设为首页 收藏本站
查看: 1173|回复: 0

[经验分享] Cisco easy *** 基本配置手册

[复制链接]

尚未签到

发表于 2018-7-19 13:42:15 | 显示全部楼层 |阅读模式
DSC0000.jpg

  R1:
  全局:
  int e0/0
  ip add 192.168.12.1 255.255.255.0
  exit
  R2:
  全局:
  Router(config)#aaa new-model     //开启aaa认证
  Router(config)#aaa authentication login default local   //优化命令,设置aaa认证时使用本地数据库
  Router(config)#username cisco password cisco   //创建本地数据库,用户:cisco   密码:cisco
  Router(config)#aaa authentication login ez*** local   //在x-auth 1.5步认证阶段使用本地数据库中的user和password进行认证,ez***为自定义名称。
  Router(config)#aaa authorization network forez*** local   //在授权(助推数据库)阶段时,使用本地数据库库中的user和pass进行认证,forez***为自定义名称。
  Router(config)#crypto isakmp policy 10   //设置ike阶段sa
  Router(config-isakmp)#authentication pre-share   //认证使用共享密钥
  Router(config-isakmp)#hash sha   //哈希算法使用sha算法
  Router(config-isakmp)#encryption 3des   //加密使用3des非对称加密。
  Router(config-isakmp)#group 2     //DH组使用组2.
  exit
  Router(config)#ip local pool aa-pool 192.168.100.1 192.168.100.20   //定义一个ip地址池范围为:192.168.100.1~192.168.100.20.
  Router(config)#access-list 101 permit ip 192.168.12.0 0.0.0.255 any   //设置一个IP地址范围,这个ACL中定义的地址将被助推给client做隧道分离用,即匹配这个ACL中的流量才会使用***链路。
  Router(config)#crypto isakmp client configuration group yutian     //定义ike1阶段客户端认证组名为yutian。
  Router(config-isakmp-group)#key cisco123     //组密钥为cisco123.
  Router(config-isakmp-group)#pool aa-pool     //将aa-pool地址池中的IP地址范围设置给client。
  Router(config-isakmp-group)#acl 101     //讲ACL 101中定义的内容助推给client用作隧道分离。
  exit
  Router(config)#crypto ipsec transform-set myset esp-3des esp-sha-hmac   //创建转换集,名称为myset,使用esp模式3des加密,使用esp模式哈希算法sha。
  exit
  Router(config)#crypto dynamic-map dmap 10   //创建一个动态map映射,dmap为自定义名称!!
  Router(config-crypto-map)#set transform-set myset   //设置调用转换集myset
  Router(config-crypto-map)#reverse-route   //开启反向路由注入(不开此项,数据包可以从client到达内网,但是无法从内网返回client,因为内网路由器没有到达client的路由)
  Router(config-crypto-map)#exit
  Router(config)#crypto map map123 10 ipsec-isakmp dynamic dmap   //创建一条静态MAP,自定义名称为map123,将名为dmap的动态map绑定到静态map上(因为动态map不能应用到接口,所以要先绑定到静态map上)
  Router(config)#crypto map map123 client authentication list ez***   //server在x-auth步对client进行认证时将调用ez***中的定义!!
  Router(config)#crypto map map123 isakmp authorization list forez***   //调用授权,授权名称为forez***!!
  Router(config)#crypto map map123 client configuration address respond   //让server响应client拨号请求!!
  Router(config)#int e0/1
  Router(config-if)#crypto map map123   //在e0/1接口上调用map映射map123!!

运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.yunweiku.com/thread-538807-1-1.html 上篇帖子: Cisco设备配置文件定期备份 下篇帖子: Cisco 3550交换机配置详情
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

扫码加入运维网微信交流群X

扫码加入运维网微信交流群

扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

扫描微信二维码查看详情

客服E-mail:kefu@iyunv.com 客服QQ:1061981298


QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



合作伙伴: 青云cloud

快速回复 返回顶部 返回列表