IPSec VPN+Tunnel+OSPF实验

拓扑图如下:

图中R2和R4充当内网下的客户机,指定默认网关,首先完成R1、R2、R3和R4的基础配置。

在R1和R3之间通过Tunnel来建立VPN,在R1、ISP和R3上启用OSPF路由协议。

发下是VPN部分的配置:

R1:

conf t
int tunnel 0
ip add 1.1.1.1 255.255.255.252
tunnel source 100.1.1.1
tunnel destination 200.1.1.1
no shut
exit
crypto isakmp enable
crypto isakmp policy 1
encryption aes
hash sha
group 2
authentication pre-share
exit
crypto isakmp key 6 IPSEC-TUNNEL address 200.1.1.1
access-list 100 permit gre host 1.1.1.1 host 1.1.1.2
access-list 100 permit ip 10.1.1.0 0.0.0.3 192.168.1.0 0.0.0.255
crypto ipsec transform-set myset ah-md5-hmac esp-sha-hmac esp-aes
mode tunnel
exit
crypto map mymap 1 ipsec-isakmp
match address 100
set transform-set myset
set peer 200.1.1.1
exit
int tunnel 0
crypto map mymap
int e0/1
crypto map mymap
end

R3:

conf t
int tunnel 0
ip add 1.1.1.2 255.255.255.252
tunnel source 200.1.1.1
tunnel destination 100.1.1.1
no shut
exit
crypto isakmp enable
crypto isakmp policy 1
encryption aes
hash sha
group 2
authentication pre-share
exit
crypto isakmp key 6 IPSEC-TUNNEL address 100.1.1.1
access-list 100 permit gre host 1.1.1.2 host 1.1.1.1
access-list 100 permit ip 192.168.1.0 0.0.0.255 10.1.1.0 0.0.0.3
crypto ipsec transform-set myset ah-md5-hmac esp-sha-hmac esp-aes
mode tunnel
exit
crypto map mymap 1 ipsec-isakmp
match address 100
set transform-set myset
set peer 100.1.1.1
exit
int tunnel 0
crypto map mymap
int e0/0
crypto map mymap
end
时间: 2024-08-04 22:12:39

IPSec VPN+Tunnel+OSPF实验的相关文章

ip-sec VPN 基本配置实验

准备步骤: 1.给各路由器配置IP地址 2.R1 R3设置一条默认路由,R2只配IP地址,不做任何路由设置. R1: R1(config)#crypto isakmp enable     //开启ike阶段SA协商 R1(config)#crypto isakmp policy 10     //创建ike策略,10为序号,越小越优先. R1(config-isakmp)#authentication pre-share    //开启pre-share作为认证方式 R1(config-isa

如何在ASA防火墙上实现ipsec vpn

博主QQ:819594300 博客地址:http://zpf666.blog.51cto.com/ 有什么疑问的朋友可以联系博主,博主会帮你们解答,谢谢支持! 本文章介绍三个部分内容: ①ipsec vpn故障排查 ②如何在ASA防火墙上配置ipsec VPN ③防火墙与路由器配置ipsec VPN的区别 说明:在ASA防火墙配置ipsec VPN与路由器的差别不是很大,而且原理相同,就是个别命令不一样. 一.ipsec VPN故障排查 1.show crypto isakmp sa命令 通过这

Cisco 3640系列IPsec VPN简单配置

Cisco 3640系列IPsec VPN简单配置 实验拓扑图: 实验步骤: 第一步:配置路由 第二步:匹配的数据包流量(ACL,注意两端要对称) 第三步:IKE的第一阶段(称为 ISAKMP SA) 第四步:IKE的第二阶段(称为IPSEC SA) 第五步:MAP(第二.三.四步的结合) 第六步:应用配置到外网口 模拟Internet步骤如下: 1.路由配置 R1: Router>en Router#conft Enterconfiguration commands, one per line

Ipsec VPN 配置实验

网络拓扑: R0配置: ISP>en ISP#sh run Building configuration... Current configuration : 707 bytes ! version 15.1 no service timestamps log datetime msec no service timestamps debug datetime msec no service password-encryption ! hostname ISP ! ! ! ! ! ! ! ! i

GRE over IPSec VPN实验

GRE over IPSec VPN实验

IPSec VPN实验

IPSec VPN实验 实验拓扑: 实验目的:掌握IPSec VPN原理 掌握site-to-site VPN配置 IPSec配置参数: IKE policy isakmp key 转换集 加密算法 3DES 哈希算法 MessageDigest 5 认证方式 Pre-Shared Key Diffie-Hellman组 #2 (1024 bit) cisco 载荷加密算法esp-3des 载荷散列算法esp-sha-hmac 认证头 ah-sha-hmac 实验需求: 在R1.R2间配置sit

IPSec VPN扩展实验

需求:Site1 和 Site2,Site3分别建立IPSec VPN,实现流量加解密. Site1: interface Loopback0 ip address 1.1.1.1 255.255.255.0 ! interface FastEthernet0/0 ip address 192.168.12.1 255.255.255.0 ! ip route 0.0.0.0 0.0.0.0 192.168.12.254 crypto isakmp policy 100 encr 3des au

在Cisco ASA上实验Site to Site IPSec VPN

说明:ASA1和ASA2模拟两个分支的边界Firewall,并在该Firewall上启用PAT和默认路由.A和B分别模拟两个内网的主机.ISP模拟ISP,并启用loopback0接口,模拟公网主机. 要求:在ASA1和ASA2之间建立Site to Site IPSec VPN,A和B能通过IPSec加密隧道用私网IP互访,但访问公网主机时不加密. 配置命令如下: ASA1: ciscoasa>en   ciscoasa# conf t //基本配置部分 ciscoasa(config)# ho

IPSEC VPN

目录: 简介:... 2 分类:... 2 1.在路由上实现的VPN可分为:... 2 2.在ASA防火墙上实现的VPN:2 IPSec VPN:3 IPSec能实现的功能有:... 3 IPSec的特性(IPSec之所以安全是由它的特性决定的):... 3 IPSec的实施包含两个阶段... 4 IPSec协商过程:... 4 IPSec 范畴的VPN中各种形式的大体配置步骤:... 6 IPSEC VPN几种配置实例... 6 一.实验拓扑... 7 二.实验目的... 7 三.实验要求..