Cisco IPSec VPN 完整教程_51CTO博客
工作原理:一边服务器的网络子网为192.168.1.0/24路由器为100.10.15.1另一边的服务器为192.168.10.0/24路由器为200.20.25.1。执行下列步骤:1. 确定一个预先共享的密钥(保密密码)(以下例子保密密码假设为noIP4u)2. 为SA协商过程配置IKE。3. 配置IPSec。配置IKE:Shelby(config)#crypto isakmp policy 1
原创 2010-07-26 09:01:14
533阅读
2评论
哪位大侠能给小弟分享一个CISCO ASA5510 的 Remote IPsec VPN 的详细,小弟不胜感激!!!
原创 2007-07-26 09:47:34
6797阅读
2点赞
3评论
ipsec
原创 2023-08-01 16:11:31
115阅读
  转贴过来,方便自己查阅 工作原理:一边服务器的网络子网为192.168.1.0/24路由器为100.10.15.1另一边的服务器为192.168.10.0/24路由器为200.20.25.1。执行下列步骤:1. 确定一个预先共享的密钥(保密密码)(以下例子保密密码假设为noIP4u)2. 为SA协商过程配置IKE。3. 配置IPSec。配置IKE:Shelby(confi
转载 精选 2008-08-25 07:27:07
1993阅读
1点赞
 环境如下     Router1 F0/0 <----> Router2 F0/0  Router1 F1/0 <----> Router3 F1/0  Router2 F1/0 <----> Router4 F0/0  Router3 F0/0 <----> Router5
原创 2012-12-30 20:23:28
433阅读
1点赞
Cisco IPsec VPN详解   工作原理:一边服务器的网络子网为192.168.1.0/24路由器为100.10.15.1另一边的服务器为192.168.10.0/24路由器为200.20.25.1。执行下列步骤:1. 确定一个预先共享的密钥(保密密码)(以下例子保密密码假设为noIP4u)2. 为SA协商过程配置IKE。3. 配置IPSec。配置IKE:Sh
转载 2010-06-25 11:29:18
588阅读
 工作原理: 一边服务器的网络子网为192.168.1.0/24 路由器为100.10.15.1 另一边的服务器为192.168.10.0/24 路由器为200.20.25.1。 执行下列步骤: 1. 确定一个预先共享的密钥(保密密码)(以下例子保密密码假设为noIP4u) 2. 为SA协商过程配置IKE。 3. 配置IPSec。 配置IKE: Shelby(conf
转载 精选 2010-11-09 12:57:23
336阅读
1:PC1属于上海分公司内网主机,PC2属于总公司主机.要求上海分公司的用户直接可以喝总公司的PC2通信.(Site-to-Site IPSEC VPN实现)2:公网上用户可以访问总公司的OA服务器PC2.(SSL VPN实现)三:配置过程:1:基本配置:ASA1(config)# int e0/1ASA1(config-if)# nameif insideINFO: Security level
原创 2013-01-18 23:17:37
539阅读
Cisco IPsec VPN详解.
转载 2008-09-02 14:14:46
1311阅读
1点赞
工作原理: 一边服务器的网络子网为192.168.1.0/24 路由器为100.10.15.1 另一边的服务器为192.168.10.0/24 路由器为200.20.25.1。 执行下列步骤: 1. 确定一个预先共享的密钥(保密密码)(以下例子保密密码假设为noIP4u) 2. 为SA协商过程配置IKE。 3. 配置IPSec。 配置IKE: Shelby(config)#cr
转载 精选 2010-11-09 19:37:42
553阅读
2评论
IPSecVPN 实验   实验目的:通过IPsecVPN 使总公司与分公司的PC可以互相PING通。 使用技术点:IPsecVPN   地址规划: 总公司路由F0/0 &szlig;--------------&agrave;Inter路由F0/0 61.148.91.174/24      &nb
原创 2011-03-02 21:58:17
683阅读
1点赞
2评论
 1、启用isakmp    crypto isakmp enable outside   2、配置isakmp策略    crypto isakmp policy 1                       &
原创 2012-09-18 13:58:01
799阅读
 R1:   en conf t int f0/0 ip add 200.1.1.1 255.255.255.252 no shut int f0/1 ip add 100.1.1.1 255.255.255.252 no shut int l0 ip add 10.1.1.1 255.255.255.0 no shut   exit &
原创 2013-05-01 19:09:00
315阅读
cisco ipsec vpn
转载 2012-09-10 22:33:22
439阅读
Cisco IPSec VPN 设计总结     1.Site - to - Site 2.Remote Access 3.Site - to - Site+Remote Access IPSec VPN 设计指南:         1. Site - to - Site IPSe
转载 2010-06-25 16:39:20
308阅读
1.Site - to - Site、2.Remote Access、3.Site - to - Site+Remote Access IPSec VPN 设计指南: 1. Site - to - Site IPSec VPN 设计指南: 1.1 全网状设计: 所有设备均支持全网状设计,但全网状设计其可扩展性不好,配置复杂,不推荐超过5~10个Site。 1.2 Hub an
转载 精选 2012-07-20 13:20:32
362阅读
配置Cisco IPSec VPN with TED 详细配置见附件
原创 2009-04-10 00:28:25
1811阅读
2点赞
3评论
本实验使用R1、R2和R3三个路由器。三启路由器上启RIP v2使路由互通,R2模拟互联网中的路由器。验证配置使用扩展PING验证配置r1#pingProtocol [ip]:Target IP address: 2.2.2.2Repeat count [5]:Datagram size [100]:Timeout in seconds [2]:Extended commands [n]: ySo
转载 2010-06-25 16:20:00
480阅读
手工配置(转载): crypto isakmp policy 1    //策略 encryption 3des       //加密方式 authentication pre-share  //認證 group 2            //加密組 crypto isakmp client configuration address-pool local poolxxx //用戶端I
转载 精选 2009-07-17 13:02:40
864阅读
1评论
前言:        VPN作为一项成熟的技术,广泛应用于组织总部和分支机构之间的组网互联,其利用组织已有的互联网出口,虚拟出一条“专线”,将组织的分支机构和总部连接起来,组成一个大的局域网。IPSEC引进了完整的安全机制,包括加密、认证和数据防篡改功能。        IPse
原创 精选 2016-09-19 12:34:05
10000+阅读
2点赞
  • 1
  • 2
  • 3
  • 4
  • 5