思科路由器配置ipsec

一,参考配置

VPN参数及配置模板如下,请项目组这边确定我端的服务器IP和访问端口,谢谢!

对端公网IP:183.63.82.98

对端内网IP:11.0.223.25 ,端口 13054

本端公网:113.106.93.211

本端服务器地址:192.168.2.220

加密算法:

encr 3des;   hash sha; group 2;mode tunnel;lifetime 86400

加密算法:

第一阶段:encr 3des;   hash sha; group 2;mode tunnel,lifetime 86400
第二阶段:esp-3des esp-sha-hmac

预共享密钥:[email protected]

对端配置参考:

interface Loopback1  -内网口
 ip address 190.190.190.22 255.255.255.255
 
 
interface Fa stEthernet0/0--外网口
description internet_int
ip address 219.132.79.34 255.255.255.240
ip virtual-reassembly
duplex auto
speed auto
crypto map zjbank
 
crypto isakmp key  [email protected] address 183.63.82.98

crypto ipsec transform-set ycsf-set esp-3des esp-sha-hmac

crypto map zjbank 110 ipsec-isakmp
   
set peer 183.63.82.98
set transform-set ycsf-set
match address 110
 
access-list 110 permit ip host 190.190.190.22 host 11.0.223.25
 
crypto isakmp policy 110
encr 3des
hash md5
authentication pre-share
group 2

时间: 2024-10-10 22:16:56

思科路由器配置ipsec的相关文章

Cisco路由器配置 IPsec VPN

拓扑图 实验目的: 实现R1网段:172.16.10.0/24与R2网段172.17.10.0/24通信加密. 配置思路: 路由 通过ACL设置感兴趣流 配置IKE第一阶段 配置IKE第二阶段 新建MAP,并应用于接口 配置: R1: 配置默认路由和接口IP信息 interface Loopback0  ip address 172.16.10.1 255.255.255.0  no shu exit interface FastEthernet0/0  ip address 200.1.1.1

配置思科路由器以允许ping并禁止来自非指定用户的trace

说明: 使用本文介绍的方法,可在思科路由器上,放通用户的ping包,而不允许trace(不管是icmp.udp还是tcp类型的),并且放通特定用户的trace. 知识准备: 1.首先需要知道普通的trace是如何工作的.这部分内容就不再介绍了,有兴趣可以看附件.附件中的内容是从思科官网上截取的. 2.根据个人经验总结: ping功能一般是通过ICMP的echo request包来实现的. Windows平台的tracert也是ICMP的echo request包,它与普通ping包的不同点只在于

CIsco路由器实现IPSec 虚拟专用网原理及配置详解

博文大纲:一.虚拟专用网概述:1.虚拟专用网的定义:2.虚拟专用网的模型与类型:(1)虚拟专用网的连接模式:(2)虚拟专用网的类型: 二.虚拟专用网技术:1.加密技术:(1)对称加密算法:(2)非对称加密算法:(3)密钥交换:2.数据报文验证:(1)HMAC功能实现验证功能:(2)MD5和SHA: 三.IPSec 虚拟专用网: 1.IPsec连接:2.ISAKMP/IKE阶段1:3.ISAKMP/IKE阶段2:四.配置实现IPSec 虚拟专用网:五.常用排错的命令: 关于虚拟专用网理论知识较多,

思科专线路由器配置

假设两个单位A和B A的内网地址为:172.22.104.0/24 B的内网地址为:172.16.32.0/24 用cisco 2811路由器 则A专线路由器的内网地址为:172.22.104.1/24:专线接口地址为:20.16.0.7 B专线路由器的内网地址为:172.16.32.1/24:专线接口地址为:20.16.0.1 图示如下: 两个路由器各种配置如下图: 上面为A路由器配置,下面为B路由器配置 然后配置A电脑的IP为:172.22.104.2/24 网关:172.22.104.1(

在思科路由器上部署EZVPN(PC Client)

1. 拓扑 1.1 逻辑拓扑 1.2 实验拓扑(GNS3+VMwareworkstation(Win7)) 2. 路由器配置 R3: hostname Internet interface FastEthernet0/0 ip address 192.168.100.3 255.255.255.0 no shutdown interface FastEthernet0/1 ip address 100.1.1.1 255.255.255.0 no shutdown R1: hostname GW

飞塔防火墙和tplink路由器建立IPSEC VPN

公司外网网关为一台飞塔防火墙,需要与分支机构建立一条IPSEC vpn链路,分支机构有一台tplink路由器可支持ipsec功能. tplink路由器配置步骤: 一.创建vpn建立第一阶段IKE的加密组件: 二.创建vpn第一阶段相关模式信息: 三.创建第二阶段加密组件以及模式: 四.其他的访问控制,全部放行即可.(路由设置好本地路由即可,vpn中的远端路由不需要写到路由表中.) 飞塔防火墙配置步骤: 一.创建vpn第一阶段配置信息 二.创建vpn第二阶段配置信息 说明:好像vpn两端配置的源地

思科路由器远程管理

本试验为局域网内配置路由器和交换机的远程管理,路由器为思科2621XM,交换机为思科2960 交换机配置: Switch>enaSwitch#confSwitch#configure tSwitch(config)#interface vlan 1Switch(config-if)#ip address 192.168.2.10 255.255.255.0 Switch(config-if)#exit Switch(config)#ip default-gateway 192.168.2.100

思科路由器常用命令

1. switch配置命令(1)模式转换命令用户模式----特权模式,使用命令"enable"特权模式----全局配置模式,使用命令"config t"全局配置模式----接口模式,使用命令"interface+接口类型+接口号"全局配置模式----线控模式,使用命令"line+接口类型+接口号"注:用户模式:查看初始化的信息.特权模式:查看所有信息.调试.保存配置信息全局模式:配置所有信息.针对整个路由器或交换机的所有接口接

cacti监控思科路由器网卡流量

最近刚换工作,公司40多人共用一个20M带宽的无线网络,路由器为思科R2911.老大让我整一个cacti来监控思科路由网卡流量.整了几天都获取不了snmp数据,最后要了路由权限才发现,上任运维临走把路由snmp服务关了,留下的文档写的很详细的他怎么打开并配置的snmp,心中一万个草泥马奔腾而过啊.不过庆幸有文档,可以很快的上手配置路由器.cacti监控还是很好配置,也是很好用的,对于有监控路由器流量或硬件负载的,可以研究一下. cacti是一个基于LAMP,SNMP,以及RRDTool的服务,是