.0 0.0.0.255 10.17.0.0 0.0.255.255 ontkennen ip 10.17 .1.0 0.0.0.255 10.16.0.0 0.0.0.255 IP toestaan ​​10.0.1.0 0.0.0.255 elke IP toestaan ​​10.17.1.0 0.0.0.255 elke --Nat om online te gaan ip nat in bronlijst nat-internetinterface FastEthernet 4 overbelasting **** VERGEET NIET DAT ALS WE NAT WILLEN DOEN, WE HET VOLGENDE MOETEN PLAATSEN **** In de externe interface ip nat buiten In de interne interface ip nat binnen - SNMP inschakelen snmp-server gemeenschap openbare RO snmp-server inschakelen tty traps Met deze commando's kan de configuratie van een tunnel tegen een ASA 5500 oplossen. In een andere tutorial zullen we het andere deel van de configuratie uitleggen, die aan de ASA-kant.

LEZEN :  Waarom moet de router elke nacht worden uit- en ingeschakeld?

adminguides

Geef een reactie

Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *