–Passwörter
Router (config) #service Passwort-Verschlüsselung
Router (config) #hostname ************ (Name, den wir wollen)
Router (config) #enable secret ************ (Passwort aktivieren)
– Telnet-Passwörter
Router (config) #line mit 0
Router (config-line) #password ************ (gewünschtes Passwort)
Router (config-line) #login local
Router (config) #line vty 0
Router (config-line) #password ************ (gewünschtes Passwort)
Router (config-line) #login local
– DHCP- Serverkonfiguration
Bereinigungsintervall für IP-DHCP-Bindung 10
ip dhcp excluded-address 10.17.10.1 10.17.10.50
ip dhcp excluded-address 10.17.10.151 10.17.10.254
IP-DHCP-Ping-Pakete 0
ip dhcp pool GOOD_SAIRES
Netzwerk 10.17.10.0 255.255.255.0
DNS-Server 10.16.0.10 10.16.0.8
Default-Router 10.17.10.254
netbios-name-server 10.16.0.10 10.16.0.8
Domainname rquagliano.com
lies 8
– Servicequalität
Class-Map-Match-All-Citrix
Spiel Access-Gruppe 110
Klasse-Map-Match-All-Stimme
Übereinstimmungsrangfolge 5
Klasse-Map-Match-All mit niedriger Priorität
passt zu jedem
QOS Policy-Map
klasse stimme
Priorität 25
Klasse Citrix
Klasse niedrige Priorität
verbleibende Bandbreite in Prozent 10
zufällig erkennen
– Crypto (Konfiguration eines Tunnels gegen den ASA)
Krypto-Isakmp-Richtlinie 1
encr 3des
Pre-Share-Authentifizierung
Gruppe 5
Krypto-Isakmp-Schlüssel PASSWORS_DEL_TUNEL- Adresse 200.71.236.2 (PEER)
Krypto-IPSec-Transformationssatz trans1 esp-3des esp-sha-hmac
Kryptokarte Karte 20 ipsec-isakmp
Set Peer 200.71.236.2
set transform-set trans1
stimmen mit der Adresse Name_ACCESSLIST überein
ip access-list erweiterter ACCESSLIST_name
IP zulassen 10.17.1.0 0.0.0.255 10.16.0.0 0.0.255.255
IP zulassen 10.0.1.0 0.0.0.255 10.16.0.0 0.0.0.255
IP zulassen 10.0.1.0 0.0.0.255 10.17.0.0 0.0.255.255
– Schnittstellen
Ethernet0-Schnittstelle
IP-Adresse 10.17.10.254 255.255.255.0
Kein Verbindungsstatus für das Protokollierungsereignis
Kein CdP-Log-Mismatch-Duplex
kein Herunterfahren
Ethernet1-Schnittstelle
IP-Adresse *********** 255.255.255.248
QOS-Service-Policy-Ausgabe
Auto-Duplex
Kryptokarte Karte
kein Herunterfahren
FastEthernet1-Schnittstelle
kein Herunterfahren
kein Keepalive
FastEthernet2-Schnittstelle
kein Herunterfahren
kein Keepalive
FastEthernet3-Schnittstelle
kein Herunterfahren
kein Keepalive
FastEthernet4-Schnittstelle
kein Herunterfahren
kein Keepalive
ip klassenlos
ip route 0.0.0.0 0.0.0.0 ***. ***. ***. **** (Standard-Gateway)
ip http server
IP http lokale Authentifizierung
ip http sicherer server
ip http timeout-policy idle 600 life 86400 Anfragen 10000
–Zugriffsliste
Standardverwaltung der IP-Zugriffsliste
erlauben 200.71.235.128 0.0.0.15
erlauben 200.71.238.128 0.0.0.15
erlauben 10.1.8.0 0.0.0.255
erlauben 200.71.236.0 0.0.0.7
erlauben 10.16.0.0 0.0.0.255
–Zugriffsliste für Nateo und Internetzugang
ip access-liste erweitert nat-internet
IP verweigern 10.0.1.0 0.0.0.255 10.16.0.0 0.0.0.255
IP verweigern 10.0.1.0 0.0.0.255 10.17.0.0 0.0.255.255
IP verweigern 10.17.1.0 0.0.0.255 10.16.0.0 0.0.0.255
Erlaube ip 10.0.1.0 0.0.0.255 any
Erlaube ip 10.17.1.0 0.0.0.255 any
–Nicht online gehen
ip nat inside source list nat-internet-schnittstelle FastEthernet4-Überlastung
**** VERGESSEN SIE NICHT, DASS, WENN WIR NAT TUN WOLLEN, WIR DAS FOLGENDE AUFSTELLEN SOLLTEN ****
In der externen Schnittstelle
ip nat außerhalb
In der internen Schnittstelle
ip nat drinnen
– Aktivieren von SNMP
snmp-server community public RO
SNMP-Server aktivieren tty Traps
Mit diesen Befehlen können wir die Konfiguration eines Tunnels gegen einen ASA 5500 lösen. In einem anderen Tutorial erklären wir den anderen Teil der Konfiguration, den auf der ASA-Seite.