CISCO路由器的VPN配置有哪几种方式

发布时间:2016-11-14 10:02

CISCO路由器是世界领先的产品,其路由器的功能也有所不同,特别是VPN的配置,那么你知道CISCO路由器的VPN配置有哪几种方式吗?下面小编收集了一些CISCO路由器VPN配置的相关资料。希望能够帮助你。

CISCO路由器的VPN配置有哪几种方式

CISCO路由器的VPN配置的方式

首先是要理解远程拨号vpn和站点到站点vpn的区分,远程拨号vpn,基本上不需要怎样配置,

有1个客户端要安全,在客户端内部已集成了大量的加密、验证、算法。

用户只要在客户端配置1个远程拨号的物理拨号地址就能够了。

拨号软件会到vpn端去协商加密方式,如果协商成功,远端服务器会推送1个IP地址给客户端,

客户端默许的所有流量都走这个虚拟的IP,进过这个虚拟的IP就会加密。

注意远程拨号vpn是单台装备和中心网络之间的连接方式,工作主要在中心vpn服务器上做,

固然也离不开路由器和交换机装备的支持。

可以给客户端推送很多网络配置,生成1个虚拟的网卡来接收这些配置,

(有些其他厂商的产品,远程拨号vpn也会产生虚拟网卡);站点到站点的VPN主要利用到1个分支机构和中心的连接,

两端都是1个网段,他们之间通常会通过配置来加密的跑动态路由协议,

主要是利用在网络和网络之间的连接。

网络的拓扑很简单:第1步是安装XP的VPN客户端产品,接下来配置中心站点的VPN服务器,

第1阶段和基础配置相同,注意要用group2;第1点5阶段重要的是要配置aaa,

要让aaa帮助推送pool和用户名密码认证。然后做1个isakmpprofile来关联第1阶段和1.5阶段的配置。

然后做第2阶段的工作,和基础的路由器配置方法是1样的。

建1个动态的map,匹配上第2阶段转换集合isakmpprofile。配置1个静态map,

利用这个动态map,然后把静态map利用到接口上。

设置CISCO路由器站点到站点VPN的方法

R1路由器上连通性配置

R1(config)#interface e0

R1(config-if)#ip address 10.1.1.1 255.255.255.0

R1(config-if)#no shutdown

R1(config)#interface e1

R1(config-if)#ip address 1.1.1.1 255.255.255.0

R1(config-if)#no shutdown

R1(config)#ip route 0.0.0.0 0.0.0.0 10.1.1.2

R2路由器上连通性配置

R2(config)#interface e0

R2(config-if)#ip address 1.1.1.2 255.255.255.0

R2(config-if)#no shutdown

R2(config)#interface e1

R2(config-if)#ip address 2.2.2.2 255.255.255.0

R2(config-if)#no shutdown

R2(config)#ip route 0.0.0.0 0.0.0.0 10.1.1.1

R1路由器IpSec配置

R1(config)#crypto isakmp enable (optional)默认启用

R1路由器IpSec isakmp 配置(阶段一的策略)

R1(config)#crypto isakmp policy 10

R1(config-isakmp)#hash md5

R1(config-isakmp)#authentication pre-shared

R1(config-isakmp)#encryption 3des

R1(config-isakmp)#group 2

R1路由器Pre-Share认证配置

R1(config)#crypto isakmp key cisco address 10.1.1.2

R1路由器IpSec变换集配置(阶段二的策略)

R1(config)#crypto ipsec transform-set cisco esp-3des esp-md5-hmac R1 (cfg-crypto-trans)#mode tunnel

R1路由器加密图的配置

R1(config)#crypto map cisco10 ipsec-isakmp

R1(config-crypto-map)#set peer 10.1.1.2

R1(config-crypto-map)#set transform-set cisco

R1(config-crypto-map)#match address 101

R1路由器定义感兴趣流量

R1(config)#access-list 101 permit ip 1.1.1.0 0.0.0.255 2.2.2.0 0.0.0.255 R1路由器加密图绑定到接口

R1(config)#interface e0

R1(config-if)#crypto map cisco

4、R2路由器IpSec配置

R2(config)#crypto isakmp enable (optional)默认启用

R2路由器IpSec isakmp 配置(阶段一的策略)

R2(config)#crypto isakmp policy 10

R2(config-isakmp)#hash md5

R2(config-isakmp)#authentication pre-share

R2(config-isakmp)#encryption 3des

R2(config-isakmp)#group 2

R2路由器Pre-Share认证配置

R2(config)#crypto isakmp key cisco address 10.1.1.1

R2路由器IpSec变换集配置(阶段二的策略)

R2(config)#crypto ipsec transform-set cisco esp-3des esp-md5-hmac

R2(cfg-crypto-trans)#mode tunnel

R2路由器加密图的配置

R2(config)#crypto map cisco 10 ipsec-isakmp

R2(config-crypto-map)#set peer 10.1.1.1

R2(config-crypto-map)#set transform-set cisco

R2(config-crypto-map)#match address 101

R2路由器定义感兴趣流量

R2(config)#access-list 101 permit ip 2.2.2.0 0.0.0.255 1.1.1.0 0.0.0.255

R2路由器加密图绑定到接口

R2(config)#interface e0

R2(config-if)#crypto map cisco

CISCO路由器的VPN配置有哪几种方式的相关文章:

1.Cisco路由器密码如何重置

2.Cisco可配置的三种路由技巧是哪些

3.VPN路由器有哪些部署方案

4.CISCO路由器基本配置教程

CISCO路由器的VPN配置有哪几种方式的评论条评论