Índice
Neste tutorial iremos desenvolver algumas configurações básicas e não tão básicas; levando em consideração que já sabemos como acessá-lo com privilégios ENABLE com conhecimento de comando. Tomaremos como exemplo um equipamento Cisco série 800, para ser mais preciso um Roteador Cisco 831.- Senhas
Roteador (config) #service senha-criptografia
Router (config) #hostname ************ (nome que desejamos)
Router (config) #enable secret ************ (ativar senha)
- Senhas do Telnet
Router (config) #line com 0
Roteador (linha de configuração) #password ************ (senha desejada)
Roteador (linha de configuração) #login local
Roteador (config) #line vty 0
Roteador (linha de configuração) #password ************ (senha desejada)
Roteador (linha de configuração) #login local
--Configuração Servidor DHCP
intervalo de limpeza de ligação dhcp ip 10
endereço de exclusão dhcp ip 10.17.10.1 10.17.10.50
endereço de exclusão dhcp ip 10.17.10.151 10.17.10.254
pacotes ip dhcp ping 0
piscina ip dhcp BONS ARES
rede 10.17.10.0 255.255.255.0
Servidor dns 10.16.0.10 10.16.0.8
roteador padrão 10.17.10.254
netbios-name-server 10.16.0.10 10.16.0.8
nome do domínio rquagliano.com
ler 8
--Qualidade de serviço
mapa de classe match-all citrix
corresponder ao grupo de acesso 110
voz class-map match-all
coincidir com a precedência 5
class-map match-all low priority
combinar com qualquer
QOS do mapa de política
voz da classe
prioridade 25
classe citrix
classe de baixa prioridade
largura de banda restante por cento 10
detecção aleatória
--Crypto (configuração de um túnel contra o ASA)
política crypto isakmp 1
encr 3des
autenticação pré-compartilhamento
grupo 5
chave cripto isakmp PASSWORS_DEL_TUNEL Morada 200.71.236.2 (PAR)
conjunto de transformadas cripto ipsec trans1 esp-3des esp-sha-hmac
mapa de criptografia 20 ipsec-isakmp
definir par 200.71.236.2
conjunto transforma-conjunto trans1
endereço de correspondência Name_ACCESSLIST
lista de acesso IP estendida Name_ACCESSLIST
permitir ip 10.17.1.0 0.0.0.255 10.16.0.0 0.0.255.255
permitir ip 10.0.1.0 0.0.0.255 10.16.0.0 0.0.0.255
permitir ip 10.0.1.0 0.0.0.255 10.17.0.0 0.0.255.255
- Interfaces
interface Ethernet0
endereço de IP 10.17.10.254 255.255.255.0
nenhum status de link de evento de registro
nenhum log cdp incompatível duplex
sem desligamento
interface Ethernet1
endereço ip *********** 255.255.255.248
QOS de saída da política de serviço
carro duplex
mapa criptográfico
sem desligamento
interface FastEthernet1
sem desligamento
sem Keepalive
interface FastEthernet2
sem desligamento
sem Keepalive
interface FastEthernet3
sem desligamento
sem Keepalive
interface FastEthernet4
sem desligamento
sem Keepalive
ip classless
ip route 0.0.0.0 0.0.0.0 ***. ***. ***. **** (gateway padrão)
servidor ip http
autenticação local ip http
servidor seguro ip http
ip http timeout-policy idle 600 life 86400 requisições 10.000
--Lista de acesso
administração padrão da lista de acesso ip
permitir 200.71.235.128 0.0.0.15
permitir 200.71.238.128 0.0.0.15
licença 10.1.8.0 0.0.0.255
permitir 200.71.236.0 0.0.0.7
permitir 10.16.0.0 0.0.0.255
- Lista de acesso para nateo e acesso à internet
lista de acesso ip estendida nat-internet
negar ip 10.0.1.0 0.0.0.255 10.16.0.0 0.0.0.255
negar ip 10.0.1.0 0.0.0.255 10.17.0.0 0.0.255.255
negar ip 10.17.1.0 0.0.0.255 10.16.0.0 0.0.0.255
permitir ip 10.0.1.0 0.0.0.255 qualquer
permitir ip 10.17.1.0 0.0.0.255 qualquer
--Nat para ficar online
ip nat dentro da lista de fontes nat-internet interface Sobrecarga FastEthernet4
**** NÃO SE ESQUEÇA DE QUE SE QUISEREMOS QUE O NAT FAÇA, DEVEMOS COLOCAR O SEGUINTE ****
Na Interface Externa
ip nat fora
Na Interface Interna
ip nat dentro
- Habilitando SNMP
RO público da comunidade do servidor SNMP
snmp-server habilitar armadilhas tty
Com estes comandos poderemos resolver a configuração de um túnel contra um ASA 5500. Em outro tutorial explicaremos a outra perna da configuração, aquela do lado ASA.