偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

采用積極模式并PSK的IPsec VPN配置

安全
對(duì)于IPsec VPN的概念我們已經(jīng)有所了解了,那么對(duì)其配置我們還是需要掌握一下。所以現(xiàn)在我們就來(lái)講解一下有關(guān)于IPsec VPN配置的內(nèi)容。

在前面篇中,我們介紹了基于PSK的IPsec VPN配置的相關(guān)信息,接下來(lái),我們繼續(xù)講解關(guān)于采用積極模式并PSK的IPsec VPN配置的內(nèi)容。

采用積極模式并PSK的IPsec VPN配置

1.R1基本配置:

  1. R1(config)#interface loopback0  
  2. R1(config-if)#ip address 10.1.1.1 255.255.255.0  
  3. R1(config-if)#no shutdown  
  4. R1(config-if)#interface serial0/0  
  5. R1(config-if)#ip address  192.168.1.1 255.255.255.252  
  6. R1(config-if)#clock rate 56000  
  7. R1(config-if)#no shutdown  
  8. R1(config-if)#exit 

2.定義感興趣流量與路由協(xié)議:

  1. R1(config)#access-list 100 permit ip 10.1.1.0 0.0.0.255 10.2.2.0 0.0.0.255  
  2. R1(config)#ip route 0.0.0.0 0.0.0.0 serial0/0  

3.全局啟用ISAKMP并定義對(duì)等體及其PSK(預(yù)共享密鑰),采用積極模式:

  1. R1(config)#crypto isakmp enable  
  2. R1(config)#crypto isakmp peer address 192.168.1.2  
  3. R1(config-isakmp-peer)#set aggressive-mode client-endpoint ipv4-address 192.168.1.1  
  4. R1(config-isakmp-peer)#set aggressive-mode password 91lab  

4.定義IKE策略:

  1. R1(config)#crypto isakmp policy 10  
  2. R1(config-isakmp)#encryption aes 128     /---默認(rèn)是DES加密---/  
  3. R1(config-isakmp)#hash sha            /---默認(rèn)是SHA-1---/  
  4. R1(config-isakmp)#authentication pre-share  
  5. R1(config-isakmp)#group 2             /---默認(rèn)是768位的DH1---/  
  6. R1(config-isakmp)#lifetime 3600        /---默認(rèn)是86400秒---/  
  7. R1(config-isakmp)#exit  

5.定義IPSec轉(zhuǎn)換集(transform set):

  1. R1(config)#crypto ipsec transform-set tt esp-aes 128 esp-sha-hmac  
  2. R1(cfg-crypto-trans)#mode tunnel  
  3. R1(cfg-crypto-trans)#exit  

6.定義crypto map并應(yīng)用在接口上:

  1. R1(config)#crypto map cisco 10 ipsec-isakmp  
  2. R1(config-crypto-map)#match address 100  
  3. R1(config-crypto-map)#set peer 192.168.1.2     /---定義要應(yīng)用crypto map的對(duì)等體地址---/  
  4. R1(config-crypto-map)#set transform-set tt     /---定義crypto map要應(yīng)用的IPsec轉(zhuǎn)換集---/  
  5. R1(config-crypto-map)#exit  
  6. R1(config)#interface serial0/0  
  7. R1(config-if)#crypto map cisco  
  8. *Mar  1 00:08:31.131: %CRYPTO-6-ISAKMP_ON_OFF: ISAKMP is ON  
  9. R1(config-if)#end  
  10. R1#  

R1配置完成.

同理,R2配置如下:

  1. !  
  2. !  
  3. crypto isakmp policy 10  
  4. encr aes  
  5. authentication pre-share  
  6. group 2  
  7. !  
  8. crypto isakmp peer address 192.168.1.1  
  9. set aggressive-mode password 91lab  
  10. set aggressive-mode client-endpoint ipv4-address 192.168.1.1  
  11. !  
  12. !  
  13. crypto ipsec transform-set tt esp-aes esp-sha-hmac  
  14. !  
  15. crypto map cisco 10 ipsec-isakmp  
  16. set peer 192.168.1.1  
  17. set transform-set tt  
  18. match address 100  
  19. !  
  20. !  
  21. !  
  22. !  
  23. interface Loopback0  
  24. ip address 10.2.2.1 255.255.255.0  
  25. !  
  26. interface Serial0/0  
  27. ip address 192.168.1.2 255.255.255.252  
  28. crypto map cisco  
  29. !  
  30. ip route 0.0.0.0 0.0.0.0 Serial0/0  
  31. !  
  32. access-list 100 permit ip 10.2.2.0 0.0.0.255 10.1.1.0 0.0.0.255  
  33. !  

 

責(zé)任編輯:佟健 來(lái)源: 51CTO整理
相關(guān)推薦

2011-11-25 11:23:29

IPsec VPNIPsec VPN配置

2011-11-29 16:08:30

IPsec VPN

2011-11-25 13:24:56

2011-11-25 13:49:17

2011-11-29 14:50:19

IPSecVPN

2011-11-29 13:23:29

2011-11-25 13:34:56

IPsec VPNIPsec VPN協(xié)議

2011-11-25 14:15:02

IPsec VPNIPsec VPN配置

2012-09-28 09:44:32

2010-12-15 11:24:35

2009-12-30 11:12:13

VPN配置說(shuō)明書(shū)

2011-11-29 12:13:21

VPN

2012-09-26 09:49:44

2011-11-25 14:01:05

VPNVPN設(shè)置IPsec VPN

2011-11-29 12:27:54

2011-11-07 10:49:16

IPsec VPNMPLS VPN

2011-05-30 09:27:44

2012-09-27 13:12:17

2011-11-29 13:42:55

2011-11-29 12:17:00

點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)