当前位置:主页   - 电脑 - 认证考试 - Cisco
ISCW实验6:采用预共享密钥的Site-to-Site IPSEC VPN
来源:网络   作者:hackerjx   更新时间:2011-04-24
收藏此页】    【字号    】    【打印】    【关闭

ISCW实验6:采用预共享密钥的Site-to-Site IPSEC VPN

    图片看不清楚?请点击这里查看原图(大图)。

  实验过程:

  第一步  基本接口配置

R1:
R1(config)#int lo0
R1(config-if)#ip add 1.1.1.1 255.255.255.0
R1(config-if)#int f0/0
R1(config-if)#ip add 192.168.1.1 255.255.255.0
R1(config-if)#no sh
R1(config-if)#exit
R1(config)#ip route 0.0.0.0 0.0.0.0 192.168.1.2

R2:
R2(config)#int lo0
R2(config-if)#ip add 2.2.2.2 255.255.255.0
R2(config-if)#int f0/0
R2(config-if)#ip add 192.168.1.2 255.255.255.0
R2(config-if)#no sh
R2(config-if)#exit
R2(config)#ip route 0.0.0.0 0.0.0.0 192.168.1.1

  第二步  配置互联网密钥交换(IKE)

R1:
R1(config)#crypto isakmp enable
//  在全局下启动ISAKMP(默认情况下被启动)
R1(config)#crypto isakmp policy 10
//  定义ISAKMP策略集,以便在IPSec端点之间建立ISAKMP对等体关系,这里的10是代表的优先级,取值范围在1-10000,1表示优先级最高
R1(config-isakmp)#authentication rsa-encr
//  配置对等体身份验证方法为预共享密钥
R1(config-isakmp)#encryption 3des
//  配置消息加密算法为3des
R1(config-isakmp)#group 5
//  配置密钥交换参数为1536位的Deffie-Hellman
R1(config-isakmp)#hash sha
//  配置消息完整性(散列)算法为SHA-1(160比特签名)
R1(config-isakmp)#lifetime 86400
//  配置ISAKMP建立的SA的寿命
R1(config-isakmp)#exit
R1(config)#crypto isakmp key 0 cisco add 192.168.1.2
//  配置预共享密钥,密钥为cisco,远程对等体的IP地址为192.168.1.2

R2:
R2(config)#crypto isakmp enable
R2(config)#crypto isakmp policy 10
R2(config-isakmp)#authentication pre-share
R2(config-isakmp)#encryption 3des
R2(config-isakmp)#group 5
R2(config-isakmp)#hash sha
R2(config-isakmp)#lifetime 86400
R2(config-isakmp)#exit
R2(config)#crypto isakmp key 0 cisco add 192.168.1.1

其它资源
来源声明

版权与免责声明
1、本站所发布的文章仅供技术交流参考,本站不主张将其做为决策的依据,浏览者可自愿选择采信与否,本站不对因采信这些信息所产生的任何问题负责。
2、本站部分文章来源于网络,其版权为原权利人所有。由于来源之故,有的文章未能获得作者姓名,署“未知”或“佚名”。对于这些文章,有知悉作者姓名的请告知本站,以便及时署名。如果作者要求删除,我们将予以删除。除此之外本站不再承担其它责任。
3、本站部分文章来源于本站原创,本站拥有所有权利。
4、如对本站发布的信息有异议,请联系我们,经本站确认后,将在三个工作日内做出修改或删除处理。
请参阅权责声明