举列:一公司和其分公司需要经常的数据交换,为了达到数据传输的安全性,保密性,采取了站点之间的VPN搭建,其技术是基于IPSEC的VPN 虽然在现实生活中用的并不多。
比如 总公司的出口路由是R1 ip=192.168.1.1 分公司的出口路由是R2 ip=192.168.1.2
2个路由上均配置了默认路由
R1#iproute0.0.0.00.0.0.0192.168.1.1R2#iproute0.0.0.00.0.0.0192.168.1.2
以上步骤完成后,两个公司之间就可以正常通信了
下面开始VPN的配置 2个路由均为CISCO 3640系列
第一步 配置IKE协商
R1(config)#cryptoisakmppolicy1建立IKE协商策略 R1(config-isakmap)#hashmd5设置密钥验证所用的算法 R1(config-isakmap)#authenticationpre-share设置路由要使用的预先共享的密钥 R1(config)#cryptoisakmpkey123address192.168.1.2设置共享密钥和对端地址123是密钥 R2(config)#cryptoisakmppolicy1 R2(config-isakmap)#hashmd5 R2(config-isakmap)#authenticationpre-share R2(config)#cryptoisakmpkey123address192.168.1.1
第二步 配置IPSEC相关参数
R1(config)#cryptoipsectransform-setcfanhomeah-md5-hmacesp-des配置传输模式以及验证的算法和加密的的算法cfanhome这里是给这个传输模式取个名字 R1(config)#access-list101permitipanyany我这里简单的写但是大家做的时候可不能这样写 这里是定义访问控制列表 R2(config)#cryptoipsectransform-setcfanhomeah-md5-hmacesp-des两边的传输模式的名字要一样 R2(config)#access-list101permitipanyany
第三步 应用配置到端口 假设2个端口都是s0/0
R1(config)#cryptomapcfanhomemap1ipsec-isakmp采用IKE协商,优先级为1这里的cfanhomemap是一个表的名字 R1(config-crypto-map)#setpeer192.168.1.2指定VPN链路对端的IP地址 R1(config-crypto-map)#settransform-setcfanhome指定先前所定义的传输模式 R1(config-crypto-map)#matchaddress101指定使用的反问控制列表这里的MATCH是匹配的意思 R1(config)#ints0/0 R1(config-if)#cryptomapcfanhomemap应用此表到端口
R2和R1在最后的配置基本一样 这里就不一一写出来了
转载请注明:IT运维空间 » 安全防护 » CISCO 3640系列IPsec VPN配置步骤
发表评论