VPN配置Word格式文档下载.docx

上传人:b****1 文档编号:1276420 上传时间:2023-04-30 格式:DOCX 页数:25 大小:21.98KB
下载 相关 举报
VPN配置Word格式文档下载.docx_第1页
第1页 / 共25页
VPN配置Word格式文档下载.docx_第2页
第2页 / 共25页
VPN配置Word格式文档下载.docx_第3页
第3页 / 共25页
VPN配置Word格式文档下载.docx_第4页
第4页 / 共25页
VPN配置Word格式文档下载.docx_第5页
第5页 / 共25页
VPN配置Word格式文档下载.docx_第6页
第6页 / 共25页
VPN配置Word格式文档下载.docx_第7页
第7页 / 共25页
VPN配置Word格式文档下载.docx_第8页
第8页 / 共25页
VPN配置Word格式文档下载.docx_第9页
第9页 / 共25页
VPN配置Word格式文档下载.docx_第10页
第10页 / 共25页
VPN配置Word格式文档下载.docx_第11页
第11页 / 共25页
VPN配置Word格式文档下载.docx_第12页
第12页 / 共25页
VPN配置Word格式文档下载.docx_第13页
第13页 / 共25页
VPN配置Word格式文档下载.docx_第14页
第14页 / 共25页
VPN配置Word格式文档下载.docx_第15页
第15页 / 共25页
VPN配置Word格式文档下载.docx_第16页
第16页 / 共25页
VPN配置Word格式文档下载.docx_第17页
第17页 / 共25页
VPN配置Word格式文档下载.docx_第18页
第18页 / 共25页
VPN配置Word格式文档下载.docx_第19页
第19页 / 共25页
VPN配置Word格式文档下载.docx_第20页
第20页 / 共25页
亲,该文档总共25页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

VPN配置Word格式文档下载.docx

《VPN配置Word格式文档下载.docx》由会员分享,可在线阅读,更多相关《VPN配置Word格式文档下载.docx(25页珍藏版)》请在冰点文库上搜索。

VPN配置Word格式文档下载.docx

(PrivateNetwork)

172.16.1.2/24

10.1.1.254/24

2610的IOS为c2600-jk8o3s-mz.122-8.T5.bin

R1步骤:

1.配置isakmppolicy:

cryptoisakmppolicy1

hashmd5

authenticationpre-share

group2

2.配置vpnclient地址池

cryptoisakmpclientconfigurationaddress-poollocalpool192

iplocalpoolpool192192.168.1.1192.168.1.254

3.配置vpnclient有关参数

cryptoisakmpclientconfigurationgroupvclient-group

(vclient-group就是在vpnclient的连接配置中需要输入的groupauthenticationname。

keyvclient-key

(vclient-key就是在vpnclient的连接配置中需要输入的groupauthenticationpassword。

poolpool192(client的ip地址从这里选取)

(以上两个参数必须配置,其他参数还包括domain、dns、wins等,根据情况进行配置。

4.配置ipsectransform-set

cryptoipsectransform-setvclient-tfsesp-desesp-md5-hmac

5.配置map模板

crydynamic-maptemplate-map1

settransform-setvclient-tfs(和第四步对应)

6.配置vpnmap

crymapvpnmap1ipsec-isakmpdynamictemplate-map

(使用第五步配置的map模板)

cryptomapvpnmapisakmpauthorizationlistvclient-group

(使用第三步配置的参数authorization)

cryptomapvpnmapclientconfigurationaddressrespond

(响应client分配地址的请求)

说明几点:

(1)vpnclient使用的ippool地址不能与Router内部网络ip地址重叠。

(2)172.16.1.0网段模拟公网地址,10.1.1.0、20.1.1.0网段用于内部地址,192.168.1.0网段用于vpn通道。

R1的配置:

r1#

r1#shrun

Buildingconfiguration...

Currentconfiguration:

1521bytes

!

version12.2

servicetimestampsdebuguptime

servicetimestampsloguptime

noservicepassword-encryption

hostnamer1

EnablePasswordcisco

ipsubnet-zero

ipauditnotifylog

ipauditpomax-events100

keyvclient-key-cisco

poolvclient-pool

cryptodynamic-maptemplate-map1

settransform-setvclient-tfs

cryptomapvpnmap1ipsec-isakmpdynamictemplate-map

faxinterface-typefax-mail

mtareceivemaximum-recipients0

interfaceFastEthernet0/0

ipaddress20.1.1.254255.255.255.0

interfaceSerial1/0

ipaddress172.16.1.1255.255.255.0

cryptomapvpnmap

nofair-queue

iplocalpoolvclient-pool192.168.1.1192.168.1.254

ipclassless

iproute0.0.0.00.0.0.0Serial1/0

noiphttpserver

ippimbidir-enable

callrsvp-sync

mgcpprofiledefault

dial-peercorcustom

linecon0

login

passcisco

lineaux0

linevty04

end

R2的配置:

r2#

r2#shrun

714bytes

hostnamer2

ipaddress10.1.1.254255.255.255.0

ipaddress172.16.1.2255.255.255.0

clockrate64000

iphttpserver

VPNClient4.01的配置:

建一个connectionentry,参数配置:

name:

任意起一个

host:

填入vpnaccessserver的s0/0地址172.16.1.1

groupauahentication:

name:

vclient-group

password:

vclient-key-cisco

测试:

(1)在pc上运行VPNclient,连接vpnaccessserver。

(2)ipconfig/all,查看获取到的ip地址与其他参数。

(3)在router,showcryisasa,看连接是否成功。

(4)从router,pingclient已经获取到的ip地址,通过。

(5)从client,pingr2的e0/0配置的地址172.16.2.1,通过。

(6)查看vpnclient软件的status--statistics,可以看到加密与解密的数据量。

(7)R1上showcryipsa,也可以查看加密与解密的数据量。

常用调试命令:

showcryptoisakmpsa

showcryptoipsecsa

clearcryptosa

clearcryptoisakmp

debugcryptoisakmp

debugcryptoipsec

sitetositevpn的配置(采用pre-share)

实验网络拓扑:

Router------------------Router

R1接口ip:

s1/0:

192.168.1.1/24f0/0:

192.168.1.2/24f0/0:

172.16.2.1/24

2610的IOS为c2600-jk9s-mz.122-17.bin

步骤:

以R1为例进行配置

1.配置路由

2.定义加密数据的acl

access101permitip172.16.1.00.0.0.255172.16.2.00.0.0.255

3.定义isakmppolicy

authenticationpre-share(采用pre-sharekey进行验证)

(authentication参数必须配置,其他参数如group、hash、encr、lifetime等,如果进行配置,需要注意两个路由器上的对应参数配置必须相同。

4.定义pre-sharekey

cryptoisakmpkeypre-share-keyaddress192.168.1.2

(其中pre-share-key为key,两个路由器上要一样,其中192.168.1.2为peer路由器的ip地址。

5.定义transform-set

cryptoipsectransform-setvpn-tfsesp-3desesp-sha-hmac

(其中vpn-tfs为transform-setname,后面两项为加密传输的算法)

(modetransport/tunneltunnel为默认值,此配置可选)

6.定义cryptomapentry

crymapvpn-map10ipsec-isakmp

(其中vpn-map为mapname,10是entry号码,ipsec-isakmp表示采用isakmp进行密钥管理)

matchaddress101(定义进行加密传输的数据,与第二步对应)

setpeer192.168.1.2(定义peer路由器的ip)

settransform-setvpn-tfs(与第五步对应)

(如果一个接口上要对应多个vpnpeer,可以定义多个entry,每个entry对应一个peer)

7.将cryptomap应用到接口上

interf0(vpn通道入口)

crymapvpn-map

8.同样方法配置r2路由器。

R1的完整配置:

1064bytes

noipdomain-lookup

cryptomapvpn-map10ipsec-isakmp

setpeer192.168.1.2

settransform-setvpn-tfs

matchaddress101

interfaceEthernet0/0

nokeepalive

half-duplex

ipaddress192.168.1.1255.255.255.0

routerospf100

log-adjacency-changes

network172.16.1.00.0.0.255area0

network192.168.1.00.0.0.255area0

access-list101permitip172.16.1.00.0.0.255172.16.2.00.0.0.255

R2的完整配置:

1103bytes

usernamer1password0cisco

cryptoisakmpkeypre-share-keyaddress192.168.1.1

setpeer192.168.1.1

ipaddress172.16.2.1255.255.255.0

ipaddress192.168.1.2255.255.255.0

cryptomapvpn-map

network172.16.2.00.0.0.255area0

access-list101permitip172.16.2.00.0.0.255172.16.1.00.0.0.255

End

(1)未将map应用到接口之前,在r1,扩展ping,source192.168.1.1destination172.16.2.1,通过。

扩展ping,source172.16.1.1destination172.16.2.1,通过。

(2)map应用到接口之后,在r1,扩展ping,source192.168.1.1destination172.16.2.1,通过。

查看showcryptoipsecsa,可以看到数据没有通过vpn通道进行传输,因为不符合acl101。

(3)map应用到接口之后,在r1,扩展ping,source172.16.1.1destination172.16.2.1,通过。

查看showcryipsa,可以看到数据通过vpn通道进行传输。

(4)在r2上同样进行测试。

 

sitetositevpn(采用rsa-encrypted)

Router---------------------Router

以R2为例进行配置

3.生成rsakey

crykeygeneratersageneral-keys(生成GeneralPurposersaKey)

或者crykeygeneratersausage-keys(分别生成rsasigningkey和rsaencryptionkey)

这里统一用generalpurposekey

4.复制peerrouter的publickey到本地router中

(1)在R1上生成generalpurposekey

(2)在R1上showcrykeymypubkeyrsa,(复制其中的GeneralPurposeKey)

(3)在R2上,cryptokeypubkey-chainrsa(设置publickey)

addressed-key10.130.23.244(设置关联10.130.23.244ip地址的key)

key-string(定义key串)

粘贴从R2上复制的(GeneralPurposeKey)

(如果第三步生成了两种key,则这里复制粘贴的,应该是EncryptionKey(三个key中的第二个)(双方都要互相配置)

5.定义isakmppolicy

authenticationrsa-encr(采用rsaEncryptionkey进行验证)

(authentication参数必须配置,其他参数如group、hash、encr、lifetime等,如果进行配置,需要注意两个路由器上的对应参数配置必须相同。

6.定义transform-set

(其中vpn-tfs为transform-setname,后面两项为加密传输的算法)

modetransport/tunnel(tunnel为默认值,此配置可选)

7.定义cryptomapentry

(其中vpn-map为mapname,10是entry号码,ipsec-isakmp表示采用isakmp进行密钥管理)

matchaddress101(定义进行加密传输的数据,与第二步对应)

setpeer192.168.1.1(定义peer路由器的ip)

(如果一个接口上要对应多个vpnpeer,可以定义多个entry,每个entry对应一个peer;

同样,pubkey也要对应进行设置。

8.将cryptomap应用到接口上

interS1/0(vpn通道入口)

9.同样方法配置R2路由器。

R1完整配置:

1379bytes

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 人文社科 > 法律资料

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2