Cisco Router-Konfiguration 831 (Tunnel versus ASA 5500, Zugriffsliste, NAT)

In diesem Tutorial werden einige grundlegende und weniger grundlegende Konfigurationen entwickelt. berücksichtigt, dass wir bereits wissen, wie wir mit den Berechtigungen ENABLE with command darauf zugreifen können Wissen. Als Beispiel nehmen wir ein Gerät der Cisco 800-Serie, genauer gesagt einen Cisco 831-Router. – Passwörter Router (config) #service Passwort-Verschlüsselung Router (config) #Hostname ************ (Name, den wir wollen) Router (Konfiguration) # Enable Secret ************ (Passwort aktivieren) – Telnet-Passwörter Router (Konfiguration) ) #line with 0 Router (Konfigurationszeile) #password ************ (gewünschtes Passwort) Router (Konfigurationszeile) # Login lokal Router (config) #line vty 0 Router (config-line) #password ************ (gewünschtes Passwort) Router (Konfigurationszeile) #login local DHCP-Server Konfiguration Bereinigungsintervall für IP-DHCP-Bindung 10 IP-DHCP-ausgeschlossene Adresse 10.17.10.1 10.17.10.50 IP-DHCP-Ausschlussadresse 10.17.10.151 10.17.10.254 IP-DHCP-Ping-Pakete 0 IP-DHCP-Pool GOOD_SAIRES Netzwerk 10.17.10.0 255.255.255.0 DNS-Server 10.16.0.10 10.16.0.8

Aktualisiert Marsch 2023: Erhalten Sie keine Fehlermeldungen mehr und verlangsamen Sie Ihr System mit unserem Optimierungstool. Holen Sie es sich jetzt unter - > diesem Link

  1. Downloaden und installieren Sie das Reparaturtool hier.
  2. Lassen Sie Ihren Computer scannen.
  3. Das Tool wird dann deinen Computer reparieren.

Standard-Router 10.17.10.254 NetBIOS-Nameserver 10.16.0.10 10.16.0.8 Domäne -name rquagliano.com read 8 – Dienstqualität Klassenzuordnungs-Übereinstimmungs-Citrix Übereinstimmungszugriffsgruppe 110 Klassenzuordnungs-Übereinstimmungsstimme Übereinstimmungsrang 5 Klassenzuordnung stimmt mit niedriger Priorität überein entspricht einer beliebigen QOS-Richtlinienzuordnung Klassenstimme Priorität 25 Klasse Citrix Klasse niedrig p Priorität verbleibende Bandbreite in Prozent 10 Zufallserkennung – Krypto (Konfiguration eines Tunnels gegen den ASA) crypto isakmp policy 1 encr 3des Authentifizierung vor der Freigabe Gruppe 5 Krypto-Isakmp-Schlüssel PASSWORS_DEL_TUNEL Adresse 200.71.236.2 (PEER) Krypto-IPSec-Transformationssatz trans1 esp-3des esp-sha-hmac Krypto-Map-Map 20 ipsec-isakmp set peer 200.71.236.2 set transform-set trans1 Übereinstimmungsadresse Name_ACCESSLIST IP-Zugriffsliste erweitert ACCESSLIST_name allow ip 10.17.1.0 0.0.0.255 10.16.0.0 0.0.255.255 allow ip 10.0.1.0 0.0.0.255 10.16.0.0 0.0.0.255 allow ip 10.0.1.0 0.0.0.255 10.17.0.0 0.0.255.255 – Schnittstellen Ethernet0-Schnittstelle IP-Adresse 10.17.10.254 255.255.255.0 kein Protokollierungsereignis Verbindungsstatus kein CDP-Protokoll stimmt nicht überein Duplex kein Herunterfahren Ethernet1-Schnittstelle IP-Adresse *********** 255.255.255.248 Ausgabe von QOS-Servicerichtlinien Auto-Duplex Kryptokartenzuordnung kein Herunterfahren FastEthernet1-Schnittstelle kein Herunterfahren kein Keepalive FastEthernet2-Schnittstelle kein Herunterfahren kein Keepalive FastEthernet3-Schnittstelle kein Herunterfahren kein Keepalive FastEthernet4-Schnittstelle kein Herunterfahren kein Keepalive IP klassenlos IP-Route 0.0.0.0 0.0.0.0 ***. ***. ***. **** (Standard-Gateway) IP-HTTP-Server IP-HTTP-lokale Authentifizierung IP-HTTP-Secure-Server IP-http Timeout-Richtlinie Leerlauf 600 Leben 86400 Anforderungen 10000 – Zugriffsliste Standardadministration für IP-Zugriffslisten erlauben 200,71. 235.128 0.0.0.15 erlaubt 200.71.238.128 0.0.0.15 erlaubt 10.1.8.0 0.0.0.255 erlaubt 200.71.236.0 0.0.0.7 erlaubt 10.16.0.0 0.0.0.255 – Zugriffsliste für Nateo- und Internetzugang IP-Zugriffsliste erweitert nat-internet IP verweigern 10.0.1.0 0.0.0.255 10.16.0.0 0.0.0.255 IP verweigern 10.0.1.0 0.0.0.255 10.17.0.0 0.0.255.255 IP 10.17 verweigern .1.0 0.0.0.255 10.16.0.0 0.0.0.255 IP zulassen 10.0.1.0 0.0.0.255 any IP 10.17.1.0 0.0.0.255 any zulassen –Nat, um online zu gehen ip nat in der Quellliste nat-Internet-Schnittstelle FastEthernet 4 Überladung **** VERGESSEN SIE NICHT, DASS WIR FOLGENDES **** platzieren SOLLTEN, WENN WIR NAT TUN WOLLEN In der externen Schnittstelle ip nat außerhalb In der internen Schnittstelle ip nat innerhalb – Aktivieren von SNMP SNMP-Server-Community Public RO SNMP-Server aktivieren Tty-Traps Mit diesen Befehlen können wir kann die Konfiguration eines Tunnels gegen einen ASA 5500 lösen. In einem anderen Lernprogramm wird der andere Teil der Konfiguration erläutert, der auf der ASA-Seite.

LESEN  So trennen Sie jemanden von meinem WLAN von meinem PC

adminguides

Schreibe einen Kommentar