客户公司的网络拓朴图如下:
1.配置IKE策略
sub-company(config)#crypto isakmp policy 1
sub-company(config-isakmp)#encry des
sub-company(config-isakmp)#hash md5
sub-company(config-isakmp)#authentication pre-share
sub-company(config-isakmp)#exit
sub-company(config)#crypto isakmp key 6 cisco address 219.137.174.30 (总公司的IP地址)、(其中的6是要加密的意思,而cisco关键字是要加密的密码)
2.配置IPSec策略
sub-company(config)#crypto ipsec transform-set cisco esp-des esp-md5-hmac (这里的cisco是给IPSec起的名字)
sub-company(config)#crypto map ciscomap 1 ipsec-isakmp (这里的ciscomap是设置IPSec的映射名称)
sub-company(config-crypto-map)#set peer 219.137.174.30 (这是总公司的IP地址)
sub-company(config-crypto-map)#match address 110
sub-company(config-crypto-map)#set transform-set cisco (这个名称和设置ipsec的cisco名称一样)
以上先要设置×××的策略,以下×××的转发策略:
分公司已经设置了ADSL上网,ADSL的配置请参见我的文章(cisco路由器共享企业网连接ADSL配置实例),同样分公司是采用ADSL modem连接路由器的以太网口,配置是相同的。但请在配置发送用户和密码时,除了配置ppp pap sent 用户名 password 密码,还要加入配置IPSec策略时的crypto map ciscomap命令。
好,3.定义引发IPsec ×××的数据:
sub-company(config)#access-list 110 permit ip 192.168.2.0 0.0.0.255 192.168.1.0 0.0.0.255
sub-company(config)#access-list 110 deny ip 192.168.2.0 0.0.0.255 any
以上的命令是当触发分公司用×××访问总公司的内部网时,不进行ADSL的拨号访问。其中192.168.2.0 255.255.255.0是分公司的内部网IP地址段,而192.168.1.0 255.255.255.0是总公司的内部网IP地址段。
4.定义NAT的数据和设置路由映射
sub-company(config)#access-list 111 deny ip 192.168.2.0 0.0.0.255 192.168.1.0 0.0.0.255
sub-company(config)#access-list 111 permit ip 192.168.2.0 0.0.0.255 any
sub-company(config)#route-map nonat permit 10
sub-company(config-route-map)#match ip address 111
sub-company(config-route-map)#exit
sub-company(config)#ip nat inside source route-map nonat interface dialer 1 overload
以上的命令当不进行×××访问时,触发ADSL的拨号访问,从而分公司可以上网了。将路由映射noadsl定义的数据与ip nat inside source route-map noadsl interface dialer 1 overload相对应,即如果内网要上网时其内部的地址将转换为dialer 1的公网地址,不同的内网地址通过不同的端口来识别;如果内网要访问总公司的内部网时,不做地址转换,而是触发IPsec ×××的建立。
完成上面的配置,总公司和分公司均可以相互访问对方的内部网了,直接打开网上邻居,其余的操作就像在本地局域网访问一样。很多公司都是采用路由器来做×××设置和做×××拨号访问服务器,虽然设置有些繁锁,但是有很好的稳定性。