需求:如果总部和分公司没有申请专用数据专线,则利用互联网专线建立安全的VPN隧道,确保分公司内部网192.168.2.0/24网段通过互联网安全访问总部服务器。数据在互联网传输时必须提供安全的加密技术和认证技术,以确保数据传输的安全性。
必要条件流程路由:
加密点必须能够PING对方的加密点,要知道,到端到端通信点的接口是自己的加密点接口。通信点需要知道到另一端通信点的路径从自己的加密点路由器出去。
R1出口路由器配置: (分公司R2出口路由器配置思路与R1配置思路相同)
第一步:定义VPN感兴趣的流量,执行加密操作的位置
access-list 100 periphost 192 . 168 . 1 . 1 host 192 . 168 . 2 . 1
第二步,密钥框定义:定义预共享密钥认证,希望23.1.1.3在加密点发送密码、KKK。
R1(config)# crypto key ring key-hezi
R1(conf-key ring)# pre-shared-key address 23 . 1 . 1 . 3 key kk
第三步,定义身份认证框:在上面加入预定义的密钥身份认证策略,并定义一个说明谁进行了身份认证的小框。
R1(config)# crypto isakmp profile rz-hezi
R1(conf-isa-prof)# key ring key-hezi
R1(conf-isa-prof)# match identity address 23 . 1 . 1 . 3
收到23.1.1.3的IPSEC-vpn请求,为了认证她,认证方法是采用key-hezi的政策。
步骤4:定义IPSEC一级认证策略,加入同一个组,共享组内相同的P和G参数,运行DH算法,相互交换每个公钥,并生成相同的父密钥。此相同的父关键点生成三个子关键点。
R1(配置)# cry isakmp策略10
R1 (config-isakmp) #组2
R1 (config-isakmp) #散列MD5
R1(config-isakmp)# encryption des
R1(config-isakmp)# authentic ation pre-share
步骤5:配置第二阶段策略:
为了传输用户的实际数据流量,使用ESP头封装、DES加密、MD5密码散列
R1(config)# cry IPSec transform-set AAA esp-des esp-MD5-hmac
第六步:定义接口框:把之前定义的策略放在里面。
crypto map Jie kou-hezi 10 IPSec-isakmp
Set peer 23.1.1.3 //发起IPSEC协商渠道的人
放入Set transform-set AAA //第二阶段战略
放入set isakmp-profile rz-hezi//rz-heizi
Match address 100 //VPN感兴趣的流量、加密位置
步骤7:连接外部网络接口呼叫接口框:
R1(配置)# intf0/0
R1(config-if)# crypto map Jie kou-hezi
退刀
1.《【hezishijie】点对点IPSEC-VPN隧道技术》援引自互联网,旨在传递更多网络信息知识,仅代表作者本人观点,与本网站无关,侵删请联系页脚下方联系方式。
2.《【hezishijie】点对点IPSEC-VPN隧道技术》仅供读者参考,本网站未对该内容进行证实,对其原创性、真实性、完整性、及时性不作任何保证。
3.文章转载时请保留本站内容来源地址,https://www.cxvn.com/gl/djyxgl/194508.html