ipsec vpn简单配置_休闲
实验环境:
1、  要求路由器R1192.168.3.0/24R2172.16.3.0/24ipsec vpn通道,反之依然。
2、  Ipsec传输使用Tunnel模式、aes-192加密等
配置:
R1
#首先要配置isakmp策略用于两端isakmp协商第一阶段的参数
crypto isakmp policy 1
encr 3des
hash md5
authentication pre-share
group 2
#配置共享密钥
crypto isakmp key cisco address 2.2.2.1               #ciscoisakmp第一阶段协商
                                             的共享密钥
#配置ipsec对数据的封装方式、加密算法及验证完整性的算法
crypto ipsec transform-set ts esp-aes 192 esp-sha-hmac        #ts是这条规则
                                                        的名字
#配置安全策略引入上面配置的规则
crypto map map1 1 ipsec-isakmp        #map1是策略的名字第二个数字1是这条策略的一个序号(在同一个策略名字下可以有多条策略规则)
set peer 2.2.2.1                      #设置对端端口地址
set transform-set ts                  #引入ipsec的预先定义的规则
match address 100                  #匹配感兴趣的数据流
interface Serial1/0
ip address 1.1.1.1 255.255.255.0
serial restart-delay 0
crypto map map1                           #将安全策略应用到接口下
access-list 100 permit ip 192.168.3.0 0.0.0.255 172.16.3.0 0.0.0.255
access-list 100 deny  ip any any       #定义控制列表一定要注意和对端路由器相对
                                应,本端的源地址在对端一定是目的地址,
                                相反依然
ip route 0.0.0.0 0.0.0.0 1.1.1.2
 
R2
R2(config)#crypto isakmp policy 1
          encr 3des
          hash md5
          authentication pre-share
          group 2 
#crypto isakmp key cisco address 1.1.1.1
#crypto ipsec transform-set ts esp-aes 192 esp-sha-hmac
#crypto map map1 1 ipsec-isakmp
 set peer 1.1.1.1
 set transform-set ts
 match address 100
#interface Serial1/1
 ip address 2.2.2.1 255.255.255.0
 serial restart-delay 0
 crypto map map1
#access-list 100 permit ip 172.16.3.0 0.0.0.255 192.168.3.0 0.0.0.255
access-list 100 deny  ip any any
#ip route 0.0.0.0 0.0.0.0 2.2.2.2