ImageVerifierCode 换一换
格式:DOC , 页数:16 ,大小:165.50KB ,
资源ID:9448640      下载积分:10 金币
快捷注册下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/9448640.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

开通VIP折扣优惠下载文档

            查看会员权益                  [ 下载后找不到文档?]

填表反馈(24小时):  下载求助     关注领币    退款申请

开具发票请登录PC端进行申请

   平台协调中心        【在线客服】        免费申请共赢上传

权利声明

1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前可先查看【教您几个在下载文档中可以更好的避免被坑】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时联系平台进行协调解决,联系【微信客服】、【QQ客服】,若有其他问题请点击或扫码反馈【服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【版权申诉】”,意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:0574-28810668;投诉电话:18658249818。

注意事项

本文(VPN实例配置方案-中文注解.doc)为本站上传会员【仙人****88】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4009-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

VPN实例配置方案-中文注解.doc

1、VPN实例配置方案-中文注解 Router:sam-i-am(VPN Server) Current configuration: ! version 12.2 service timestamps debug uptime service timestamps log up time no service password-encryption hostname sam-i-am ip subnet-zero !--- IKE配置 sam-i-am(config)#crypto isakmp policy 1 //定义策略为1 sam-i-am(isakmp)

2、hash md5 //定义MD5散列算法 sam-i-am(isakmp)#authentication pre-share //定义为预共享密钥认证方式 sam-i-am(config)#crypto isakmp key cisco123 address 0.0.0.0 0.0.0.0 !--- 配置预共享密钥为cisco123,对等端为所有IP !--- IPSec协议配置 sam-i-am(config)#crypto ipsec transform-set rtpset esp-des esp-md5-hmac !--- 创建变换集 esp-des esp-md5-hm

3、ac sam-i-am(config)#crypto dynamic-map rtpmap 10 //创建动态保密图rtpmap 10 san-i-am(crypto-map)#set transform-set rtpset //使用上面的定义的变换集rtpset san-i-am(crypto-map)#match address 115 //援引访问列表确定受保护的流量 sam-i-am(config)#crypto map rtptrans 10 ipsec-isakmp dynamic rtpmap !--- 将动态保密图集加入到正规的图集中 interface Ethe

4、rnet0 ip address 10.2.2.3 255.255.255.0 no ip directed-broadcast ip nat inside no mop enabled ! interface Serial0 ip address 99.99.99.1 255.255.255.0 no ip directed-broadcast ip nat outside crypto map rtptrans //将保密映射应用到S0接口上 ! ip nat inside source route-map nonat interface Serial0 overl

5、oad !--- 这个NAT配置启用了路由策略,内容为10.2.2.0到10.1.1.0的访问不进行地址翻译 !--- 到其他网络的访问都翻译成SO接口的IP地址 ip classless ip route 0.0.0.0 0.0.0.0 Serial0 //配置静态路由协议 no ip http server ! access-list 115 permit ip 10.2.2.0 0.0.0.255 10.1.1.0 0.0.0.255 access-list 115 deny ip 10.2.2.0 0.0.0.255 any access-list 120 deny

6、 ip 10.2.2.0 0.0.0.255 10.1.1.0 0.0.0.255 access-list 120 permit ip 10.2.2.0 0.0.0.255 any sam-i-am(config)#route-map nonat permit 10 //使用路由策略 sam-i-am(router-map)#match ip address 120 ! line con 0 transport input none line aux 0 line vty 0 4 password ww login ! end Router:dr_whoovie(VP

7、N Client) Current configuration: version 12.2 service timestamps debug uptime service timestamps log uptime no service password-encryption hostname dr_whoovie ip subnet-zero !--- IKE配置 dr_whoovie(config)#crypto isakmp policy 1 //定义策略为1 dr_whoovie(isakmp)#hash md5 //定义MD5散列算法 dr_whoovie(is

8、akmp)#authentication pre-share //定义为预共享密钥认证方式 dr_whoovie(config)#crypto isakmp key cisco123 address 99.99.99.1 !--- 配置预共享密钥为cisco123,对等端为服务器端IP99.99.99.1 !--- IPSec协议配置 dr_whoovie(config)#crypto ipsec transform-set rtpset esp-des esp-md5-hmac !--- 创建变换集 esp-des esp-md5-hmac dr_whoovie(config)

9、crypto map rtp 1 ipsec-isakmp !--- 使用IKE创建保密图rtp 1 dr_whoovie(crypto-map)#set peer 99.99.99.1 //确定远程对等端 dr_whoovie(crypto-map)#set transform-set rtpset //使用上面的定义的变换集rtpset dr_whoovie(crypto-map)#match address 115 //援引访问列表确定受保护的流量 ! interface Ethernet0 ip address 10.1.1.1 255.255.255.0 no i

10、p directed-broadcast ip nat inside no mop enabled ! interface Serial0 ip address negotiated //IP地址自动获取 no ip directed-broadcast ip nat outside encapsulation ppp //S0接口封装ppp协议 no ip mroute-cache no ip route-cache crypto map rtp //将保密映射应用到S0接口上 ip nat inside source route-map nonat interfac

11、e Serial0 overload !--- 这个NAT配置启用了路由策略,内容为10.1.1.0到10.2.2.0的访问不进行地址翻译 !--- 到其他网络的访问都翻译成SO接口的IP地址 ip classless ip route 0.0.0.0 0.0.0.0 Serial0 //配置静态路由协议 no ip http server ! access-list 115 permit ip 10.1.1.0 0.0.0.255 10.2.2.0 0.0.0.255 access-list 115 deny ip 10.1.1.0 0.0.0.255 any access

12、list 120 deny ip 10.1.1.0 0.0.0.255 10.2.2.0 0.0.0.255 access-list 120 permit ip 10.1.1.0 0.0.0.255 any ! dialer-list 1 protocol ip permit dialer-list 1 protocol ipx permit route-map nonat permit 10 //使用路由策略 match ip address 120 ! line con 0 transport input none line aux 0 line vty 0 4

13、password ww login ! -----------IKE配置---------------- -IPSec VPN对等端为了建立信任关系,必须交换某种形式的认证密钥。 Internet 密钥交换(Internet Key Exchange,IKE)是一种为IPSec管理和交换密钥的标准方法。一旦两个对等端之间的IKE协商取得成功,那么IKE就创建到远程对等端的安全关联(security association,SA)。SA是单向的;在两个对等端之间存在两个SA。IKE使用UDP端口500进行协商,确保端口500不被阻塞。配置: 1、(可选)启用或者禁用IKE (g

14、lobal)crypto isakmp enable,或者(global)no crypto isakmp enable,默认在所有接口上启动IKE 2、创建IKE策略 (1)定义策略:(global)crypto isakmp policy priority 注释:policy 1表示策略1,假如想多配几个VPN,可以写成policy 2、policy3┅ (2)(可选)定义加密算法:(isakmp)encryption {des | 3des} 加密模式可以为56位的DES-CBC(des,默认值)或者168位的3DES(3des) (3)(可选)定义散列算法:(isamkp)

15、hash {sha | md5},默认sha (4)(可选)定义认证方式:(isamkp)authentication {rsa-sig | rsa-encr | pre-share} rsa-sig 要求使用CA并且提供防止抵赖功能,默认值;rsa-encr 不需要CA,提供防止抵赖功能;pre-share 通过手工配置预共享密钥 (5)(可选)定义Diffie-Hellman标识符:(isakmp)group {1 | 2} 注释:除非购买高端路由器,或是VPN通信比较少,否则最好使用group 1长度的密钥,group命令有两个参数值:1和2。参数值1表示密钥使用768位密钥,参

16、数值2表示密钥使用1024位密钥,显然后一种密钥安全性高,但消耗更多的CPU时间。 (6)(可选)定义安全关联的生命期:(isakmp)lifetime seconds 注释:对生成新SA的周期进行调整。这个值以秒为单位,默认值为86400,也就是一天。值得注意的是两端的路由器都要设置相同的SA周期,否则VPN在正常初始化之后,将会在较短的一个SA周期到达中断。 3、(rsa-sig)使用证书授权(CA) (1)确保路由器有主机名和域名:(global)hostname hostname,(global)ip domain-name domain (2)产生RSA密钥:(global

17、)crypto key generate rsa (3)使用向IPSec对等端发布证书的CA --设定CA的主机名:(global)crypto ca identity name --设定联络CA所使用的URL:(ca-identity)enrollment url url URL应该采用- --(可选)使用RA模式:(ca-identity)enrollment mode ra,(ca-identity)query url url --(可选)设定注册重试参数:(ca-identity)enrollment retry period minutes,(ca-identity)en

18、rollment retry count number,minutes(1到60;默认为1) number(1到100;默认为0,代表无穷次) --(可选)可选的证书作废列表:(ca-identity)crl optional (4)(可选)使用可信的根CA --确定可信的根CA: (global)crypto ca trusted-root name --(可选)从可信的根请求CRL:(ca-root)crl query url --定义注册的方法:(ca-root)root {CEP url | TFTP server file | PROXY url} (5)认证CA:(gl

19、obal)crypto ca authenticate name (6)用CA注册路由器:(global)crypto ca enroll name 4、(rsa-encr)手工配置RSA密钥(不使用CA) (1)产生RSA密钥:(global)crypto key generate rsa (2)指定对等端的ISAKMP标识:(global)crypto isakmp identity {address | hostname} (3)指定其他所有对等端的RSA密钥 --配置公共密钥链:(global)crypto key pubkey-chain rsa --用名字或地址确定密

20、钥:(pubkey-chain)named-key key-name [encryption | signature],(pubkey-chain)addressed-key key-name [encryption | signature] --(可选)手工配置远程对等端的IP地址:(pubkey-key)address ip-addr --指定远程对等端的公开密钥:(pubkey-key)key-string key-string 5、(preshare)配置预共享密钥 (global)crypto isakmp key key-string {addrss | hostname}

21、 {peer-address | peer-hostname} 注释:返回到全局设置模式确定要使用的预先共享密钥和指归VPN另一端路由器IP地址,即目的路由器IP地址。相应地在另一端路由器配置也和以上命令类似 6、(可选)使用IKE模式 (1)定义要分发的“内部”或者受保护IP地址库:(global)ip local pool pool-name start-address end-address (2)启动IKE模式协商:(global)crypto isakmp client configuration address-pool local pool-name ---------

22、IPSec配置---------------- IPSec 使用加密、数据完整性、源发鉴别以及拒绝重演分组来保护和认证网络层对等端之间的IP分组,IPSec对于构建内因网、外因网以及远程用户接入VPN来说非常有用处.IPSec支持以下标准 --Internet协议的安全体系结构 --IKE(Internet密钥交换) --DES(数据加密标准) --MD5 --SHA --AH(Authentication Header,认证首部)数据认证和反重演(anti-reply)服务 --ESP(Encapsulation Security Payload,封装安全净荷)数据

23、隐私、数据验证以及反重演(anti-reply)服务敏感流量由访问列表所定义,并且通过crypto map(保密图)集被应用到接口上。配置: 1、为密钥管理配置IKE 2、(可选)定义SA的全局生命期 (global)crypto ipsec security-association lifetime seconds seconds (global)crypto ipsec security-association lifetime killobytes kilobytes 3、定义保密访问列表来定义受保护的流量 (global)access-list access-list-nu

24、mber ....或者(global)ip access-list extended name,扩展的访问列表必须定义由IPSec保护哪种IP流量。保密图(crypto map)援引这个访问列表来确定在接口上要保护的流量。 4、定义IPSec交换集 (1)创建变换集:(global)crypto ipsec transform-set name [transform1 | transform2 | transform3] 可以在一个保密图(crypto map)中定义多个变换集。如果没有使用IKE,那么只能定义一种变换集。用户能够选择多达三种变换。 (可选)选择一种AH变换

25、ah-md5-hmac --ah-sha-hmac --ah-rfc-1828 (可选)选择一种ESP加密编号 --esp-des --esp-3des --esp-rfc-1829 --esp-null 以及这些验证方法之一 --esp-md5-hmac --esp-sha-hmac (可选)选择IP压缩变换 --comp-lzs (2)(可选)选择变换集的模式:(crypto-transform)mode {tunnel | transport} 5、使用IPSec策略定义保密映射 保密图(crypto map)连接了保密访问列表,确定了远程对等端、本地

26、地址、变换集和协商方法。 (1)(可选)使用手工的安全关联(没有IKE协商) --创建保密图:(global)crypto map map-name sequence ipsec-manual --援引保密访问列表来确定受保护的流量:(crypto-map)match address access-list --确定远程的IPSec对等端:(crypto-map)set peer {hostname | ip_addr} --指定要使用的变换集:(crypto-map)set transform-set name,变换集必须和远程对等端上使用的相同 --(仅适用于AH验证)手工设定

27、AH密钥:(crypto-map)set session-key inbound ah spi hex-key-data,(crypto-map)set session-key outbound ah spi hex-key-data --(仅适用于ESP验证)手工设定ESP SPI和密钥 (crypto-map)set session-key inbound ah spi hex-key-data [authenticator hex-key-data] (crypto-map)set session-key outbound ah spi hex-key-data [authenti

28、cator hex-key-data] (2)(可选)使用IKE建立的安全关联 --创建保密图:(global)crypto map map-name sequence ipsec-isakmp --援引保密访问列表来确定受保护的流量:(crypto-map)match address access-list --确定远程的IPSec对等端:(crypto-map)set peer {hostname | ip_addr} --指定要使用的变换集:(crypto-map)set transform-set name,变换集必须和远程对等端上使用的相同。 --(可选)如果SA生命期和

29、全局默认不同,那么定义它: (crypto-map)set security-association lifetime seconds seconds (crypto-map)set security-association lifetime kilobytes kilobytes --(可选)为每个源/目的主机对使用一个独立的SA:(crypto-map)set security-association level per-host --(可选)对每个新的SA使用完整转发安全性:(crypto-map)set pfs [group1 | group2] (3)(可选)使用动态安全关

30、联 --创建动态的保密图:(global)crypto dynamic-map dyn-map-name dyn-seq-num --(可选)援引保密访问列表确定受保护的流量:(crypto-map)match address access-list --(可选)确定远程的IPSec对等端:(crypto-map)set peer {hostname | ip_addr} --(可选)指定要使用的变换集:(crypto-map)set transform-set tranform-set-name --(可选)如果SA生命期和全局默认不同,那么定义它: (crypto-map)se

31、t security-association lifetime seconds seconds (crypto-map)set security-association lifetime kilobytes kilobytes --(可选)对每个新的SA使用完整转发安全性:(crypto-map)set pfs [group1 | group2] --将动态保密图集加入到正规的图集中 (global)crypto map map-name sequence ipsec-isakmp dynamic dyn-map-name [discover] --(可选)使用IKE模式的客户机配置

32、 (global)crypto map map-name client configuration address [initiate | respond] --(可选)使用来自AAA服务器的预共享IKE密钥 (global)crypto map map-name isakmp authorization list list-name 6、将保密映射应用到接口上 (1)指定要使用的保密映射:(interface)crypto map map-name (2)(可选)和其他接口共享保密映射:(global)crypto map map-name local-address inter

33、face-id IPSec&SSL SSL VPN网关作为一种新兴的VPN技术,与传统的IPSec VPN技术各具特色,各有千秋。SSL VPN比较适合用于移动用户的远程接入(Client-Site),而IPSec VPN则在网对网(Site-Site)的VPN连接中具备先天优势。这两种产品将在VPN市场上长期共存,优势互补。在产品的表现形式上,两者有以下几大差异: 1、 IPsec VPN多用于“网—网”连接,SSL VPN用于”移动客户—网”连接。SSL VPN的移动用户使用标准的浏览器,无需安装客户端程序,即可通过SSL VPN隧道接入内部网络;而IPSec VPN的移动用户需要

34、安装专门的IPSec客户端软件。 2、SSL VPN是基于应用层的VPN,而IPsec VPN是基于网络层的VPN。IPsec VPN对所有的IP应用均透明;而SSL VPN保护基于Web的应用更有优势,当然好的产品也支持TCP/UDP的C/S应用,例如文件共享、网络邻居、Ftp、Telnet、Oracle等。 3、SSL VPN用户不受上网方式限制,SSL VPN隧道可以穿透Firewall;而IPSec客户端需要支持“NAT穿透”功能才能穿透Firewall,而且需要Firewall打开UDP500端口。 4、SSL VPN只需要维护中心节点的网关设备,客户端免维护,降低了部署

35、和支持费用。而IPSec VPN需要管理通讯的每个节点,网管专业性较强。 5、SSL VPN 更容易提供细粒度访问控制,可以对用户的权限、资源、服务、文件进行更加细致的控制,与第三方认证系统(如:radius、AD等)结合更加便捷。而IPSec VPN主要基于IP五元组对用户进行访问控制。 正是出于SSL VPN的这些独特优势,SSL VPN越来越被一些客户所接受。作为业界领先的VPN设备制造商上海安达通信息安全技术有限公司,在原有IPSec VPN SGW25系列安全网关的基础上新近推出了SJW74SSL VPN系列网关,就是要为用户提供更加多样的选择和全方位的VPN互联解决方案。

36、 SJW74SSL VPN网关的2种典型部署方式如下: SJW74SSL VPN的典型部署模式1:网关模式。该模式所有来自因特网的应用数据都需要通过SJW74SSL VPN的保护才能够进入企业内部网络,以此来阻止消息窃听、消息重放、不合法登录等攻击。VPN网关通常以“透明方式”接入网络。 SJW74SSL VPN的典型部署模式2:代理服务器模式。该模式较模式1安全性更高,因为通过SSL VPN隧道接入的客户能够在VPN上解密后,再通过Firewall的过滤后才能接入到内网中,所以Firewall的效用能够得到更充分的发挥。 VPN实例配置方案    Curr

37、ent configuration:  !  version 12.2  service timestamps debug uptime  service timestamps log up time  no service password-encryption  !  hostname sam-i-am !--- IKE配置  sam-i-am(config)#crypto isakmp policy 1 //定义策略为1  sam-i-am(isakmp)#hash md5 //定义MD5散列算法  sam-i-am(isakmp)#authen

38、tication pre-share //定义为预共享密钥认证方式  sam-i-am(config)#crypto isakmp key cisco123 address 0.0.0.0 0.0.0.0  !--- 配置预共享密钥为cisco123,对等端为所有IP  !--- IPSec协议配置  sam-i-am(config)#crypto ipsec transform-set rtpset esp-des esp-md5-hmac  !--- 创建变换集 esp-des esp-md5-hmac  sam-i-am(config)#crypto dynami

39、c-map rtpmap 10 //创建动态保密图rtpmap 10  san-i-am(crypto-map)#set transform-set rtpset //使用上面的定义的变换集rtpset  san-i-am(crypto-map)#match address 115 //援引访问列表确定受保护的流量  sam-i-am(config)#crypto map rtptrans 10 ipsec-isakmp dynamic rtpmap  !--- 将动态保密图集加入到正规的图集中    !  interface Ethernet0  ip add

40、ress 10.2.2.3 255.255.255.0  no ip directed-broadcast  ip nat inside  no mop enabled  !  interface Serial0  ip address 99.99.99.1 255.255.255.0  no ip directed-broadcast  ip nat outside  crypto map rtptrans //将保密映射应用到S0接口上  !  ip nat inside source route-map nonat interface Seri

41、al0 overload  !--- 这个NAT配置启用了路由策略,内容为10.2.2.0到10.1.1.0的访问不进行地址翻译  !--- 到其他网络的访问都翻译成SO接口的IP地址  ip classless  ip route 0.0.0.0 0.0.0.0 Serial0 //配置静态路由协议  no ip http server  !  access-list 115 permit ip 10.2.2.0 0.0.0.255 10.1.1.0 0.0.0.255  access-list 115 deny ip 10.2.2.0 0.0.0.255 a

42、ny  !  access-list 120 deny ip 10.2.2.0 0.0.0.255 10.1.1.0 0.0.0.255  access-list 120 permit ip 10.2.2.0 0.0.0.255 any  !  sam-i-am(config)#route-map nonat permit 10 //使用路由策略  sam-i-am(router-map)#match ip address 120  !  line con 0  transport input none  line aux 0  line vty 0

43、 4  password ww  login  !  end  Router:dr_whoovie(VPN Client)  Current configuration:  !  version 12.2  service timestamps debug uptime  service timestamps log uptime  no service password-encryption  !  hostname dr_whoovie  !  ip subnet-zero  !  dr_whoovie(config)#c

44、rypto isakmp policy 1 //定义策略为1  dr_whoovie(isakmp)#hash md5 //定义MD5散列算法  dr_whoovie(isakmp)#authentication pre-share //定义为预共享密钥认证方式  dr_whoovie(config)#crypto isakmp key cisco123 address 99.99.99.1  !--- 配置预共享密钥为cisco123,对等端为服务器端IP99.99.99.1  !--- IPSec协议配置  dr_whoovie(config)#crypto ips

45、ec transform-set rtpset esp-des esp-md5-hmac  !--- 创建变换集 esp-des esp-md5-hmac  dr_whoovie(config)#crypto map rtp 1 ipsec-isakmp  !--- 使用IKE创建保密图rtp 1  dr_whoovie(crypto-map)#set peer 99.99.99.1 //确定远程对等端  dr_whoovie(crypto-map)#set transform-set rtpset //使用上面的定义的变换集rtpset  dr_whoovie(cry

46、pto-map)#match address 115 //援引访问列表确定受保护的流量  !  interface Ethernet0  ip address 10.1.1.1 255.255.255.0  no ip directed-broadcast  ip nat inside  no mop enabled  !  interface Serial0  ip address negotiated //IP地址自动获取  no ip directed-broadcast  ip nat outside  encapsulation ppp

47、 //S0接口封装ppp协议  no ip mroute-cache  no ip route-cache  crypto map rtp //将保密映射应用到S0接口上  !  ip nat inside source route-map nonat interface Serial0 overload  !--- 这个NAT配置启用了路由策略,内容为10.1.1.0到10.2.2.0的访问不进行地址翻译  !--- 到其他网络的访问都翻译成SO接口的IP地址  ip classless  ip route 0.0.0.0 0.0.0.0 Serial0

48、//配置静态路由协议  no ip http server  !  access-list 115 permit ip 10.1.1.0 0.0.0.255 10.2.2.0 0.0.0.255  access-list 115 deny ip 10.1.1.0 0.0.0.255 any  access-list 120 deny ip 10.1.1.0 0.0.0.255 10.2.2.0 0.0.0.255  access-list 120 permit ip 10.1.1.0 0.0.0.255 any  !  dialer-list 1 protoco

49、l ip permit  dialer-list 1 protocol ipx permit  route-map nonat permit 10 //使用路由策略  match ip address 120  !  line con 0  transport input none  line aux 0  line vty 0 4  password ww  login  !  end    -----------IKE配置----------------    IPSec VPN对等端为了建立信任关系,必须交换某种形式的认

50、证密钥。  Internet 密钥交换(Internet Key Exchange,IKE)是一种为IPSec管理和交换密钥的标准方法。  一旦两个对等端之间的IKE协商取得成功,那么IKE就创建到远程对等端的安全关联(security association,SA)。SA是单向的;在两个对等端之间存在两个SA。  IKE使用UDP端口500进行协商,确保端口500不被阻塞。  配置  1、(可选)启用或者禁用IKE  (global)crypto isakmp enable  或者 (global)no crypto isakmp enable 默认在所有接口上启

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:0574-28810668  投诉电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服