思科VPN在工作中,經(jīng)常會碰到,所以,先當個例子發(fā)給大家。如果有朋友模擬做的話,最好選用7200做。我前一段時間用3640模擬過,好像有的命令不支持,不確定。下面開始思科VPN詳解。
1.1.1.1(l0口)R1(s1/0)12.1.1.1----12.1.1.2(s1/0) R2(s1/1)23.1.1.2------23.1.1.1(s1/1)R3(l0口)3.3.3.3
拓撲簡單了點,大家仔細看,就會看懂。就是費勁點.
R1和R2,s1/0口連。。R2和R3,s1/1口相連。R1,R3,都起一個環(huán)回口。
我把R2模擬成Internet,R1為一個公司的VPN,R3為另一個公司的VPN,環(huán)回口模擬內(nèi)網(wǎng)。
R2只需要把兩個接口設(shè)置IP地址即可,不需要做其他配置。
思科VPN詳解中的配置如下,如有不懂的地方,直接回復即可。我盡量幫大家解決。
R1 r1#show run crypto isakmp policy 10 hash md5 authentication pre-share group 2 crypto isakmp key cisco address 23.1.1.1 ! ! crypto ipsec transform-set cisco esp-des esp-md5-hmac ! crypto map cisco 10 ipsec-isakmp set peer 23.1.1.1 set transform-set cisco match address vpn ! interface Loopback0 ip address 1.1.1.1 255.255.255.255 ! interface Serial1/0 ip address 12.1.1.1 255.255.255.0 serial restart-delay 0 crypto map cisco ! ip classless ip route 3.3.3.3 255.255.255.255 12.1.1.2 ip route 23.1.1.1 255.255.255.255 12.1.1.2 ! ip access-list extended vpn permit ip host 1.1.1.1 host 3.3.3.3 ! end R3: r3#show run r3#show running-config ! crypto isakmp policy 10 hash md5 authentication pre-share group 2 crypto isakmp key cisco address 12.1.1.1 ! ! crypto ipsec transform-set cisco esp-des esp-md5-hmac ! crypto map cisco 10 ipsec-isakmp set peer 12.1.1.1 set transform-set cisco match address vpn ! ! ! ! interface Loopback0 ip address 3.3.3.3 255.255.255.0 ! interface Serial1/1 ip address 23.1.1.1 255.255.255.0 serial restart-delay 0 crypto map cisco ip classless ip route 1.1.1.1 255.255.255.255 23.1.1.2 ip route 12.1.1.1 255.255.255.255 23.1.1.2 ! ip access-list extended vpn permit ip host 3.3.3.3 host 1.1.1.1 ! end r3#
|
思科VPN詳解:步驟
1、靜態(tài)路由
2、isakmp策略
3、ipsec策略
4、興趣流
5、crypto map
6、將crypto map應用到接口
思科VPN詳解:測試
1、ping 3.3.3.3 so 1.1.1.1 re 100
2、show crypto isakmp sa
3、show crypto ipsec sa
4、show crypto engine connections active
進行驗證。
【編輯推薦】
- SSL VPN詳解之SSL基礎(chǔ)
- VPN:打造電力電網(wǎng)公司業(yè)務新模式
- 路由器VPN和IPv6技術(shù)分析