Routeur de configuration Cisco 831 (tunnel contre ASA 5500, liste d'accès, NAT)

Table des matières
Dans ce tutoriel, nous allons développer quelques configurations basiques et moins basiques; en tenant compte du fait que nous savons déjà comment y accéder avec les privilèges ENABLE avec la connaissance des commandes. Nous prendrons comme exemple un équipement de la série Cisco 800, pour être plus précis un routeur Cisco 831.
--Mots de passe
Routeur (config) #service password-encryption
Routeur (config) #hostname ************ (nom que nous voulons)
Routeur (config) #enable secret ************ (activer le mot de passe)
--mots de passe Telnet
Routeur (config) #ligne avec 0
Routeur (ligne de configuration) #password ************ (mot de passe souhaité)
Routeur (ligne de configuration) #login local
Routeur (config) #ligne vty 0
Routeur (ligne de configuration) #password ************ (mot de passe souhaité)
Routeur (ligne de configuration) #login local
--Réglage Serveur DHCP
intervalle de nettoyage de liaison ip dhcp 10
ip dhcp exclu-adresse 10.17.10.1 10.17.10.50
ip dhcp exclu-adresse 10.17.10.151 10.17.10.254
paquets de ping dhcp ip 0
piscine dhcp ip BUENOS AIRES
réseau 10.17.10.0 255.255.255.0
Serveur dns 10.16.0.10 10.16.0.8
routeur par défaut 10.17.10.254
Netbios-name-server 10.16.0.10 10.16.0.8
nom de domaine rquagliano.com
lire 8
--Qualité de service
citrix match-all de classe-map
correspondre au groupe d'accès 110
voix de tous les matchs de la carte de classe
correspondance priorité 5
class-map match-all faible priorité
correspondre à n'importe quel
QOS policy-map
voix de classe
priorité 25
citrix de classe
classe basse priorité
bande passante restante pour cent 10
détection aléatoire
--Crypto (configuration d'un tunnel contre l'ASA)
politique crypto isakmp 1
encr 3des
authentification pré-partage
groupe 5
clé crypto isakmp PASSWORS_DEL_TUNEL adresse 200.71.236.2 (PAIR)
crypto ipsec transform-set trans1 esp-3des esp-sha-hmac
crypto map map 20 ipsec-isakmp
définir le pair 200.71.236.2
set transform-set trans1
correspondre à l'adresse Nom_ACCESSLIST
liste d'accès ip étendue Nom_ACCESSLIST
permis ip 10.17.1.0 0.0.0.255 10.16.0.0 0.0.255.255
permis ip 10.0.1.0 0.0.0.255 10.16.0.0 0.0.0.255
permis ip 10.0.1.0 0.0.0.255 10.17.0.0 0.0.255.255
-Interfaces
interface Ethernet0
adresse IP 10.17.10.254 255.255.255.0
aucun état de lien d'événement de journalisation
pas de duplex de non-concordance de journal cdp
Pas d'extinction
interface Ethernet1
adresse IP *********** 255.255.255.248
QOS de sortie de politique de service
voiture duplex
carte cryptographique
Pas d'extinction
interface FastEthernet1
Pas d'extinction
pas de vie
interface FastEthernet2
Pas d'extinction
pas de vie
interface FastEthernet3
Pas d'extinction
pas de vie
interface FastEthernet4
Pas d'extinction
pas de vie
IP sans classe
ip route 0.0.0.0 0.0.0.0 ***. ***. ***. **** (passerelle par défaut)
serveur http ip
ip http authentification locale
ip http serveur sécurisé
ip http timeout-policy inactif 600 vie 86400 requêtes 10000
--Aliste d'accès
administration standard de liste d'accès ip
permis 200.71.235.128 0.0.0.15
permis 200.71.238.128 0.0.0.15
permis 10.1.8.0 0.0.0.255
permis 200.71.236.0 0.0.0.7
permis 10.16.0.0 0.0.0.255
--Liste d'accès pour nateo et accès internet
ip access-list étendu nat-internet
refuser l'adresse IP 10.0.1.0 0.0.0.255 10.16.0.0 0.0.0.255
refuser l'adresse IP 10.0.1.0 0.0.0.255 10.17.0.0 0.0.255.255
refuser l'adresse IP 10.17.1.0 0.0.0.255 10.16.0.0 0.0.0.255
autoriser ip 10.0.1.0 0.0.0.255 tout
autoriser ip 10.17.1.0 0.0.0.255 tout
--Nat pour aller en ligne
ip nat dans la liste des sources interface nat-internet surcharge FastEthernet4
**** N'OUBLIEZ PAS QUE SI NOUS VOULONS NAT FAIRE, NOUS DEVONS PLACER LE SUIVANT ****
Sur l'interface externe
ip nat dehors
Sur l'interface interne
ip nat à l'intérieur
--Activer SNMP
RO public de la communauté snmp-server
snmp-server activer les pièges tty
Avec ces commandes, nous pourrons résoudre la configuration d'un tunnel contre un ASA 5500. Dans un autre tutoriel, nous expliquerons l'autre étape de la configuration, celle du côté ASA.
wave wave wave wave wave