cisco VPN 第二天ikev1实验笔记

加密点不等于通讯点为Tunnel Mode

IKEv1 配置实例

VPN触发的过程:

1.包进入VPN设备,检查远端通讯点的路由,路由引导流量出适当的接口
2.包在出接口过程中撞击上MAP
3.流量匹配上MAP的ACL(感兴趣流),触发加密
4.发起和PEER的IKE协商,VPN设备检查去忘PEER(远端加密点)的路由

1.设备配置基础配置
BR1#show ip int b
Interface              IP-Address      OK? Method Status                Protocol
FastEthernet0/0              172.16.1.2      YES manual up                    up      
Loopback0              192.168.1.1     YES manual up                    up  
  
静态路由:ip route 192.168.2.0 255.255.255.0 172.16.1.1
------------------------------------------------
Branch#show ip int br
Interface           IP-Address      OK? Method Status                Protocol
FastEthernet0/0        162.106.1.1     YES manual up                    up      
FastEthernet1/0        172.16.1.1      YES manual up                    up

静态路由
ip route 192.168.1.0 255.255.255.0 172.16.1.2
ip route 192.168.2.0 255.255.255.0 162.106.1.254
ip route 202.100.1.0 255.255.255.0 162.106.1.254
-------------------------------------------------
Internet#show ip int br
Interface                  IP-Address      OK? Method Status                Protocol
FastEthernet0/0            162.106.1.254   YES manual up                    up      
FastEthernet1/0            202.100.1.254   YES manual up                    up 
------------------------------------------------------
ciscoasa(config)# show int ip br
Interface                  IP-Address      OK? Method Status                Protocol
GigabitEthernet0/0         10.1.1.10       YES manual up                    up  
GigabitEthernet0/1         202.100.1.10    YES manual up                    up 

route outside 0.0.0.0 0.0.0.0 202.100.1.254 1
route inside 192.168.2.0 255.255.255.0 10.1.1.1 1
route inside 0.0.0.0 0.0.0.0 10.1.1.1 tunneled
------------------------------------------------------
Inside#show ip int br
Interface                  IP-Address      OK? Method Status                Protocol
FastEthernet0/0                 10.1.1.1        YES manual up                    up       
Loopback0                  192.168.2.1     YES manual up  

静态路由:ip route 192.168.1.0 255.255.255.0 10.1.1.10                  
-----------------------------------------------------------------------

2.激活ISAKMP

    IOS:crypto isakmp enable
    ASA:crypto ikev1 enable outside
3.配置ISAKMP策略:
    crypto isakmp policy 10
    encryption 3des
    hash md5
    authentication  Pre-Share
    group 2
-----------------------------------------
  ciscoasa(config)# crypto ikev1 policy 10
    ciscoasa(config-ikev1-policy)# encryption 3des
    ciscoasa(config-ikev1-policy)# hash md5
    ciscoasa(config-ikev1-policy)# authentication pre-share 
    ciscoasa(config-ikev1-policy)# group 2
4.配置ISAKMP预共享密码
 crypto isakmp key vpnkey address 202.100.1.10
 -----------------
 ciscoasa(config)# tunnel-group 162.106.1.1 type ipsec-l2l 
 ciscoasa(config)# tunnel-group 162.106.1.1 ipsec-attributes
 ciscoasa(config-tunnel-ipsec)# ikev1 pre-shared-key vpnkey
5.配置感兴趣流
 ip access-list extended vpn
 permit ip 192.168.1.0 0.0.0.255 192.168.2.0 0.0.0.255
 --------------
 access-list vpn extended permit ip 192.168.2.0 255.255.255.0 192.168.1.0 255.255.255.0
6.配置IPSec策略(转换集)
crypto ipsec transform-set transvpn esp-des esp-md5-hmac
----------------------------------------------
crypto ipsec ikev1 transform-set tranvpn esp-des esp-md5-hmac

7.配置crypto map(第二阶段)
  crypto map cry-map 10 ipsec-isakmp 
 set peer 202.100.1.10
 set transform-set transvpn 
 match address vpn
 --------------------------------------------
 ciscoasa(config)# crypto map cry-map 10 match address vpn
  ciscoasa(config)# crypto map cry-map 10 set peer 162.106.1.1
  ciscoasa(config)# crypto map cry-map 10 set ikev1 transform-set transvpn
8.调用crypto map
 interface FastEthernet0/0
 ip address 162.106.1.1 255.255.255.0
 crypto map cry-map
 -----------------------------------------------------
 ciscoasa(config)# crypto map cry-map interface outside
 
9.ping测试
    BR1#ping 192.168.2.1 so 192.168.1.1 
        
    Type escape sequence to abort.
    Sending 5, 100-byte ICMP Echos to 192.168.2.1, timeout is 2 seconds:
    Packet sent with a source address of 192.168.1.1 
    !!!!!
    Success rate is 100 percent (5/5), round-trip min/avg/max = 32/43/60 ms
    
10.查看IKE SA

    Branch#show crypto isakmp sa
    IPv4 Crypto ISAKMP SA
    dst             src             state          conn-id status
    202.100.1.10    162.106.1.1     QM_IDLE           1001 ACTIVE

10.查看IPSec SA
    show crypto ipsec sa
11.
    Branch#show crypto engine connections active 
    Crypto Engine Connections
    
       ID  Type    Algorithm           Encrypt  Decrypt LastSeqN IP-Address
        1  IPsec   DES+MD5                   0      110      110 162.106.1.1
        2  IPsec   DES+MD5                 114        0        0 162.106.1.1
     1001  IKE     MD5+3DES                  0        0        0 162.106.1.1
时间: 2024-12-22 03:31:02

cisco VPN 第二天ikev1实验笔记的相关文章

cisco VPN 第二天ikev2实验笔记

IKEv2 配置实验 Branch: 1.配置proposal crypto ikev2 proposal ikev2-proposal  encryption 3des aes-cbc-256  integrity sha256 sha512  group 2 5 14 2.配置 policy(可选) crypto ikev2 policy ikev2-policy  proposal ikev2-proposal 3.配置keyring(必须) crypto ikev2 keyring ik

cisco VPN 学习第三天笔记

IPSec VPN 网络穿越和高可用性 第一部分  IPSec VPN 网络穿越问题 1.1 IPSec 流量放行问题(中间设备) 放行加密点之间的ISAKMP和ESP 流量 site1:202.100.1.1 site2:202.100.2.1 access-list out extended permit udp host 202.100.1.1 eq isakmp host 202.100.2.1 eq isakmp access-list out extended permit esp 

Cisco Packet Tracer 6.0 实验笔记

开篇:组建小型局域网 实验任务 1.利用一台型号为2960的交换机将2pc机互连组建一个小型局域网: 2.分别设置pc机的ip地址: 3.验证pc机间可以互通. 实验设备 Switch_2960 1台:PC 2台:直连线 实验设备配置 PC1 IP:         192.168.1.2 Submask:     255.255.255.0 Gateway:      192.168.1.1 PC2 IP:         192.168.1.3 Submask:     255.255.25

cisco vpn 学习笔记--第四天

第一部分 动态地址解决方案 1.1 动态MAP VS 静态MAP 中心有固定ip地址但是分支机构没有固定ip地址,如果都是cisco设备,建议采用EZVPN来解决. 如果不都是cisco产品,这是唯一的解决方法 配置要点: center: crypto isakmkp key cisco address 0.0.0.0 0.0.0.0 由于远端地址为动态,所以只能使用八个零的配置方式 由于不清楚对端地址,也不清楚感兴趣流,所以只配置转换集,具体peer和感兴趣流协商决定 crypto map c

Error 56: The Cisco Systems, Inc. VPN Service has not been started(Cisco VPN在Vista下出现Error 56的解决办法)

Error 56: The Cisco Systems, Inc. VPN Service has not been started(Cisco VPN在Vista下出现Error 56的解决办法) 似乎,自从我的Vista自动升级安装了SP1后,我的Cisco VPN就出现问题了,根本就无法运行.总是提示Error 56: The Cisco Systems, Inc. VPN Service has not been started. Please start this service an

如何使用GNS3和Cisco IOU搭建路由交换实验-IOU篇

前面介绍了GNS3的概念,安装,配置和使用,本篇将介绍怎么利用GNS3配置IOU从而实现使用GNS3和Cisco IOU搭建路由交换实验. 由于本篇篇幅较长,所以先过一下大纲: 1. IOU模拟环境介绍 2. IOU软件环境的准备 3. VMware虚拟机的安装.导入和配置 4. IOU镜像的上传 5. GNS3的配置 6. IOU模拟环境的实现 IOU模拟环境介绍 IOU即IOS running in Unix,最初是由思科内部人员开发来测试IOS的平台,后来流传到互联网经网友改进有了后来的W

cisco vpn timeout

Configuration > Remote Access VPN > Network (Client) Access > Advanced > Endpoint Security > Global NAC Parameters cisco vpn timeout,布布扣,bubuko.com

Cisco VPN on Windows 8.1/10 – Reason 442: Failed to enable Virtual Adapter

一.问题描述: 因为工作需要,使用Cisco VPN客户端,连接远程的服务器进行一些软件的安装和维护. 在使用过程中,碰到如下问题: 1.思科的VPN客户端分32位和64位,win8.1需要安装64位的,否则报: 2:安装好VPN客户端,连接时报如下错误: Secure VPN Connection terminated locally by the Client.Reason 442: Failed to enable Virtual Adapter. 二.解决方案 经过查找资料,发现可通过如

[Ubuntu]操作系统实验笔记

前些日子为了更新Ubuntu到14.04这个LTS版本,连带着把Windows也重新安装了一遍.懒得再安装虚拟机了,尝试一下在Ubuntu14.04这个64位系统里做操作系统实验咯. 1.安装交叉编译器 第一个要解决的问题就是交叉编译器,材料里提供的是x86平台上的交叉编译器.按道理来说64位系统应该是支持32程序的呢.试一下. 先不吐槽说说明文档里面的代码了.首先要解决的是各种权限问题.sudo su似乎不能全部搞定. 经过一堆权限不够的提示后我对安装已经基本没有信心了. 2.安装gxemul