Cisco 831 Yapılandırma Yönlendiricisi (Tünel vs. ASA 5500, Erişim Listesi, NAT)

İçindekiler
Bu eğitimde bazı temel ve çok temel olmayan konfigürasyonlar geliştireceğiz; Komut bilgisi ile ENABLE ayrıcalıklarıyla nasıl erişeceğimizi zaten bildiğimizi göz önünde bulundurarak. Örnek olarak bir Cisco 800 serisi ekipmanı, daha doğrusu bir Cisco 831 Router'ı alacağız.
--Parolalar
Yönlendirici (yapılandırma) #service parola şifreleme
Yönlendirici (config) #hostname ************* (istediğimiz isim)
Yönlendirici (config) #enable secret ************* (şifreyi etkinleştir)
--Telnet şifreleri
0 ile yönlendirici (yapılandırma) #line
Yönlendirici (yapılandırma satırı) #password ************* (istenen şifre)
Yönlendirici (yapılandırma satırı) #login local
Yönlendirici (yapılandırma) #line vty 0
Yönlendirici (yapılandırma satırı) #password ************* (istenen şifre)
Yönlendirici (yapılandırma satırı) #login local
--Ayar DHCP Sunucusu
ip dhcp bağlama temizleme aralığı 10
ip dhcp hariç tutulan adres 10.17.10.1 10.17.10.50
ip dhcp hariç tutulan adres 10.17.10.151 10.17.10.254
ip dhcp ping paketleri 0
ip dhcp havuzu BUENOS AIRES
10.17.10.0 255.255.255.0
Dns sunucusu 10.16.0.10 10.16.0.8
Varsayılan yönlendirici 10.17.10.254
netbios-name-server 10.16.0.10 10.16.0.8
alan adı rquagliano.com
8 oku
--Hizmet kalitesi
sınıf haritası hepsini eşleştir citrix
maç erişim grubu 110
sınıf haritası tüm eşleşme sesi
maç önceliği 5
sınıf haritası tüm eşleşme düşük öncelikli
herhangi biriyle eşleş
politika haritası QOS
sınıf sesi
öncelik 25
sınıf citrix
sınıf düşük öncelik
kalan bant genişliği yüzde 10
rastgele tespit
--Kripto (ASA'ya karşı bir tünel yapılandırması)
kripto isakmp politikası 1
3des'i kaydet
kimlik doğrulama ön paylaşımı
grup 5
kripto isakmp anahtarı PASSWORS_DEL_TUNEL adres 200.71.236.2 (AKRAN)
kripto ipsec dönüşüm seti trans1 esp-3des esp-sha-hmac
kripto haritası haritası 20 ipsec-isakmp
eş 200.71.236.2 ayarla
set transform-set trans1
eşleşme adresi Ad_ACCESSLIST
ip erişim listesi genişletilmiş Ad_ACCESSLIST
IP'ye izin ver 10.17.1.0 0.0.0.255 10.16.0.0 0.0.255.255
IP'ye izin ver 10.0.1.0 0.0.0.255 10.16.0.0 0.0.0.255
IP'ye izin ver 10.0.1.0 0.0.0.255 10.17.0.0 0.0.255.255
- Arayüzler
arayüz Ethernet0
IP adresi 10.17.10.254 255.255.255.0
kayıt olayı yok bağlantı durumu
cdp günlüğü uyuşmazlığı dubleksi yok
kapanma yok
arayüz Ethernet1
ip adresi *********** 255.255.255.248
hizmet politikası çıktısı QOS
dubleks araba
kripto haritası haritası
kapanma yok
arayüz FastEthernet1
kapanma yok
canlı tutmak yok
arayüz FastEthernet2
kapanma yok
canlı tutmak yok
arayüz FastEthernet3
kapanma yok
canlı tutmak yok
arayüz FastEthernet4
kapanma yok
canlı tutmak yok
ip sınıfsız
ip route 0.0.0.0 0.0.0.0 ***.***.***.**** (varsayılan ağ geçidi)
ip http sunucusu
ip http kimlik doğrulama yerel
ip http güvenli sunucu
ip http zaman aşımı ilkesi boşta 600 ömür 86400 istek 10000
--Aerişim listesi
ip erişim listesi standart yönetimi
izin 200.71.235.128 0.0.0.15
izin 200.71.238.128 0.0.0.15
izin 10.1.8.0 0.0.0.255
izin 200.71.236.0 0.0.0.7
izin 10.16.0.0 0.0.0.255
--Nateo ve internet erişimi için erişim listesi
ip erişim listesi genişletilmiş nat-internet
ipi reddet 10.0.1.0 0.0.0.255 10.16.0.0 0.0.0.255
ipi reddet 10.0.1.0 0.0.0.255 10.17.0.0 0.0.255.255
ipi reddet 10.17.1.0 0.0.0.255 10.16.0.0 0.0.0.255
ip 10.0.1.0 0.0.0.255 herhangi birine izin ver
ip 10.17.1.0 0.0.0.255 herhangi birine izin ver
--Nat çevrimiçi olmak için
ip nat kaynak listesi içinde nat-internet arayüzü FastEthernet4 aşırı yüklemesi
**** NAT YAPMAK İSTİYORSANIZ AŞAĞIDAKİLERİ YERLEŞTİRMEMİZİ UNUTMAYIN ****
Harici Arayüzde
ip nat dışarıda
Dahili Arayüzde
ip nat içeride
--SNMP'yi etkinleştirme
snmp-sunucu topluluğu genel RO
snmp-server tuzakları etkinleştir tty
Bu komutlarla bir tünelin konfigürasyonunu bir ASA 5500'e karşı çözebileceğiz. Başka bir derste konfigürasyonun diğer ayağını, ASA tarafındakini açıklayacağız.

Arkadaşlarınızla sayfasını paylaşan sitenin gelişimine yardımcı olacak

wave wave wave wave wave