艾泰与cisco做IPSEC VPN

192.168.1.1
192.168.1.1
192.168.1.1
6590
文章
0
评论
2020年6月19日05:05:56 路由器设置 阅读 21,618

一、 Cisco(Route B)配置1. Cisco ACL配置(主要是为哪些流量做IPSec时引用)router(config)# access-list 110 permit IP 192.1

艾泰与cisco做IPSEC VPN

艾泰与cisco做IPSEC VPN
一、Cisco(RouteB)配置

1.CiscoACL配置(主要是为哪些流量做IPSec时引用)

router(config)#access-list110permitIP192.168.11.00.0.0.255192.168.100.00.0.0.255

router(config)#access-list110permitIP192.168.100.00.0.0.255192.168.11.00.0.0.255

2.第一阶段IKE的配置

i.使用与共享密钥进行身份验证,与共享密钥为cisco1122

ii.加密算法:des

iii.认证算法:md5

iv.DH组:group2

v.第一阶段SA有效期28800秒

router(config)#cryptoisakmpenable #启用IKE(默认是启动的)

router(config)#cryptoisakmppolicy100 #建立IKE策略,优先级为100

router(config-isakmp)#authenticationpre-share #使用预共享的密码进行身份验证

router(config-isakmp)#encryptiondes #使用des加密方式

router(config-isakmp)#group2 #指定密钥位数,group2安全性更高,但更耗cpu

router(config-isakmp)#hashmd5 #指定hash算法为MD5(其他方式:sha,rsa)

router(config-isakmp)#lifetime28880 #指定SA有效期时间。默认86400秒,两端要一致

router(config)#cryptoisakmpkeycisco1122address192.168.0.124#配置预共享密钥(cisco要指定对方地址)

3.IPSec第二阶段配置

i.配置IPSec交换集:实际就是定义第二阶段的加密认证算法,后续引用

加密算法:des;认证算法:md5;封装协议:ESP

router(config)#cryptoipsectransform-setabcesp-desesp-md5-hmac

配置IPSec交换集abc这个名字可以随便取,两端的名字也可不一样,但其他参数要一致。

ii.配置IPSec加密图:实际上就是标识对方的身份,哪些流量做IPSec,第二阶段SA生存期以及将上述交换集引用

router(config)#cryptomapmymap100ipsec-isakmp #创建加密图mymap可自定义名称

router(config-crypto-map)#matchaddress110 #用ACL来定义加密的通信

router(config-crypto-map)#setpeer192.168.0.124 #标识对方路由器IP地址

router(config-crypto-map)#settransform-setabc #指定加密图使用的IPSEC交换集

router(config-crypto-map)#setsecurity-associationlifetime86400 #指定第二阶段SA生存期

4.将加密图应用到接口上

router(config)#interfaceethernet0/1 #进入WAN口

router(config-if)#cryptomapmamap #将加密图应用到该接口

5.配置NONAT:保证在访问IPSec对端网络192.168.11.0/24时不启用NAT,走IPSec隧道

router(config)#nat(inside)0access-list110

6.注意在Cisco上不要启用PFS

二、UTT2512(RouterA)配置
艾泰与cisco做IPSEC VPN
艾泰与cisco做IPSEC VPN

相关推荐