pix 站到站点ipsec×××
原创
©著作权归作者所有:来自51CTO博客作者TTVPS的原创作品,请联系作者获取转载授权,否则将追究法律责任
IPsec站点到站点×××配置
前提:没有加密通道前,数据能够正常交流。
Step1: 允许pix 外口进来的ipsec数据流
Pix(config)#access-list out_in permit 50 any host 222.254.240.193
Pix(config)#access-list out_in permit udp any host 222.254.240.193 eq 500
Sysopt connection permit-ipsec 更简略的方式,只需一条
Step2: 外口启用ISAKMP
Pix1(config)#isakmp enable outside
Pix2(config)#isakmp enable outside
Step3: 配置IKE策略参数
Isakmp policy 10 encryption 3des
Isakmp policy 10 hash md5
Isakmp policy 10 group 2
Isakmp policy 10 lifetime 2400
Isakmp policy 10 autentication pre-share
(Isakmp policy 10 autentication rsa-sig) 启用RSA数字签名认证(缺省)
pix#show isakmp policy 查看策略
step4: 定义预共享密钥
pix1(config)#isakmp key mykey address 202.103.96.112 netmask 255.255.255.255
pix2(config)#isakmp key mykey address 222.254.240.193 netmask 255.255.255.255
pix(config)#isakmp key pubkey address 0.0.0 .0 netmask 0.0.0.0 ( 所有通道peer都共享同一密钥)
step5: 定义加密数据流ACL
pix1(config)#
access-list crypto_date permit 192.168.1.1 255.255.255.0 192.168.2.0 255.255.255.0
pix2(config)#
access-list crypto_date permit 192.168.2.0 255.255.255.0 192.168.1.0 255.255.255.0
step6: 定义转换集合 transform set 两边配置一样
pix1(config)# crypto ipsec transform-set myset esp-des esp-sha-hmac
pix2(config)# crypto ipsec transform-set myset esp-des esp-sha-hmac
pix1(config)# show crypto ipsec transform-set
step7: NAT 的问题
pix1(config)# nat 0 access-list cryto_date
pix2(config)# nat 0 access-list cryto_date
step8: 配置加密图 连接policy+transform-set+peer address
pix1(config)# crypto map pix1map 10 ipsec-isakmp
pix1(config)# crypto map pix1map 10 match address crypto_date
pix1(config)# crypto map pix1map 10 set peer 202.103.96.112
pix1(config)# crypto map pix1map 10 set transform-set myset
pix2(config)# crypto map pix2map 10 ipsec-isakmp
pix2(config)# crypto map pix1map 10 match address crypto_date
pix2(config)# crypto map pix1map 10 set peer 222.240.254.193
pix2(config)# crypto map pix1map 10 set transform-set myset
step 9: 绑定加密图到接口
pix1(config)# crypto map pix1map interface outside
pix2(config)# crypto map pix2map interface outside
pix1#show crypto map
pix1#show crypto ipsec sa
上一篇:PIX高级配置三
下一篇:pix 远程访问ipsec×××
提问和评论都可以,用心的回复会被更多人看到
评论
发布评论
相关文章
-
IPSEC vpn详解
IPSEC VPN
ci Standard Time -
PIX TO PIX 防火墙站到站×××配置
&n
职场 PIX 休闲 VPN 站到站 -
FortiGate站到站IPSec×××设置 V4.2
详解查看咐件!
职场 休闲 FortiGate 站到站 IPSecV -
站到站×××实验详解
//北京VPN配置 R1(config)#crypto isakmp enable
职场 VPN 实验 休闲 详解 -
【CISCO技术】IPSec 虚拟专用网络(站点到站点)
IPSec 虚拟专用网络(站点到站点)
IPSec 虚拟专用网络(站点到站点) -
×××配置实例_07:站点到站点IPSEC ×××之NAT-T
一,Vpn_Site1 ASA防火墙配置:Vpnsite1# show run: Saved:ASA Version 8.0(2)!hostname Vpnsite1enable password 8Ry2YjIyt7RRXU24 encryptednames!interface Ethe
防火墙 address ipsec password private interface -
×××配置实例_05:思科路由器站点到站点IPSEC SVTI ×××配置
SVTI与GRE相比节省4个字节的GRE头部一,Site1配置:crypto isakmp policy 10 //定义第一阶段ISAKMP安全协商策略,show crypto policy。 encr 3des hash md5 authe
ip cisco address tunnel interface profile