![如何配置預共享密鑰的IPSecVPN_第1頁](http://file4.renrendoc.com/view/aca7c84ecaa8dc50201883498ed38451/aca7c84ecaa8dc50201883498ed384511.gif)
![如何配置預共享密鑰的IPSecVPN_第2頁](http://file4.renrendoc.com/view/aca7c84ecaa8dc50201883498ed38451/aca7c84ecaa8dc50201883498ed384512.gif)
![如何配置預共享密鑰的IPSecVPN_第3頁](http://file4.renrendoc.com/view/aca7c84ecaa8dc50201883498ed38451/aca7c84ecaa8dc50201883498ed384513.gif)
![如何配置預共享密鑰的IPSecVPN_第4頁](http://file4.renrendoc.com/view/aca7c84ecaa8dc50201883498ed38451/aca7c84ecaa8dc50201883498ed384514.gif)
![如何配置預共享密鑰的IPSecVPN_第5頁](http://file4.renrendoc.com/view/aca7c84ecaa8dc50201883498ed38451/aca7c84ecaa8dc50201883498ed384515.gif)
版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領
文檔簡介
..如何配置預共享密鑰的IPSecVPN今天我們來在cisco路由器上配置一下基于預共享密鑰的IPSecVPN網(wǎng)絡。首先我們來了解一下什么是VPN?簡單的說,VPN是一種通過Internet或公共網(wǎng)絡受保護的鏈接。由VPN組成的"線路"并不是物理存在的,而是通過技術手段模擬出來的,既是"虛擬"的。不過這種虛擬的專用網(wǎng)絡技術卻可以在公用線路中為兩臺計算機建立一個邏輯上的專用"通道",它具有良好的保密和不受干擾性使雙方能進行自由而安全的點對點的連接。VPN相比較專線網(wǎng)絡的優(yōu)勢:連接可靠,可保證數(shù)據(jù)傳輸?shù)陌踩?。利用公共網(wǎng)絡進行信息通訊,可降低成本,提高網(wǎng)絡資源利用率.支持用戶實時、異地接入,可滿足不斷增長的移動業(yè)務需求。支持QoS功能,可為VPN用戶提供不同等級的服務質(zhì)量保證。防止數(shù)據(jù)在公網(wǎng)傳輸中被竊聽防止數(shù)據(jù)在公網(wǎng)傳輸中被篡改可以驗證數(shù)據(jù)的真實來源成本低廉〔相對于專線、長途撥號應用靈活、可擴展性好。本次試驗的拓撲圖如下:路由器的端口連接圖如下:Router1F0/1<---->Router2F0/1Router1F0/0<---->pc1Router2F0/0<---->pc2一、路由基本配置R1:Router>enRouter#conftRouter<config>#hostnamer1r1<config>#intf0/1r1<config-if>#ipaddr202.106.1.1255.r1<config-if>#noshutr1<config-if>#exitr1<config>#intf0/0r1<config-if>#noshutr1<config-if>#exit在路由器一上配置靜態(tài)路由。目標網(wǎng)段+子網(wǎng)掩碼+下一跳IP地址。這里配置其他的路由協(xié)議也可以,比如:ospf、rip、eigrp等等。r1<config>#iproute192.168.10.0255.255.255.0202.106.1.2r1<config>#exit接下來我們來對路由二進行一下基本配置。F0/1是連接外網(wǎng)的端口,IP地址為202.106.1.2F0/0是連接內(nèi)網(wǎng)的,IP地址為192.168.10.1。最后配置一下靜態(tài)路由,目標網(wǎng)段+子網(wǎng)掩碼+下一跳IP地址R2:Router>enRouter#conftRouter<config>#hostnamer2r2<config>#intf0/1r2<config-if>#ir2<config-if>#noshutr2<config-if>#exitr2<config>#intf0/0r2<config-if>#noshutr2<config-if>#exitr2<config>#exit路由器的基本配置步驟完成后,我們用命令showiproute來查看一下路由表的信息。發(fā)現(xiàn)路由一已經(jīng)學到了其他網(wǎng)段的信息了。經(jīng)過查看路由二的路由表,它也正常學習到了其他網(wǎng)段的信息了〔學計算機基礎知識既然已經(jīng)學習到了其他的路由信息,那么肯定能通訊了,只是現(xiàn)在通訊是肯定是不安全的,用抓包器可以很輕松的獲取到密碼。接下來我們就是要在路由器一與路由器二的通信信道上建立一條VPN專用線路,讓其更安全的傳輸數(shù)據(jù)。二、配置IPSec和IKEIPSec提供兩個安全協(xié)議:AH<AuthenticationHeader>報文認證頭協(xié)議MD5<MessageDigest5>SHA1<SecureHashAlgorithm>ESP<EncapsulationSecurityPayload>封裝安全載荷協(xié)議DES<DataEncryptionStandard>3DES其他的加密算法:Blowfish,blowfish、cast…IKE全稱:InternetKeyExchangeIKE用于IPSec安全聯(lián)盟及密鑰的自動化管理,定時為IPSec協(xié)商密鑰,創(chuàng)建、刪除安全聯(lián)盟等IKE采用兩個階段的ISAKMP:協(xié)商認證通信信道,為第二階段的通信提供安全保證。即建立IKESA使用IKESA協(xié)商建立IPSecSA,用于IPSec通信。IKE〔InternetKeyExchange因特網(wǎng)密鑰交換協(xié)議是IPSEC的信令協(xié)議,為IPSec提供了自動協(xié)商交換密鑰、建立安全聯(lián)盟的服務,能夠簡化IPSec的使用和管理,大大簡化IPSec的配置和維護工作。IKE不是在網(wǎng)絡上直接傳送密鑰,而是通過一系列數(shù)據(jù)的交換,最終計算出雙方共享的密鑰,并且即使第三者截獲了雙方用于計算密鑰的所有交換數(shù)據(jù),也不足以計算出真正的密鑰。IKE具有一套自保護機制,可以在不安全的網(wǎng)絡上安全的分發(fā)密鑰,驗證身份,建立IPSEC安全聯(lián)盟。R1:r1#conftr1<config>#cryptoisakmpenable-----------啟用IKEr1<config>#cryptoisakmppolicy1------------創(chuàng)建IKE策略、注意:優(yōu)先級1---100001為最高級別r1<config-isakmp>#encryption3des------------指定價碼算法r1<config-isakmp>#authenticationpre-share-----------指定身份認證方法注意:per-share—共享密鑰rsa-encr--RSA加密rsa—sig---RSA簽名r1<config-isakmp>#group1-----------指定密鑰交換參數(shù)注意:group1表示768位密鑰group2表示1024位密鑰group5表示1536位密鑰r1<config-isakmp>#lifetime28800-----------指定SA的生存期<單位秒>r1<config-isakmp>#exitr1<config>#cryptoisakmpkeyciscoaddres202.106.1.2------------指定身份認證使用的密鑰和該共享密鑰對應的IP地址r1<config>#cryptoipsectransform-setr1setesp-3des---------創(chuàng)建IPSec變換集,對用戶安全保護使用的協(xié)議r1<cfg-crypto-trans>#exitr1<config>#access-list100permitip192.168.1.00.0.0.255192.168.10.00.0.0.255-------指定需要通過的ipsec進行保護的通信網(wǎng)段r1<config>#cryptomapr1map1ipsec-isakmp--------------創(chuàng)建加密圖r1<config-crypto-map>#setpeer202.106.1.2------------指定加密用于與哪個對端VPN建立連接,也就是路由器二的公網(wǎng)IP地址r1<config-crypto-map>#settransform-setr1set-----------指定加密圖使用的ipsec變換集r1<config-crypto-map>#matchaddress100-----------指定訪問列表r1<config-crypto-map>#exit指定加密圖應用哪些接口上。一般應用在連接外網(wǎng)時候的端口上。r1<config>#intf0/1r1<config-if>#cryptomapr1map在路由器二上對IPSec和IKE進行一般的配置步驟R2:r2>enr2#conftr2<config>#cryptoisakmpenable------啟用IKEr2<config>#cryptoisakmppolicy1--------創(chuàng)建IKE策略。注意:優(yōu)先級1---100001為最高級別r1<config-isakmp>#encryption3des-------指定加碼算法r2<config-isakmp>#authenticationpre-share-------指定身份認證方法注意:per-share—共享密鑰rsa-encr--RSA加密rsa—sig---RSA簽名r2<config-isakmp>#group1----------指定密鑰交換參數(shù)注意:group1表示768位密鑰group2表示1024位密鑰group5表示1536位密鑰r2<config-isakmp>#lifetime28800--------指定SA的生存期<單位秒>r2<config-isakmp>#exitr2<config>#cryptoisakmpkeyciscoaddres202.106.1.1------指定身份認證使用的密鑰和該共享密鑰對應的IP地址r2<config>#cryptoipsectransform-setr2setesp-3des-----創(chuàng)建IPSec變換集,對用戶安全保護使用的協(xié)議r2<cfg-crypto-trans>#exitr2<config>#access-list100permitip192.168.10.00.0.0.255192.168.1.00.0.0.255-----指定需要通過的ipsec進行保護的通信網(wǎng)段r2<config>#cryptomapr2map1ipsec-isakmp------創(chuàng)建加密圖r2<config-crypto-map>#setpeer202.106.1.1------指定加密用于與哪個對端VPN建立連接,也就是路由器一的公網(wǎng)IP地址r2<config-crypto-map>#settransform-setr1set-------指定加密圖使用的ipsec變換集r2<config-crypto-map>#matchaddress100------指定訪問列表r2<config-crypto-map>#exitr2<config>#exit指定加密圖應用哪些接口上r2<config>#intf0/1r2<config-if>#cryptomapr2map配置完成后,我們進行測試:首先我們根據(jù)拓撲圖所示配置好PC1PC2的IP并于網(wǎng)關進行PING測試,發(fā)現(xiàn)網(wǎng)絡正常!能夠互相訪問!我們在路由器上用擴展ping命令來打通VPN通道。建立好VPN通道后,不用擴展ping命令來打通VPN通道那是沒用的。如下所示:我們來測試一下VPN通信。在路由器一上輸入命令pingr1#ping----------輸入ping直接回車Protocol[ip]:----------因為使用的是IP地址,直接回車就可以了TargetIPaddress:192.168.10.2---------輸入目標地址的IPRepeatcount[5]:--------------ping包的數(shù)量Datagramsize[100]:-----------數(shù)據(jù)包的大小Timeoutinseconds[2]:------------超時時間,默認的是2秒Extendedcommands[n]:y--------是否要使用擴展ping命令,一定要填YES接下來全部選擇默認的即可,直接回車就行Typeofservice[0]:SetDFbitinIPheader?[no]:Validatereplydata?[no]:Datapattern[0xABCD]:Loose,Strict,Record,Timestamp,Verbose[none]:Sweeprangeofsizes[n]:Typeescapesequencetoabort.Sending5,100-byteICMPEchosto192.168.10.2,timeoutis2seconds:!!!!!----------------------結果是可以ping通的Successrateis100percent<5/5>,round-tripmin/avg/max=12/56/104ms我們在路由器二上輸入命令ping,回車后直接輸入PC1的IP地址,根據(jù)提示進行下一步r2#ping--------------輸入ping命令直接回車就行Protocol[ip]:--------------因為使用的是IP地址,直接回車就可以了TargetIPaddress:192.168.1.2-----------輸入目標地址的IPRepeatcount[5]:--------------ping包的數(shù)量Datagramsize[100]:-----------數(shù)據(jù)包的大小Timeoutinseconds[2]:--------------超時時間,默認時間是2秒Extendedcommands[n]:y--------------選擇YES,使用擴展ping命令接下來全部選擇默認的即可,直接回車就行Typeofservice[0]:SetDFbitinIPheader?[no]:Validatereplydata?[no]:Datapattern[0xABCD]:Loose,Strict,Record,Timestamp,Verbose[none]:Sweeprangeofsizes[n]:Typeescapesequencetoabort.Sending5,100-byteICMPEchosto192.168.1.2,timeoutis2seconds:!!!!!---------------------------結果是可以ping通的Successrateis100percent<5/5>,round-tripmin/avg/max=16/39/68ms至此,IPSECvpn配置圓滿完成!
---------------------以下是2個路由器的完整配置文件,供大家參考:R1#showrun
Buildingconfiguration...Currentconfiguration:892bytes
!
version12.4
noservicetimestampslogdatetimemsec
noservicetimestampsdebugdatetimemsec
noservicepassword-encryption
!
hostnameR1
!
!
!
!
!
!
!
!
cryptoisakmppolicy1
encr3des
hashmd5
authenticationpre-share
lifetime28800
!
cryptoisakmpkeyciscoaddress202.106.1.2
!
!
cryptoipsectransform-setrlsetesp-3des
!
cryptomaprlmap1ipsec-isakmp
setpeer202.106.1.2
settransform-setrlset
matchaddress100
!
!
!
!
!
!
!
!
!
interfaceFastEthernet0/0
ipaddress192.168.1.1255.255.255.0
duplexauto
speedauto
!
interfaceFastEthernet0/1
ipaddress202.106.1.1255.255.255.0
duplexauto
speedauto
cryptomaprlmap
!
interfaceVlan1
noipaddress
shutdown
!
ipclassless
iproute192.168.10.0255.255.255.0202.106.1.2
!
!
access-list100permitip192.168.1.00.0.0.255192.168.10.00.0.0.255
!
!
!
!
!
linecon0
linevty04
login
!
!
!
end
R2#
Router#showrun
Buildingconfiguration...Currentconfiguration:892bytes
!
version12.4
noservicetimestampslogdatetimemsec
noservicetimest
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年袖珍式土封口機行業(yè)深度研究分析報告
- 2025年聲光控延時自動開關行業(yè)深度研究分析報告
- 2025年度商用空調(diào)設備銷售與售后服務合同范本
- 世紀嘉諾租房合同范本
- 2025年度廣告創(chuàng)意策劃與執(zhí)行服務合同范本-@-1
- 五谷豆?jié){加盟合同范例
- 冰箱陳列協(xié)議合同范本
- 個人委托公司社保合同范本
- 助醫(yī)合同范本
- 2025年度跨境電商平臺知識產(chǎn)權保護合同標的授權協(xié)議
- 2025年道路運輸企業(yè)安全生產(chǎn)管理人員考試題(附答案)
- 建設工程質(zhì)量安全監(jiān)督人員考試題庫含答案
- 居間合同標準范本
- 2025年上半年山東人才發(fā)展集團限公司社會招聘易考易錯模擬試題(共500題)試卷后附參考答案
- 2025年上海民航職業(yè)技術學院高職單招職業(yè)適應性測試近5年常考版參考題庫含答案解析
- 《生命與宗教》課件
- 2024年河南省《輔警招聘考試必刷500題》考試題庫含答案【綜合卷】
- 三叉神經(jīng)痛的護理問題
- 2024-2025學年成都市金牛區(qū)九年級上期末(一診)英語試題(含答案)
- 2025年高壓電工資格考試國家總局模擬題庫及答案(共四套)
- 軟件公司K3渠道招募制度
評論
0/150
提交評論