Cisco VPN实验

Cisco VPN实验

ID:39547910

大小:84.00 KB

页数:7页

时间:2019-07-06

Cisco VPN实验_第1页
Cisco VPN实验_第2页
Cisco VPN实验_第3页
Cisco VPN实验_第4页
Cisco VPN实验_第5页
资源描述:

《Cisco VPN实验》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第十四章虚拟专网VPN一、网络拓扑图二、配置步骤(一)、在路由器R-A上配置1、先把主机名配置为:R-ARouter(config)#hostnameR-A2、配置接口F0/0、S1/0的IP地址R-A(config)#intf0/0R-A(config-if)#ipadd192.168.20.1255.255.255.0R-A(config-if)#noshuR-A(config)#ints1/0R-A(config-if)#ipadd10.10.10.1255.255.255.0R-A(config-if)#noshu3、

2、启用路由协议(可以是静态路由、默认路由、动态路由RIP、OSPF协议等中的一种,我这就以默认路由为例)R-A(config)#iproute0.0.0.00.0.0.010.10.10.24、启用IKER-A(config)#cryptoisakmpenable5、创建IKE协商策略,策略的编号为:10R-A(config)#cryptoisakmppolicy106、配置IKE协商的参数,如:认证所用的算法:SHA,加密所用的算法:3DES,SA的生存时间:6400,配置预先共享的密钥,此密码是手工指定的。R-A(confi

3、g-isakmp)#hashshaR-A(config-isakmp)#encryption3desR-A(config-isakmp)#lifetime6400R-A(config-isakmp)#authenticationpre-share7、配置共享密钥和对端的IP地址(密钥是:kunfen,对端的IP:10.10.10.2)R-A(config)#cryptoisakmpkeykunfenaddress10.10.10.28、配置一个ACL访问列表(列表的编号为:101,允许192.168.20.0网段访问动车192

4、.168.10.0网段内的主机)R-A(config)#access-list101permitip192.168.20.00.0.0.255192.168.10.00.0.0.2559、配置IPSec的传输模式(模式名称为:kun,AH验证为:ah-sha-hmac,ESP加密为:esp-3des,ESP验证为:esp-sha-hmac)R-A(config)#cryptoipsectransform-setkunah-sha-hmacesp-3desesp-sha-hmac10、配置端口的应用(1)、创建一个CryptoM

5、ap,名称为:fen,优先级为:100R-A(config)#cryptomapfen100ipsec-isakmp(2)、然后在上面进行的cryptomap模式中配置cryptomapA、先指定cryptomap要使用的ACL访问列表的编号:101(第8点创建ACL时的编号)R-A(config-crypto-map)#matchaddress101B、再指定cryptomap所对应的对端的IP:10.10.10.2R-A(config-crypto-map)#setpeer10.10.10.2C、指定了cryptomap所

6、使用的传输模式的名称:kun。(第9点配置传输模式时所起的名称)R-A(config-crypto-map)#settransform-setkun11、把CryptoMap应用到接口上面去,R-A(config)#ints1/0R-A(config-if)#cryptomapfen12、验证:用SHOW命令(1)、显示所有尝试协商的策略以及最后的默认策略设置R-A#showcryptoisakmppolicyGlobalIKEpolicyProtectionsuiteofpriority10encryptionalgorit

7、hm:ThreekeytripleDEShashalgorithm:SecureHashStandardauthenticationmethod:Pre-SharedKeyDiffie-Hellmangroup:#1(768bit)lifetime:6400seconds,novolumelimitDefaultprotectionsuiteencryptionalgorithm:DES-DataEncryptionStandard(56bitkeys).hashalgorithm:SecureHashStandardauth

8、enticationmethod:Rivest-Shamir-AdlemanSignatureDiffie-Hellmangroup:#1(768bit)lifetime:86400seconds,novolumelimit(2)、显示在路由器上设置的transform-se

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。