
ipsec vpn简单配置
原创
©著作权归作者所有:来自51CTO博客作者wangxb的原创作品,请联系作者获取转载授权,否则将追究法律责任

实验环境:
1、 要求路由器R1端192.168.3.0/24到R2端172.16.3.0/24走ipsec vpn通道,反之依然。
2、 Ipsec传输使用Tunnel模式、aes-192加密等
配置:
R1:
#首先要配置isakmp策略用于两端isakmp协商第一阶段的参数
crypto isakmp policy 1
encr 3des
hash md5
authentication pre-share
group 2
#配置共享密钥
crypto isakmp key cisco address 2.2.2 .1 #cisco是isakmp第一阶段协商
的共享密钥
#配置ipsec对数据的封装方式、加密算法及验证完整性的算法
crypto ipsec transform-set ts esp-aes 192 esp-sha-hmac #ts是这条规则
的名字
#配置安全策略引入上面配置的规则
crypto map map1 1 ipsec-isakmp #map1是策略的名字第二个数字1是这条策略的一个序号(在同一个策略名字下可以有多条策略规则)
set peer 2.2.2 .1 #设置对端端口地址
set transform-set ts #引入ipsec的预先定义的规则
match address 100 #匹配感兴趣的数据流
interface Serial1/0
ip address 1.1.1 .1 255.255.255.0
serial restart-delay 0
crypto map map1 #将安全策略应用到接口下
access-list 100 permit ip 192.168.3.0 0.0.0 .255 172.16.3.0 0.0.0.255
access-list 100 deny ip any any #定义控制列表一定要注意和对端路由器相对
应,本端的源地址在对端一定是目的地址,
相反依然
ip route 0.0.0 .0 0.0.0.0 1.1.1.2
R2:
R2(config)#crypto isakmp policy 1
encr 3des
hash md5
authentication pre-share
group 2
#crypto isakmp key cisco address 1.1.1 .1
#crypto ipsec transform-set ts esp-aes 192 esp-sha-hmac
#crypto map map1 1 ipsec-isakmp
set peer 1.1.1 .1
set transform-set ts
match address 100
#interface Serial1/1
ip address 2.2.2 .1 255.255.255.0
serial restart-delay 0
crypto map map1
#access-list 100 permit ip 172.16.3.0 0.0.0 .255 192.168.3.0 0.0.0.255
access-list 100 deny ip any any
#ip route 0.0.0 .0 0.0.0.0 2.2.2.2
上一篇:H3C交换机镜像端口的配置
下一篇:cisco路由器通过ADSL上网

提问和评论都可以,用心的回复会被更多人看到
评论
发布评论
相关文章
-
IPSEC vpn详解
IPSEC VPN
ci Standard Time -
IPSec-vpn的简单配置应用职场 VPN IPSec 休闲 动态IP
-
IPSEC ×××配置
附件是我做的实验配置,里面有网络拓扑图,请参考,谢谢
配置 职场 VPN IPSEC 休闲