×××(virtual private network)即虚拟专用网 文档工具:http://u.xunzai.com/fileview_2011487.html Router 1配置: ? 配置IKE(密钥管理协议) 1. R1(config)#crypto isakmp policy 1建立IKE协商策略(策略号为1) 2. R1(config-isakmp)#authentication pre-share使用共享密钥 3. R1(config-isakmp)#hash md5 使用md5认证 4. R1(config-isakmp)#encryption aes设置加密的算法 5. R1(config-isakmp)#lifetime 86400协商的生存时间 6. R1(config)#crypto isakmp key 0 cisco address 192.168.2.2设置共享密钥和对端地址 ? 配置Ipsec(ip安全协议) 1. R1(config)#access-list 101 permit ip host 192.168.1.100 host 192.168.3.100 定义加密的流量 2. R1 (config)#crypto ipsec transform-set benet ah-md5-hmac esp-aes 配置传输模式以及指定模式名称 ? 配置端口的应用 1. R1(config)#crypto map map1 1 ipsec-isakmp 设置crypto map 2. R1(config-crypto-map)#set peer 192.168.2.2 指定对端地ip地址 3. R1(config-crypto-map)#set transform-set benet 指定此crypto map所使用的传输模式 4. R1(config-crypto-map)#match address 101 指定此crypto map所使用的ACL 5. R1(config)#interface s0/0 6. R1(config-if)#crypto map map1 应用crypto map到端口 查看命令: show crypto isakmp sa ******************************************************************** Router 2配置: ? 配置IKE(密钥管理协议) 1. R2(config)#crypto isakmp policy 2 2. R2(config-isakmp)#authentication pre-share 3. R2(config-isakmp)#hash md5 4. R2(config-isakmp)#encryption aes 5. R2(config-isakmp)#lifetime 86400 6. R2(config)#crypto isakmp key 0 cisco address 192.168.2.1 配置Ipsec(ip安全协议) 1. R2(config)#crypto ipsec transform-set benet ah-md5-hmac esp-aes 2. R2(config)#access-list 101 permit ip host 192.168.3.100 host 192.168.1.100 配置端口的应用 1. R2(config)#crypto map map1 1 ipsec-isakmp 2. R2(config-crypto-map)#set peer 192.168.2.1 3. R2(config-crypto-map)#set transform-set benet 4. R2(config-crypto-map)#match address 101 5. R2 (config)#interface s0/0 6. R2(config-if)#crypto map map1 配置完成!!!!!!!!!(责任编辑:admin) |
××× 基本配置
原创
©著作权归作者所有:来自51CTO博客作者boilingwaiter7c的原创作品,请联系作者获取转载授权,否则将追究法律责任
提问和评论都可以,用心的回复会被更多人看到
评论
发布评论
相关文章
-
Nginx--基本配置与优化(一)基本配置
Nginx基本配置完整示例!
Nginx 基本配置