Contents

 

 

 

Configuration Example

4-11

 

 

 

 

 

 

 

 

 

 

 

 

Verifying Your Configuration 4-12

 

 

 

 

 

 

 

 

 

Configuring a LAN with DHCP and VLANs

 

 

 

 

 

 

C H A P T E R

5

5-1

 

 

 

 

 

 

 

 

Configure DHCP

5-2

 

 

 

 

 

 

 

 

 

 

 

 

 

Configuration Example

5-3

 

 

 

 

 

 

 

 

 

 

 

Verify Your DHCP Configuration

5-4

 

 

 

 

 

 

 

 

 

Configure VLANs

5-5

 

 

 

 

 

 

 

 

 

 

 

 

 

Verify Your VLAN Configuration

5-5

 

 

 

 

 

 

 

 

 

Switch Port Configurations

5-7

 

 

 

 

 

 

 

 

 

 

 

VLAN Trunking Protocol (VTP)

5-8

 

 

 

 

 

 

 

 

 

 

802.1x Authentication 5-8

 

 

 

 

 

 

 

 

 

 

 

Layer 2 Interfaces

5-9

 

 

 

 

 

 

 

 

 

 

 

 

MAC Table Manipulation

5-9

 

 

 

 

 

 

 

 

 

 

 

Maximum Switched Virtual Interfaces (SVIs)

5-9

 

 

 

 

 

 

Switched Port Analyzer (SPAN)

5-9

 

 

 

 

 

 

 

 

 

 

IP Multicast Switching

5-9

 

 

 

 

 

 

 

 

 

 

 

Per-Port Storm Control

5-10

 

 

 

 

 

 

 

 

 

 

 

Fallback Bridging

5-10

 

 

 

 

 

 

 

 

 

 

 

 

Separate Voice and Data Subnets

5-10

 

 

 

 

 

 

 

 

IGMP Snooping 5-10

 

 

 

 

 

 

 

 

 

 

 

Configuring a VPN Using Easy VPN and an IPSec Tunnel 6-1

C H A P T E R

6

 

 

 

Configure the IKE Policy

6-3

 

 

 

 

 

 

 

 

 

 

 

 

Configure Group Policy Information

6-4

 

 

 

 

 

 

 

 

 

 

Apply Mode Configuration to the Crypto Map

6-5

 

 

 

 

 

 

 

Enable Policy Lookup

6-6

 

 

 

 

 

 

 

 

 

 

 

 

Configure IPSec Transforms and Protocols

6-6

 

 

 

 

 

 

 

 

Configure the IPSec Crypto Method and Parameters

6-7

 

 

 

 

 

 

Apply the Crypto Map to the Physical Interface

6-8

 

 

 

 

 

 

Create an Easy VPN Remote Configuration

6-9

 

 

 

 

 

 

 

 

Verifying Your Easy VPN Configuration

6-10

 

 

 

 

 

 

 

 

Configuration Example

6-10

 

 

 

 

 

 

 

 

 

 

 

Configuring VPNs Using an IPSec Tunnel and Generic Routing Encapsulation 7-1

C H A P T E R

7

 

 

 

Configure a VPN

7-3

 

 

 

 

 

 

 

 

 

 

 

 

 

Configure the IKE Policy

7-3

 

 

 

 

 

 

 

 

 

 

 

Configure Group Policy Information

 

7-4

 

 

 

 

 

 

 

 

 

Cisco 1800 Series Integrated Services Routers (Fixed) Software Configuration Guide

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

OL-6426-02

 

 

 

 

 

 

 

 

 

 

5

 

 

 

 

 

 

 

 

 

 

 

 

 

Page 5
Image 5
Cisco Systems OL-6426-02 manual 802.1x Authentication