工作原理:一边服务器的网络子网为192.168.1.0/24路由器为100.10.15.1另一边的服务器为192.168.10.0/24路由器为200.20.25.1。执行下列步骤:1. 确定一个预先共享的密钥(保密密码)(以下例子保密密码假设为noIP4u)2. 为SA协商过程配置IKE。3. 配置IPSec。配置IKE:Shelby(config)#crypto isakmp policy 1
原创
2010-07-26 09:01:14
533阅读
2评论
哪位大侠能给小弟分享一个CISCO ASA5510 的 Remote IPsec VPN 的详细,小弟不胜感激!!!
原创
2007-07-26 09:47:34
6797阅读
点赞
3评论
转贴过来,方便自己查阅
工作原理:一边服务器的网络子网为192.168.1.0/24路由器为100.10.15.1另一边的服务器为192.168.10.0/24路由器为200.20.25.1。执行下列步骤:1. 确定一个预先共享的密钥(保密密码)(以下例子保密密码假设为noIP4u)2. 为SA协商过程配置IKE。3. 配置IPSec。配置IKE:Shelby(confi
转载
精选
2008-08-25 07:27:07
1993阅读
点赞
环境如下
Router1 F0/0 <----> Router2 F0/0
Router1 F1/0 <----> Router3 F1/0
Router2 F1/0 <----> Router4 F0/0
Router3 F0/0 <----> Router5
原创
2012-12-30 20:23:28
433阅读
点赞
Cisco IPsec VPN详解
工作原理:一边服务器的网络子网为192.168.1.0/24路由器为100.10.15.1另一边的服务器为192.168.10.0/24路由器为200.20.25.1。执行下列步骤:1. 确定一个预先共享的密钥(保密密码)(以下例子保密密码假设为noIP4u)2. 为SA协商过程配置IKE。3. 配置IPSec。配置IKE:Sh
转载
2010-06-25 11:29:18
588阅读
工作原理:
一边服务器的网络子网为192.168.1.0/24
路由器为100.10.15.1
另一边的服务器为192.168.10.0/24
路由器为200.20.25.1。
执行下列步骤:
1. 确定一个预先共享的密钥(保密密码)(以下例子保密密码假设为noIP4u)
2. 为SA协商过程配置IKE。
3. 配置IPSec。
配置IKE:
Shelby(conf
转载
精选
2010-11-09 12:57:23
336阅读
1:PC1属于上海分公司内网主机,PC2属于总公司主机.要求上海分公司的用户直接可以喝总公司的PC2通信.(Site-to-Site IPSEC VPN实现)2:公网上用户可以访问总公司的OA服务器PC2.(SSL VPN实现)三:配置过程:1:基本配置:ASA1(config)# int e0/1ASA1(config-if)# nameif insideINFO: Security level
原创
2013-01-18 23:17:37
539阅读
工作原理:
一边服务器的网络子网为192.168.1.0/24
路由器为100.10.15.1
另一边的服务器为192.168.10.0/24
路由器为200.20.25.1。
执行下列步骤:
1. 确定一个预先共享的密钥(保密密码)(以下例子保密密码假设为noIP4u)
2. 为SA协商过程配置IKE。
3. 配置IPSec。
配置IKE:
Shelby(config)#cr
转载
精选
2010-11-09 19:37:42
553阅读
2评论
IPSecVPN 实验
实验目的:通过IPsecVPN 使总公司与分公司的PC可以互相PING通。
使用技术点:IPsecVPN
地址规划:
总公司路由F0/0 ß--------------àInter路由F0/0
61.148.91.174/24 &nb
原创
2011-03-02 21:58:17
683阅读
点赞
2评论
1、启用isakmp crypto isakmp enable outside
2、配置isakmp策略 crypto isakmp policy 1
&
原创
2012-09-18 13:58:01
799阅读
R1:
en
conf t
int f0/0
ip add 200.1.1.1 255.255.255.252
no shut
int f0/1
ip add 100.1.1.1 255.255.255.252
no shut
int l0
ip add 10.1.1.1 255.255.255.0
no shut
exit
&
原创
2013-05-01 19:09:00
315阅读
Cisco IPSec VPN 设计总结
1.Site - to - Site
2.Remote Access
3.Site - to - Site+Remote Access IPSec VPN 设计指南:
1. Site - to - Site IPSe
转载
2010-06-25 16:39:20
308阅读
1.Site - to - Site、2.Remote Access、3.Site - to - Site+Remote Access IPSec VPN 设计指南:
1. Site - to - Site IPSec VPN 设计指南:
1.1 全网状设计:
所有设备均支持全网状设计,但全网状设计其可扩展性不好,配置复杂,不推荐超过5~10个Site。
1.2 Hub an
转载
精选
2012-07-20 13:20:32
362阅读
配置Cisco IPSec VPN with TED
详细配置见附件
原创
2009-04-10 00:28:25
1811阅读
点赞
3评论
本实验使用R1、R2和R3三个路由器。三启路由器上启RIP v2使路由互通,R2模拟互联网中的路由器。验证配置使用扩展PING验证配置r1#pingProtocol [ip]:Target IP address: 2.2.2.2Repeat count [5]:Datagram size [100]:Timeout in seconds [2]:Extended commands [n]: ySo
转载
2010-06-25 16:20:00
480阅读
手工配置(转载):
crypto isakmp policy 1 //策略
encryption 3des //加密方式
authentication pre-share //認證
group 2 //加密組
crypto isakmp client configuration address-pool local poolxxx //用戶端I
转载
精选
2009-07-17 13:02:40
864阅读
1评论
前言: VPN作为一项成熟的技术,广泛应用于组织总部和分支机构之间的组网互联,其利用组织已有的互联网出口,虚拟出一条“专线”,将组织的分支机构和总部连接起来,组成一个大的局域网。IPSEC引进了完整的安全机制,包括加密、认证和数据防篡改功能。 IPse
原创
精选
2016-09-19 12:34:05
10000+阅读
点赞