Cisco 831 konfiguracijski usmjerivač (tunel u odnosu na ASA 5500, popis pristupa, NAT)

Sadržaj
U ovom ćemo vodiču razviti neke osnovne, a ne tako osnovne konfiguracije; uzimajući u obzir da već znamo kako mu pristupiti s ENABLE privilegijama sa znanjem naredbi. Kao primjer ćemo uzeti opremu serije Cisco 800, točnije Cisco 831 usmjerivač.
--Zapori
Router (config) #service šifriranje lozinkom
Ruter (konfiguracija) #hostname ************ (ime želimo)
Ruter (konfiguracija) #omogući tajnu ************ (omogući lozinku)
--Telnet lozinke
Router (config) #line s 0
Ruter (config-line) #lozinka ************ (željena lozinka)
Ruter (config-line) #lokalno prijavljivanje
Ruter (konfiguracija) #line vty 0
Ruter (config-line) #lozinka ************ (željena lozinka)
Ruter (config-line) #lokalno prijavljivanje
-Postavljanje DHCP poslužitelj
ip dhcp interval čišćenja povezivanja 10
ip dhcp isključena adresa 10.17.10.1 10.17.10.50
ip dhcp isključena adresa 10.17.10.151 10.17.10.254
ip dhcp ping paketi 0
ip dhcp bazen BUENOS AIRES
mreža 10.17.10.0 255.255.255.0
dns-poslužitelj 10.16.0.10 10.16.0.8
zadani usmjerivač 10.17.10.254
netbios-name-server 10.16.0.10 10.16.0.8
naziv domene rquagliano.com
čitaj 8
--Kvaliteta usluge
karta klasa podudaranja sa svim citrix
odgovaraju pristupna grupa 110
glas svih klasa klase
prioritet podudaranja 5
klasa-karta podudaranja-sve niskog prioriteta
odgovaraju bilo kojem
policy-map QOS
razredni glas
prioritet 25
klasa citrix
klase niskog prioriteta
preostala širina pojasa 10 %
nasumično otkrivanje
-Kripto (konfiguracija tunela u odnosu na ASA)
kripto isakmp politika 1
encr 3des
autentifikacija pred-dijeljenje
grupa 5
kripto isakmp ključ PASSWORS_DEL_TUNEL adresa 200.71.236.2 (PEER)
kripto ipsec transformirani set trans1 esp-3des esp-sha-hmac
kripto karta karte 20 ipsec-isakmp
postavljeno ravnopravno 200.71.236.2
set transformirati-postaviti trans1
adresa podudaranja Naziv_ACCESSLIST
ip pristupni popis proširen Ime_ACCESSLIST
dozvola ip 10.17.1.0 0.0.0.255 10.16.0.0 0.0.255.255
dozvola ip 10.0.1.0 0.0.0.255 10.16.0.0 0.0.0.255
dozvola ip 10.0.1.0 0.0.0.255 10.17.0.0 0.0.255.255
- Sučelja
sučelja Ethernet0
IP adresa 10.17.10.254 255.255.255.0
nema statusa veze-status događaja bilježenja
nema cdp zapisnika nepodudaranja dupleksa
nema gašenja
sučelje Ethernet1
ip adresa *********** 255.255.255.248
servisne politike izlaz QOS
duplex auto
kripto karta karte
nema gašenja
sučelje FastEthernet1
nema gašenja
nema keepalive
sučelje FastEthernet2
nema gašenja
nema keepalive
sučelje FastEthernet3
nema gašenja
nema keepalive
sučelje FastEthernet4
nema gašenja
nema keepalive
ip besklasno
ip ruta 0.0.0.0 0.0.0.0 ***. ***. ***. **** (zadani pristupnik)
ip http poslužitelj
ip http autentifikacija lokalna
ip http secure-poslužitelj
ip http-timeout-policy idle 600 life 86400 zahtjeva 10000
-Popis pristupa
standardna administracija ip liste pristupa
dozvola 200.71.235.128 0.0.0.15
dozvola 200.71.238.128 0.0.0.15
dozvola 10.1.8.0 0.0.0.255
dozvola 200.71.236.0 0.0.0.7
dozvola 10.16.0.0 0.0.0.255
-Popis pristupa za nateo i pristup internetu
ip access-list prošireni nat-internet
zanijekati ip 10.0.1.0 0.0.0.255 10.16.0.0 0.0.0.255
zanijekati ip 10.0.1.0 0.0.0.255 10.17.0.0 0.0.255.255
zanijekati ip 10.17.1.0 0.0.0.255 10.16.0.0 0.0.0.255
dozvola ip 10.0.1.0 0.0.0.255 bilo koji
dozvola ip 10.17.1.0 0.0.0.255 bilo koji
--Ne treba ići na internet
ip nat unutar popisa izvora nat-internetsko sučelje FastEthernet4 preopterećenje
**** NE ZABORAVITE DA AKO ŽELIMO NAT UČINITI MORAMO POSTAVITI SLJEDEĆE ****
Na vanjskom sučelju
ip nat vani
Na unutarnjem sučelju
ip nat unutra
-Omogućavanje SNMP-a
snmp-poslužitelj zajednica javni RO
snmp-poslužitelj omogući zamke tty
Pomoću ovih naredbi moći ćemo riješiti konfiguraciju tunela u odnosu na ASA 5500. U drugom vodiču ćemo objasniti drugu stranu konfiguracije, onu na ASA strani.
wave wave wave wave wave