Tipo " abilitazione " e quindi digitare " Config T. " Questo mette il router in modalità di configurazione e lancia l'editor di riga di comando. Tipo Avanti " crypto isakmp politica 9 hash md5 autenticazione pre - share ". In questa configurazione , abbiamo creato una Internet Key Exchange ( IKE) politica fondamentale . "Politica di 9" richiede una chiave pre-condivisa , che è essenziale per rendere sicura la VPN . Il passo successivo è quello di impostare la chiave VPN .
2
Tipo " crypto isakmp chiave TheSharedKey indirizzo 192.168.10.1 . " La configurazione ha questo formato : [ crypto isakmp chiave VPNKEY indirizzo # # # # . . . ] . " VPNKEY " è il nome della chiave condivisa che si intende utilizzare per la VPN . Il passo successivo è quello di impostare la durata per i collegamenti di sicurezza IPsec e le associazioni .
3
Tipo "crypto ipsec sicurezza - associazione durata 86400 secondi . " Il passo successivo è quello di lavorare con una lista di accesso per controllare ciò che i computer o le reti possono accedere al tunnel VPN .
4
tipo " access-list 102 permesso IP 10.2.2.0 0.0.0.255 172.18.2.0 0.0 .0.255 . " Il primo indirizzo IP è la sorgente dei dati da utilizzare per il collegamento VPN , mentre il secondo indirizzo IP , è la destinazione dei dati che devono passare attraverso il collegamento VPN . . Liste di accesso sono come i firewall
5
Tipo : [ crypto ipsec transform -set SetName xxxx yyyy ] . Ad esempio , i termini di codice sono " crypto ipsec transform -set VpnControl ESP - 3DES esp - md5 - hmac . " Il " SetName " può essere qualsiasi nome . Il passo successivo è quello di creare un cripto- mappa che associa l' elenco di accesso in fase quattro per l'altro sito
6
Tipo : . ' " Crypto mappa Mappa Nome PRIORITA ipsec - isakmp ", "set pari # # # . # # # . # # # . # # # " " set di trasformazione - impostare SETNAME " e " match indirizzo ACC . " Il " Nome Mappa " è un dato nome di vostra scelta per dare al crypto -map . Il termine " PRIORITY " è la priorità data a questa mappa sopra le altre mappe che esistono per la stessa destinazione. Se questo è l'unico crypto -map , puoi dargli un qualsiasi numero . Il "# # # . # # # . # # # . # # # " È l'indirizzo IP statico pubblico, dall'altra estremità del tunnel . "ACC" è il numero della lista di accesso . L'ultimo passo si lega la crypto -map per l'interfaccia .
7
Tipo " crypto map Mappa Nome . " Il " Nome Mappa " è lo stesso utilizzato nel passaggio 6 . Ora, tutti i passaggi sono completi per questo router . Ci deve essere una configurazione simile al secondo router .
networking © www.354353.com