Cisco网络设备搭建VPN服务器的全过程

Cisco网络设备搭建VPN服务器的全过程

 

环境:在公司的南京办事处与上海办事处之间建立VPN联接。
  南京办事处网络设置:
  内网IP
10.1.1.0/24
  外网IP 202.102.1.5/24
  上海办事处网络设置:
  内网IP
10.1.2.0/24
  外网IP 202.102.1.6/24
  

  南京路由器配置
  !
  service
timestamps debug uptime
  service timestamps log uptime
  no service
password-encryption
  !
  hostname nanjing
  !
  enable
cisco
  !
  !
  !------以下配置加密--------
   
==============================
crypto isakmp policy 1 生成iskamp policy number
1
  encryption des 选择用DES encryption也可用3DES指定三倍DES加密
  hash sha
指定使用的散列算法,也可以是md5(二端保持一致)
  authentication pre-share
  group 1
指定为Diffie-Hellman组,1表示768位,2表示1024位
  lifetime 14400
指定安全关联的有效期,不设就为默认值
  ------以下配置密钥方法-----
  crypto isakmp identity address
指定与远程路由器通信时使用isakmp标识
  crypto isakmp key 654321 address 202.102.1.6
对远程路由器端口202.102.1.6使用密钥654321
  crypto isakmp key 654321 address 192.168.1.2
对远程路由器隧道端口192.168.1.2使用密钥654321
  !
  ------以下定义一个转换集-----
  crypto
ipsec transform-set tset1 ah-md5-hmac esp-des esp-md5-hmac
可以定义一个或多个集
  !
  !
  -------以下建立加密图------
  crypto map cmap1
local-address serial 0 定义加密图cmap1并指定s0为本地地址
  crypto map cmap1 1 ipsec-isakmp
用序号1设置加密图
  set peer 202.102.1.6 设定目标地址
  set peer 192.168.1.2
  set
transform-set test1 指定转换集
  match address 111
指定加密访问列表111中的地址
  !
  !
  process-max-time
200
  !
  -------以下设置隧道端口------
  interface Tunnel0
  ip address
192.168.1.1 255.255.255.0
  tunnel source 202.102.1.5
  tunnel destination
202.102.1.6
  crypto map cmap
  !
  -------以下设置内网口------
  interface
Ethernet0
  ip address 10.1.1.1
255.255.255.0
  !
  -------以下设置外网口------
  interface serial0
  ip
address 202.102.1.5 255.255.255.0
  no ip mroute-cache
  no
fair-queue
  crypto map cmap
  !
  ip
classless
  !
  -------以下建立访问列表111------
  access-list 111 permit ip
host 202.102.1.5 host 202.102.1.6
  access-list 111 permit ip host
202.102.1.6 host 202.102.1.5
  access-list 111 permit ip 10.1.1.0 0.0.0.255
202.102.1.0 0.0.0.255
  access-list 111 permit ip 10.1.2.0 0.0.0.255
202.102.1.0 0.0.0.255
  access-list 111 permit ip 10.1.1.0 0.0.0.255 10.1.2.0
0.0.0.255
  access-list 111 permit ip 10.1.2.0 0.0.0.255 10.1.1.0
0.0.0.255
  !
  line con 0
  line aux 0
  line vty 0 4
  password
cisco
  login
  !
  end
  !
  
  上海路由器配置
  !
  service
timestamps debug uptime
  service timestamps log uptime
  no service
password-encryption
  !
  hostname shanghai
  !
  enable
cisco
  !
  !
  !------以下配置加密--------
  crypto isakmp policy 1
生成iskamp policy number 1
  encryption des 选择用DES
encryption也可用3DES指定三倍DES加密
  hash sha
指定使用的散列算法,也可以是md5(二端保持一致)
  authentication pre-share
  group 1
指定为Diffie-Hellman组,1表示768位,2表示1024位
  lifetime 14400
指定安全关联的有效期,不设就为默认值
  ------以下配置密钥方法-----
  crypto isakmp identity address
指定与远程路由器通信时使用isakmp标识
  crypto isakmp key 654321 address 202.102.1.5
对远程路由器端口202.102.1.6使用密钥654321
  crypto isakmp key 654321 address 202.102.1.6
对远程路由器端口202.102.1.6使用密钥654321
  crypto isakmp key 654321 address 192.168.1.1
对远程路由器隧道端口192.168.1.2使用密钥654321
  !
  ------以下定义一个转换集-----
  crypto
ipsec transform-set tset1 ah-md5-hmac esp-des esp-md5-hmac
可以定义一个或多个集
  !
  !
  -------以下建立加密图------
  crypto map cmap1
local-address serial 0 定义加密图cmap1并指定s0为本地地址
  crypto map cmap1 1 ipsec-isakmp
用序号1设置加密图
  set peer 202.102.1.5 设定目标地址
  set peer 202.102.1.6
  set
peer 192.168.1.1
  set transform-set test1 指定转换集
  match address 111
指定加密访问列表111中的地址
  !
  !
  process-max-time
200
  !
  -------以下设置隧道端口------
  interface Tunnel0
  ip address
192.168.1.2 255.255.255.0
  tunnel source 202.102.1.6
  tunnel destination
202.102.1.5
  crypto map cmap
  !
  -------以下设置内网口------
  interface
Ethernet0
  ip address 10.1.2.1
255.255.255.0
  !
  -------以下设置外网口------
  interface serial0
  ip
address 202.102.1.6 255.255.255.0
  no ip mroute-cache
  no
fair-queue
  crypto map cmap
  !
  ip
classless
  !
  -------以下建立访问列表111------
  access-list 111 permit ip
host 202.102.1.5 host 202.102.1.6
  access-list 111 permit ip host
202.102.1.6 host 202.102.1.5
  access-list 111 permit ip 10.1.1.0 0.0.0.255
202.102.1.0 0.0.0.255
  access-list 111 permit ip 10.1.2.0 0.0.0.255
202.102.1.0 0.0.0.255
  access-list 111 permit ip 10.1.1.0 0.0.0.255 10.1.2.0
0.0.0.255
  access-list 111 permit ip 10.1.2.0 0.0.0.255 10.1.1.0
0.0.0.255
  !
  line con 0
  line aux 0
  line vty 0 4
  password
cisco
  login
  !
  end
  !

来自为知笔记(Wiz)

时间: 2024-10-06 07:47:25

Cisco网络设备搭建VPN服务器的全过程的相关文章

Ubuntu搭建VPN服务器

最近一段时间随着Google逐渐要退出香港,访问Google真是一件让人着急的事,同时很多源码包都无法安装.因此果断自己租一台服务器搭建一个VPN服务器,脱离墙内人士的苦海.因此将自己搭建VPN服务器的过程记录如下: 1. 服务器的租用:选取 BUDGETVM 最便宜的一款,一年的费用为90元人民币,同时支持支付宝付款,付款比较方便.经测试,延时为170ms,上网之类的还可以接受.如图所示: 2. ssh登录:租用成功后会有选择操作系统和其他一些选项,我取Ubuntu作为租用服务器的系统.同时最

vpn服务器搭建vpn服务器多少钱国外的vpn服务器多少钱

vpn服务器搭建vpn服务器多少钱国外的vpn服务器多少钱服务器租用价格表:?没有性价比更高的配置:香港服务器 双核 4G内存 独享国际带宽5M 399元 L5640 12核 8G内存 独享国际带宽5M 899元 E5 2670 16核 8G内存 独享国际带宽5M 1200元 QQ: 2727453595借助VPN,企业外出人员可随时连到企业的VPN服务器,进而连接到企业内部网络.借助windows2003的“路由和远程访问” 服务,可以实现基于软件的VPN. VPN(Virtual Priva

Windows2008RT搭建VPN服务器

总结一下2008系统搭建VPN的步骤和过程,自己有个人网站和服务要通过互联网发布出来.服务器放在自己家里,宽带是民用的.也就产生了服务发布的一些问题.用无法映射出真实的公网IP,或是一些其他内部的问题.解决办法同样也很多. 搭建一个VPN服务器也是一种解决办法,主要是因为该服务是C/S架构的.所以VPN算是一种偷懒吧.也顺道熟悉一下VPN方面的知识. 关于2008搭建VPN的过程,网上资源一大推,在这里我亲手搭建并把过程截图和大家一起分享,不喜勿喷~ ----------------------

搭建VPN服务器或 出现733错误解决方法[验证]

搭建VPN服务器出现733错误解决方法[验证]   昨晚用Windows 2003单网卡用花生壳实现VPN,搭建好VPN服务器后(记得把防火墙和WINDOWS连接共享服务关掉哦,在WINDOWS 2003中服务名为:Windows Firewall/Internet Connection Sharing),注册好花生壳(这真是个好东本啊),尝试远程连接时出现错误信息:TCP/IP CP报告了错误733,不能完成到远程计算机的连接, 没有就ppp协议成功.怎么回事呢?百度了一下!原来VPN服务器不

Linux下搭建VPN服务器(CentOS_6_x86+VPS+Shaowsocks)

#Linux下搭建VPN服务器(CentOS_6_x86+VPS+Shaowsocks)前面所搭建Linux下搭建VPN服务器(CentOS_5.9_x86_64.PPTP),因延迟过高,无法满足业务需求,因此公司决定采用CentOS_56_x86+VPS+Shaowsocks方案 公司供给翻译的使用VPN,正常访问境外的网站和观看视频,eg:欧盟经济体新闻发布会下面所介绍的服务器是香港服务器[必须是境外的服务器,或者国内能访问国外网站服务器] 搬瓦工bandwagonhost简单而且性能非常不

Linux下搭建VPN服务器(CentOS、pptp)

本文介绍在安装CentOS操作系统的Xen VPS上,如何搭建PPTP VPN服务.包括PPTP的安装.配置,以及相应的iptables规则.本文暂时不涉及PPTP流量控制的部分,等抽空学明白了FreeRADIUS,再来写续篇.2011年7月20日更新:在安全建议这一部分,增加了使用不同的IP地址,分别提供VPN服务和Web等其他常规服务,以及使用不同IP地址时如何书写iptables规则的内容. 写在前面 在Godaddy一美元COM域名的怂恿下,这几天先是拿到了这个gnailuy.com,然

Linux下搭建VPN服务器(CentOS、pptp)转

先说我搭建过程中出现的问题吧: 按照 教程搭建好之后出现了619错误,查看日志:/var/log/messages: Nov 20 09:46:20 localhost pptpd[7498]: GRE: read(fd=6,buffer=8059680,len=8196) from PTY failed: status = -1 error = Input/output error, usually caused by unexpected termination of pppd, check

转载-Linux下搭建VPN服务器(CentOS、pptp)

转自:http://www.cnblogs.com/sixiweb/archive/2012/11/20/2778732.html 搭建过程参考这篇文章 先说我搭建过程中出现的问题吧: 按照 教程搭建好之后出现了619错误,查看日志:/var/log/messages: Nov 20 09:46:20 localhost pptpd[7498]: GRE: read(fd=6,buffer=8059680,len=8196) from PTY failed: status = -1 error

Centos7搭建VPN服务器

1.先看看你的主机是否支持pptp,返回结果为yes就表示通过. ? 1 modprobe ppp-compress-18 && echo yes 2 .是否开启了TUN,有的虚拟机主机需要开启,返回结果为cat: /dev/net/tun: File descriptor in bad state.就表示通过. ? 1 cat /dev/net/tun 3.安装ppp , pptpd 和 iptables. a.先更新一下再安装. ? 1 yum update b.安装ppp和pptpd