这次cisco路由器的试验,主要是完成IPSEC和VPN配置,从一个站点通过互联网访问另外一个站点。 目标: 实验设备: //配置caypt map(加密映射) R1(config)#crypto map test-map 1 ipsec-isakmp //创建crypto map //IPSEC-ISAKMP表示采用自动协调,名为test-map,编号1为优先级,越小优先级越高 R1(config-crypto-map)#set peer 100.0.0.2 //设定crypto map所对应的VPN链路对端IP R1(config-crypto-map)#set transform-set vpn-set //指定crypto map所使用传输模式名 R1(config-crypto-map)#match address 100 //指定此crypto map使用的访问控制列表 R1(config-crypto-map)#exit //将映射应用到对应的接口上,VPN就可生效了 R1(config)#int f0/0 R1(config-if)#crypto map test-map //配置PAT R1(config)#access-list 1 deny 172.16.10.0 0.0.0.255 //研发部不能访问Internet R1(config)#access-list 1 permit 172.16.0.0 0.0.255.255 //其它部门可以访问Internet R1(config)#ip nat inside source list 1 interface f0/0 overload //在F0/0上启用PAT R1(config)#int f0/0 R1(config-if)#ip nat outside R1(config)#int f0/1 R1(config-if)#ip nat inside R2上的配置(总部上路由器设置) R2(config)#int f0/0 R2(config-if)#ip add 100.0.0.2 255.255.255.0 R2(config-if)#no sh R2(config)#int f0/1 R2(config-if)#ip add 10.10.33.254 255.255.255.0 R2(config-if)#no sh R2(config-if)#ip route 0.0.0.0 0.0.0.0 100.0.0.1 //IPSEC VPN的配置,含义与R1基本相同 R2(config)#crypto isakmp policy 1 //建立IKE协商策略,编号为1 R2(config-isakmp)#encryption 3des R2(config-isakmp)#hash sha //设置密钥认证的算法为sha R2(config-isakmp)#authentication pre-share //告诉router要先使用预共享密钥,手工指定 R2(config-isakmp)#group 2 R2(config-isakmp)#lifetime 10000 R2(config-isakmp)#exit R2(config)#crypto isakmp key 0 test address 100.0.0.1 //设置共享密钥为test,要求二端的密码相匹配,和对端地址(总部Router地址) R2(config)#access-list 100 permit ip 10.10.33.0 0.0.0.255 172.16.10.0 0.0.0.255 //定义从10.10.33.0网络发往172.16.10.0的报文全部加密 R2(config)#crypto ipsec transform-set vpn-set esp-des ah-sha-hmac //加密算法二边要匹配 R2(cfg-crypto-trans)#mode tunnel R2(cfg-crypto-trans)#exit R2(config)#crypto ipsec security-association lifetime seconds 1800 R2(config)#crypto map test-map 1 ipsec-isakmp //IPSEC-ISAKMP表示采用自动协调,名为test-map,编号1为优先级,越小优先级越高 R2(config-crypto-map)#set peer 100.0.0.1 //设定crypto map所对应的VPN链路对端IP R2(config-crypto-map)#set transform-set vpn-set //指定crypto map所使用传输模式名 R2(config-crypto-map)#match address 100 //指定此crypto map使用的访问控制列表 R2(config-crypto-map)#exit 应用到接口,生效 R2(config-crypto-map)#int f0/0 R2(config-if)#crypto map test-map 相关验证结果的查看命令 显示ISAKMP协商策略的结果 R2#sh crypto isakmp policy 查看管理连接SA的状态 R2#sh crypto isakmp sa 显示IPSEC变换集 R2#sh crypto ipsec transform-set 显示数据数据连接SA的细节信息 R2#sh crypto ipsec sa 显示Crypto Map的信息 R2#sh crypto map |
不良信息举报Q:2000617|Archiver|ROS软路由论坛 ROSABC.com 网络方案网络工程交流
GMT+8, 2025-4-30 21:28 , Processed in 0.112658 second(s), 15 queries .
Powered by Discuz! X3.4
Copyright © 2001-2021, Tencent Cloud.