ip-sec VPN 基本配置实验

准备步骤: 
1、给各路由器配置IP地址 
2、R1 R3设置一条默认路由,R2只配IP地址,不做任何路由设置。

R1: 
R1(config)#crypto isakmp enable     //开启ike阶段SA协商 
R1(config)#crypto isakmp policy 10     //创建ike策略,10为序号,越小越优先。 
R1(config-isakmp)#authentication pre-share    //开启pre-share作为认证方式 
R1(config-isakmp)#hash sha                //Hash算法使用sha算法 
R1(config-isakmp)#encryption 3des     //加密算法使用3des 
R1(config-isakmp)#group 2                 //DH组选择组2 
exit 
R1(config)#crypto isakmp key 0 cisco123 address 192.168.23.3      //设置预共享密钥为cisco123,0为明文,6为密文(仅在SHOW时有效),使用该密钥和192.168.23.3对等体进行认证

R1(config)#crypto ipsec transform-set myset esp-3des esp-sha-hmac     
//定义ipsec阶段转换集,名为myset,该阶段加密使用3des,完整性使用sha-hmac算法,模式为esp模式,esp模式为默认隧道模式。(这一步才是真正的数据加密过程)

R1(config)#access-list 101 permit ip host 1.1.1.1 host 2.2.2.2    //定义感兴趣流,指定哪些流量走VPN隧道,此处为所有源为1.1.1.1 目标为2.2.2.2的流量。

R1(config)#crypto map map123 10 ipsec-isakmp       //设置crypto-map映射表,名称为map123,10为序号。 
R1(config-crypto-map)#set transform-set myset            //调用转换集myset 
R1(config-crypto-map)#set peer 192.168.23.3             //建立对等体 
R1(config-crypto-map)#match address 101                  //匹配acl101中的感兴趣流

R1(config)#int e0/0        //e0/0为对端建立对等体时,IP地址所在接口。
R1(config-if)#crypto map map123     //在接口上调用map123

R3配置同R1
改动一下3条命令:
crypto isakmp key 0 cisco123 add 192.168.12.1
access-list 101 permit ip host 2.2.2.2 host 1.1.1.1
set peer 192.168.12.1

时间: 2024-10-11 23:30:16

ip-sec VPN 基本配置实验的相关文章

Cisco 3640系列IPsec VPN简单配置

Cisco 3640系列IPsec VPN简单配置 实验拓扑图: 实验步骤: 第一步:配置路由 第二步:匹配的数据包流量(ACL,注意两端要对称) 第三步:IKE的第一阶段(称为 ISAKMP SA) 第四步:IKE的第二阶段(称为IPSEC SA) 第五步:MAP(第二.三.四步的结合) 第六步:应用配置到外网口 模拟Internet步骤如下: 1.路由配置 R1: Router>en Router#conft Enterconfiguration commands, one per line

SSL VPN的无客户端配置实验

实验目的:主要是通过在ASA防火墙做SSL VPN的无客户端模式,来使得公网上的一台客户机能够通过加密隧道来访问局域网内部的资源.拓扑比较简单,主要是原理,配置过程如下: ISP运营商的配置,只需要配置IP地址即可. ISP(config)#int fa0/0 ISP(config-if)#ip add 10.0.0.2 255.255.255.0 ISP(config-if)#no shut ISP(config)#int fa0/1 ISP(config-if)#ip add 20.0.0.

Ipsec VPN 配置实验

网络拓扑: R0配置: ISP>en ISP#sh run Building configuration... Current configuration : 707 bytes ! version 15.1 no service timestamps log datetime msec no service timestamps debug datetime msec no service password-encryption ! hostname ISP ! ! ! ! ! ! ! ! i

windows server 2008的安装以及主机IP配置实验

第2天:nsd windows 实验01:安装windows server 2008 r2 实验目标:配置一台安装windows server 2008 r2操作系统的虚拟机 实验环境:无 实验步骤: 1配置一台未安装操作系统的虚拟机裸机 等待windows安装完成 首次进入系统需要设置密码 结果验证:安装完成 问题和经验总结 实验02:配置主机IP并ping通 实验目标:新建两台虚拟机,一台为windows server 2008 r2,另一台为windows7,分别为两台虚拟机配置IP地址,

IPSEC VPN 的配置实例

詹柱美 一.实验拓扑: 二.实验要求: 保证两个站点的路由没问题. 在站点A与站点B间配置VPN,保障企业的网络通过互联网连接起来. 三.实验的配置: R1的全部配置: r1#show running-config Building configuration... Current configuration : 597 bytes ! version 12.4 no service timestamps log datetime msec no service timestamps debug

tinc vpn简单配置示例扩展(一)——跨越三层网络

tinc vpn简单配置示例扩展(一)--跨越三层网络 在tinc vpn简单配置示例(http://watertoeast.blog.51cto.com/8489855/1711649)一文中,构建tinc VPN的两台机器同属一个局域网(如图一),这样的场景基本与实际应用情况不符.今天对简单示例进行扩展,使构建vpn的两台主机跨越三层网络边界(如图二). 图一 tinc vpn in lan 图二 tinc VPN跨越三层网络边界 如图二所示,PC02的IP地址变成了172.16.1.6,与

单域MPLS vpn数据转发实验分析

MPLS VPN数据详细转发流程示意图: 配置思路: 在自治系统AS100中配置IGP,使得两台PE路由器的lo 0接口路由可达: 两台PE路由器路由可达后,在两台PE路由器之间建立MP-iBGP邻居关系,用来传输VPNV4路由: AS100中所有P路由器和PE路由器运行MPLS,并使用LDP来给非BGP路由分发标签: 在PE路由器和CE路由器之间运行ospf路由协议,使得PE路由器的VRF路由表可以学习到CE路由器的路由: 将PE路由器VRF学习到的路由重分发进BGP,使得对端PE路由器可以通

91、QOS集中式服务配置实验之RSVP

1.RSVP解析 Distinct Reservations独占式预留:适合于多个数据源同时发送的应用程序.针对于每个发送方预留资源,且发送方是很清楚的.FF:Fixed Filter Shared Reservations共享式预留:适合于多个源非同时发送的应用程序. Shared Explicit(SE)为多个明确的源预留资源 Wildcard Filter (WF)为所有源预留资源 2.实验拓扑 3.基础配置 R1配置 interface Serial0/0 ip address 12.1

静态路由配置及RIP配置实验

[实验环境] Packet Trace 5.3 模拟软件. [实验步骤] 1.首先要进行IP地址规划.(例如下图格式) 网络名 网络地址 子网掩码 网关 主机IP vlan1 10.10.1.0 255.255.255.0 ----- 10.10.1.1 10.10.1.2 vlan10 192.168.10.0 255.255.255.0 192.168.10.1 192.168.10.101 192.168.10.102 vlan20 192.168.20.0 255.255.255.0 1