欢迎来到课桌文档! | 帮助中心 课桌文档-建筑工程资料库
课桌文档
全部分类
  • 党建之窗>
  • 感悟体会>
  • 百家争鸣>
  • 教育整顿>
  • 文笔提升>
  • 热门分类>
  • 计划总结>
  • 致辞演讲>
  • 在线阅读>
  • ImageVerifierCode 换一换
    首页 课桌文档 > 资源分类 > DOCX文档下载  

    ipsecvpn配置案例.docx

    • 资源ID:625519       资源大小:22.31KB        全文页数:8页
    • 资源格式: DOCX        下载积分:5金币
    快捷下载 游客一键下载
    会员登录下载
    三方登录下载: 微信开放平台登录 QQ登录  
    下载资源需要5金币
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    ipsecvpn配置案例.docx

    ipsecvpn配置案例篇一:ipec_vpn配置实例环境:接口地址都已经配置完,路由也配置了,双方可以互相通信了密钥认证的算法2种:md5和ha1加密算法2种:de和3deIPec传输模式3种:AH验证参数:ah-md5-hmac(md5验证)、ah-ha-hmac(hal验证)ESP加密参数:ep-de(de加密)、ep-3de(3de加密)、ep-null(不对数据进行加密)ESP验证参数:ep-md5-hma(md5验证)、ep-ha-hmac(采用hal验证)1启用IKE商议routerA(config-iakmap)tthahmd5密钥认证的算法routerA(config-iakmap)ttauthenticationpre-hare告诉路由使用预先共享的密钥routerA(config)ttcryptoiakmpkey123456addre20.20.20.22(123456是设置的共享密钥,20.20.20.22是对端的IP地址)。routerB(config)#CryPtOiakmPPOliCy1#建立IKE策略,优先级为1routerB(config-iakmap)#hahmd5#指定hah算法为MD5(其他方式:ha,ra)routerB(config-iakmap)#authenticationpre-hare#使用预共享的密码进行身份验证routerB(config)#cryptoiakmpkey123456addre20.20.20.21(路由B和A的配置除了这里的对端IP地址变成为了20.20.20.21,其他都要一样的)。2配置IPSeC相关参数routerA(cnfog)Scryptoipectranform-ettetah-md5-hamcep-de(tet传输模式的名称。ah-md5-hamcep-de表示传输模式中采用的验证和加密参数)。routerA(config)#ace-litllpermitipl92.168.1.00.0.0.255192.168.2.00.0.0.255(定义哪些地址的报文加密或者是不加密)routerB(config)ttcryptoipectranform-ettetah-md5-hamcep-derouterB(config)ttacelitllpermitipl92.168.2.00.0.0.255192.168.1.00.0.0.255(路由器B和A的配置除了这里的源和目的IP地址变了,其他都一样)3设置cryptomap(目的把IKE的商议信息和IPSeC的参数,整合到一起,起一个名字)routerA(config)ttcryptomaptetmaplipec-iakmp(tetmap:给cryptomap起的名字。1:优先级。ipec-iakmp:表示此IPSeC链接采用IKE自动商议)routerA(config-crypto-map)ttetpeer20.20.20.22(指定此VPN链路,对端的IP地址)。routerA(config-crypto-map)ttettranform-ettet(IPSec传输模式的名字)routerA(config-crypto-0)#013d11'(1(1正101(上面定义的CL列表号)routerB(config)#CryPtOmaPtetilIaPlipec-iakmprouterB(config-crypto-map)ttetpeer20.20.20.21(和A路由的配置惟独这里的对端IP不一样)routerB(config-crypto-map)Wettranform-ettetrouterB(config-cryto-ma)matchaddre1014把cryptomap的名字应用到端口routerA(config)#inter0/0(进入应用VPN的接口)routerA(config-if)ttcryptomaptetmap(tetmap:cryptomap的名字)B路由和A彻底一样查看VPN的配置查看安全联盟(SA)Routertthowcryptoipeca显示cryptomap内的所有配置routertthowcryptomap查看优先级routertthowcryptoiakmppolicy篇二:ipec-vpn配置实例网络拓扑环境:接口地址都已经配置完,路由也配置了,双方可以互相通信了密钥认证的算法2种:md5和ha1加密算法2种:de和3deIPec传输模式3种:AII验证参数:ah-md5-hmac(md5验证)、ah-ha-hmac(hal验证)ESP加密参数:ep-de(de加密)、ep-3de(3de加密)、ep-null(不对数据进行加密)ESP验证参数:ep-md5-hmac(md5验证)、ep-ha-hmac(采用hal验证)1启用IKE商议routerArouterA(config-iakmap)tthahmd5密钥认证的算法routerA(config-iakmap)#authenticationpre-hare告诉路由使用预先共享的密钥routerA(config)ttcryptoiakmpkey123456addre20.20.20.22(123456是设置的共享密20.20.20.22是对端的IP地址)。routerBrouterB(config)#cryptoiakmppoIicy1routerB(config-iakmap)#hahmd5routerB(config-iakmap)#authenticationpre-harerouterB(config)#cryptoiakmpkeyl23456addre20.20.20.21(路由B和A的配置除了这里的对端IP地址变成为了20.20.20.21,其他都要一样的)。2配置IPSeC相关参数routerArouterA(cnfog)ftcryptoipectranform-ettetah-md5-hamcep-de(tet传输模式的名称。ah-md5-hamcep-de表示传输模式中采用的验证和加密参数)。routerA(config)ttacce-litllpermitipl92.168.1.00.0.0.255192.168.2.00.0.0.255(定义哪些地址的报文加密或者是不加密)routerBrouterB(config)Scryptoipectranform-ettetah-md5-hamcep-derouterB(config)#ace-litllpermitipl92.168.2.00.0.0.255192.168.1.00.0.0.255(路由器B和A的配置除了这里的源和目的IP地址变了,其他都一样)3设置cryptomap(目的把IKE的商议信息和IPSeC的参数,整合到一起,起一个名字)routerArouterA(config)ttcryptomaptetmaplipec-iakmp(tetmap:给cryptomap起的名字。1:优先级。ipec-iakmp:表示此IPSeC链接采用IKE自动商议)routerA(config-crypto-map)ttetpeer20.20.20.22(指定此VPN链路,对端的IP地址)。routerA(config-crypto-map)ttettranform-ettet(IPSec传输模式的名字)routerA(config-CryPto-map)#nIatChaddrelOl(上面定义的ACL列表号)routeBrouterB(config)ttcryptomaptetmaplipec-iakmprouterB(config-crypto-map)ftetpeer20.20.20.21(和A路由的配置惟独这里的对端IP不一样)routerB(config-crypto-map)ttettranform-ettetrouterB(config-crypto-map)matchaddre1014把cryptomap的名字应用到端口routerA(config)#inter0/0(进入应用VPN的接口)routerA(config-if)#cryptomaptetmap(tetmap:cryptomap的名字)B路由和A彻底一样。查看VPN的配置查看安全联盟(SA)Routertthowcryptoipeca显示cryptomap内的所有配置routerfthowcryptomap查看优先级routertthowcryptoiakmppolicy篇三:IPeCVPN配置实例试验top:ipecvpn的配置包括一下几个步骤:1 .配置ike的商议2 .配置ipec的商议3 .配置端口的应用4ike的调试和排错按照步骤建立ike的商议策略和参数# hahmd5hal此命令表明设置密匙认证用的算法hal比md5安全性高# encryptionde|3de此命令用舞设置加密用的算法3de比de强度更大# aUtheniCatiOnPre-hare此命令告诉router使用预先共享的密匙此密码是人为指定RKconfig>ttcryptoiakmpkey(pawordaddre(perraddre)a是单向的因此要用此命令设置共享的密码和对端的ip如图的R2的1/0注:VPn链路两端的密码必须相同2,配置ipec相关参数D指定crypto访问控制列表RKconfig>ttacce-litaccre-lit-numberdenypermitRl到R2的ip段2>配置ipec的传输模式RKconfig>ttcryptoipectranform-etnameH验证参数ESP加密参数ESP验证参数注:每种参数只能选择一种但是可以同时选择3种3 .配置端口的应用1>设置cryptomap相关参数RKconfig>ficryptomapmapnameeq-11um范围<1-65535>ipec-iakmp参数ipec-iakmp表示ipec将采用ike自动商议参数eq-num表示map的优先级值越小优先级越accreTiLnumbeH指定cryptomap使用的访问控制列表RkConfig>#etaddreip-addre参数ip-addre因该和前面配置ike中对端ip相同RiXCOnfig#ettranform-etname此命令指定cryptomap应用的传输模式此模式因在配置ipec时已定义name即是CryPtoiPeCtranfOrm-et配置的name4 .应用到端口R1<config>interface1/1#CryPtOnIaPmap-name参数map-name是前面配置CryPtOlnaP的name即cryptomapmapnameeq-num范围<1-65535>ipec-iakmp这条命令配置的name5 .ipecvpn配置与检查howcryptoiakmppolicyHowcryptoipecahowcryptoiakmpaHowcryptomaphowcryptoipectranform-etRl与R2配置相同就不做阐述

    注意事项

    本文(ipsecvpn配置案例.docx)为本站会员(夺命阿水)主动上传,课桌文档仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知课桌文档(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    备案号:宁ICP备20000045号-1

    经营许可证:宁B2-20210002

    宁公网安备 64010402000986号

    课桌文档
    收起
    展开