本站已运行

攻城狮论坛

作者: axlrose
查看: 7196|回复: 67

主题标签Tag

more +今日重磅推荐Recommend No.1

所有IT类厂商认证考试题库下载所有IT类厂商认证考试题库下载

more +随机图赏Gallery

【新盟教育】2023最新华为HCIA全套视频合集【网工基础全覆盖】---国sir公开课合集【新盟教育】2023最新华为HCIA全套视频合集【网工基础全覆盖】---国sir公开课合集
【新盟教育】网工小白必看的!2023最新版华为认证HCIA Datacom零基础全套实战课【新盟教育】网工小白必看的!2023最新版华为认证HCIA Datacom零基础全套实战课
原创_超融合自动化运维工具cvTools原创_超融合自动化运维工具cvTools
重量级~~30多套JAVA就业班全套 视频教程(请尽快下载,链接失效后不补)重量级~~30多套JAVA就业班全套 视频教程(请尽快下载,链接失效后不补)
链接已失效【超过几百G】EVE 国内和国外镜像 全有了 百度群分享链接已失效【超过几百G】EVE 国内和国外镜像 全有了 百度群分享
某linux大佬,积累多年的电子书(约300本)某linux大佬,积累多年的电子书(约300本)
乾颐堂现任明教教主Python完整版乾颐堂现任明教教主Python完整版
乾颐堂 教主技术进化论 2018-2019年 最新31-50期合集视频(各种最新技术杂谈视频)乾颐堂 教主技术进化论 2018-2019年 最新31-50期合集视频(各种最新技术杂谈视频)
Python学习视频 0起点视频 入门到项目实战篇 Python3.5.2视频教程 共847集 能学102天Python学习视频 0起点视频 入门到项目实战篇 Python3.5.2视频教程 共847集 能学102天
约21套Python视频合集 核心基础视频教程(共310G,已压缩)约21套Python视频合集 核心基础视频教程(共310G,已压缩)
最新20180811录制 IT爱好者-清风羽毛 - 网络安全IPSec VPN实验指南视频教程最新20180811录制 IT爱好者-清风羽毛 - 网络安全IPSec VPN实验指南视频教程
最新20180807录制EVE开机自启动虚拟路由器并桥接物理网卡充当思科路由器最新20180807录制EVE开机自启动虚拟路由器并桥接物理网卡充当思科路由器

[概念讲解] 北大青鸟cisco的VPN配置总结

  [复制链接]
查看: 7196|回复: 67
开通VIP 免金币+免回帖+批量下载+无广告
以下是我在北大青鸟学习时所总结的:
网络拓扑:
PC---------Router---------Router
   

PC配置:
IP Address:10.1.1.1/24
Default Gateway:10.1.1.254

R1接口ip: (VPN Access Server)
FastEthernet 0/0:20.1.1.254/24
Serial 1/0:172.16.1.1/24

R2接口ip: (Private Network)
Serial 1/0::172.16.1.2/24
FastEthernet 0/0:10.1.1.254/24

2610的IOS为c2600-jk8o3s-mz.122-8.T5.bin

R1步骤:
1.配置isakmp policy:
crypto isakmp policy 1
hash md5
authentication pre-share
group 2

2.配置vpn client地址池
crypto isakmp client configuration address-pool local pool192
ip local pool pool192 192.168.1.1 192.168.1.254

3.配置vpn client有关参数
crypto isakmp client configuration group vclient-group
(vclient-group就是在vpn client的连接配置中需要输入的group authentication name。)
key vclient-key
(vclient-key就是在vpn client的连接配置中需要输入的group authentication password。)
pool pool192 (client的ip地址从这里选取 )
(以上两个参数必须配置,其他参数还包括domain、dns、wins等,根据情况进行配置。)

4.配置ipsec transform-set
crypto ipsec transform-set vclient-tfs esp-des esp-md5-hmac

5.配置map模板
cry dynamic-map template-map 1
set transform-set vclient-tfs (和第四步对应)

6.配置vpnmap
cry map vpnmap 1 ipsec-isakmp dynamic template-map
(使用第五步配置的map模板 )
crypto map vpnmap isakmp authorization list vclient-group
(使用第三步配置的参数authorization)
crypto map vpnmap client configuration address respond
(响应client分配地址的请求)


说明几点:
(1)vpn client使用的ip pool地址不能与Router内部网络ip地址重叠。
(2)172.16.1.0 网段模拟公网地址,10.1.1.0、20.1.1.0 网段用于内部地址,192.168.1.0 网段用于vpn通道。

R1的配置:

r1#
r1#sh run
Building configuration...

Current configuration : 1521 bytes
!
version 12.2
service timestamps debug uptime
service timestamps log uptime
no service password-encryption
!
hostname r1
!
Enable Password cisco
!
ip subnet-zero
!
ip audit notify log
ip audit po max-events 100
!
crypto isakmp policy 1
hash md5
authentication pre-share
group 2
crypto isakmp client configuration address-pool local pool192
!
crypto isakmp client configuration group vclient-group
key vclient-key-cisco
pool vclient-pool
!
crypto ipsec transform-set vclient-tfs esp-des esp-md5-hmac
!
crypto dynamic-map template-map 1
set transform-set vclient-tfs
!
crypto map vpnmap isakmp authorization list vclient-group
crypto map vpnmap client configuration address respond
crypto map vpnmap 1 ipsec-isakmp dynamic template-map
!
fax interface-type fax-mail
mta receive maximum-recipients 0
!
interface FastEthernet0/0
ip address 20.1.1.254 255.255.255.0
!
interface Serial1/0
ip address 172.16.1.1 255.255.255.0
crypto map vpnmap
no fair-queue
!
ip local pool vclient-pool 192.168.1.1 192.168.1.254
ip classless
ip route 0.0.0.0 0.0.0.0 Serial1/0
no ip http server
ip pim bidir-enable
!
call rsvp-sync
!
mgcp profile default
!
dial-peer cor custom
!
line con 0
login
pass cisco
line aux 0
line vty 0 4
login
pass cisco
!
end

r1#

R2的配置:
r2#
r2#sh run
Building configuration...

Current configuration : 714 bytes
!
version 12.2
service timestamps debug uptime
service timestamps log uptime
no service password-encryption
!
hostname r2
!
Enable Password cisco
!
ip subnet-zero
!
call rsvp-sync
!
interface FastEthernet0/0
ip address 10.1.1.254 255.255.255.0
!
interface Serial1/0
ip address 172.16.1.2 255.255.255.0
clockrate 64000
!
ip classless
ip route 0.0.0.0 0.0.0.0 Serial1/0
ip http server
!
dial-peer cor custom
!
line con 0
login
pass cisco
line aux 0
line vty 0 4
login
pass cisco
!
end
r2#

VPN Client 4.01的配置:
建一个connection entry,参数配置:
name:任意起一个
host:填入vpn access server的s0/0地址 172.16.1.1
group auahentication:
name:vclient-group
password:vclient-key-cisco

测试:
(1) 在pc上运行VPN client,连接vpn access server。
(2) ipconfig/all,查看获取到的ip地址与其他参数。
(3) 在router,show cry isa sa,看连接是否成功。
(4) 从router,ping client已经获取到的ip地址,通过。
(5) 从client,ping r2的e0/0配置的地址172.16.2.1,通过。
(6) 查看vpn client软件的status--statistics,可以看到加密与解密的数据量。
(7) R1上show cry ip sa, 也可以查看加密与解密的数据量。

常用调试命令:
show crypto isakmp sa
show crypto ipsec sa
clear crypto sa
clear crypto isakmp
debug crypto isakmp
debug crypto ipsec

site to site vpn的配置(采用pre-share)
实验网络拓扑:

Router------------------Router
  
R1接口ip:
s1/0:192.168.1.1/24 f0/0:172.16.1.2/24
R2接口ip:
s1/0:192.168.1.2/24 f0/0:172.16.2.1/24

2610的IOS为c2600-jk9s-mz.122-17.bin

步骤:
以R1为例进行配置
1.配置路由
2.定义加密数据的acl
access 101 permit ip 172.16.1.0 0.0.0.255 172.16.2.0 0.0.0.255
3.定义isakmp policy
crypto isakmp policy 1
authentication pre-share (采用pre-share key进行验证)
(authentication参数必须配置,其他参数如group、hash、encr、lifetime等, 如果进行配置,需要注意两个路由器上的对应参数配置必须相同。)
4.定义pre-share key
crypto isakmp key pre-share-key address 192.168.1.2
(其中pre-share-key 为key,两个路由器上要一样,其中192.168.1.2为peer路由器的ip地址。 )
5.定义transform-set
crypto ipsec transform-set vpn-tfs esp-3des esp-sha-hmac
(其中vpn-tfs为transform-set name,后面两项为加密传输的算法)
(mode transport/tunnel tunnel为默认值,此配置可选)
6.定义crypto map entry
cry map vpn-map 10 ipsec-isakmp
(其中vpn-map为map name,10 是entry 号码,ipsec-isakmp表示采用isakmp进行密钥管理)
match address 101 (定义进行加密传输的数据,与第二步对应)
set peer 192.168.1.2 (定义peer路由器的ip)
set transform-set vpn-tfs (与第五步对应)
(如果一个接口上要对应多个vpn peer,可以定义多个entry,每个entry对应一个peer)
7.将crypto map应用到接口上
inter f0 (vpn通道入口)
cry map vpn-map
8.同样方法配置r2路由器。

R1的完整配置:
r1#sh run
Building configuration...

Current configuration : 1064 bytes
!
version 12.2
service timestamps debug uptime
service timestamps log uptime
no service password-encryption
!
hostname r1
!
ip subnet-zero
!
no ip domain-lookup
!
crypto isakmp policy 1
authentication pre-share
crypto isakmp key pre-share-key address 192.168.1.2
!
crypto ipsec transform-set vpn-tfs esp-3des esp-sha-hmac
!
crypto map vpn-map 10 ipsec-isakmp
set peer 192.168.1.2
set transform-set vpn-tfs
match address 101
!
call rsvp-sync
!
interface Ethernet0/0
ip address 172.16.1.1 255.255.255.0
no keepalive
half-duplex
!
interface Serial1/0
ip address 192.168.1.1 255.255.255.0
!
router ospf 100
log-adjacency-changes
network 172.16.1.0 0.0.0.255 area 0
network 192.168.1.0 0.0.0.255 area 0
!
ip classless
no ip http server
!
access-list 101 permit ip 172.16.1.0 0.0.0.255 172.16.2.0 0.0.0.255
!
dial-peer cor custom
!
line con 0
line aux 0
line vty 0 4
login
!
end

r1#

R2的完整配置:
r2#sh run
Building configuration...
Current configuration : 1103 bytes
!
version 12.2
service timestamps debug uptime
service timestamps log uptime
no service password-encryption
!
hostname r2
!
username r1 password 0 cisco
ip subnet-zero
!
crypto isakmp policy 1
authentication pre-share
crypto isakmp key pre-share-key address 192.168.1.1
!
crypto ipsec transform-set vpn-tfs esp-3des esp-sha-hmac
!
crypto map vpn-map 10 ipsec-isakmp
set peer 192.168.1.1
set transform-set vpn-tfs
match address 101
!
call rsvp-sync
!
!
interface Ethernet0/0
ip address 172.16.2.1 255.255.255.0
no keepalive
half-duplex
!
interface Serial1/0
ip address 192.168.1.2 255.255.255.0
clockrate 64000
crypto map vpn-map
!
router ospf 100
log-adjacency-changes
network 172.16.2.0 0.0.0.255 area 0
network 192.168.1.0 0.0.0.255 area 0
!
ip classless
no ip http server
!
access-list 101 permit ip 172.16.2.0 0.0.0.255 172.16.1.0 0.0.0.255
!
dial-peer cor custom
!
line con 0
line aux 0
line vty 0 4
!
End

r2#


测试:
(1)未将map应用到接口之前,在r1,扩展ping,source 192.168.1.1 destination 172.16.2.1,通过。扩展ping,source 172.16.1.1 destination 172.16.2.1,通过。
(2)map应用到接口之后,在r1,扩展ping,source 192.168.1.1 destination 172.16.2.1,通过。
查看show crypto ipsec sa ,可以看到数据没有通过vpn 通道进行传输,因为不符合acl 101。
(3)map应用到接口之后,在r1,扩展ping,source 172.16.1.1 destination 172.16.2.1,通过。查看show cry ip sa,可以看到数据通过vpn 通道进行传输。
(4)在r2上同样进行测试。


site to site vpn(采用rsa-encrypted)
CCNA考试 官方正规报名 仅需1500元
回复 论坛版权

使用道具 举报

100g [Lv4 初露锋芒] 发表于 2013-7-9 00:22:09 | 显示全部楼层
很长啊 学习一下!
回复 支持 反对

使用道具 举报

润土 [Lv8 技术精悍] 发表于 2013-10-8 18:29:10 | 显示全部楼层
路过,支持一下啦
回复 支持 反对

使用道具 举报

thanlife [Lv8 技术精悍] 发表于 2013-10-9 14:39:43 | 显示全部楼层
路过,学习下,感谢攻城狮论坛
回复 支持 反对

使用道具 举报

hongnanlin [Lv8 技术精悍] 发表于 2013-10-9 14:44:12 | 显示全部楼层
回复 支持 反对

使用道具 举报

syson [Lv8 技术精悍] 发表于 2013-10-9 14:44:54 | 显示全部楼层
写的真的很不错
回复 支持 反对

使用道具 举报

wmlam [Lv8 技术精悍] 发表于 2013-10-17 16:38:44 | 显示全部楼层
我是来刷分的,嘿嘿
回复 支持 反对

使用道具 举报

ykwl [VIP@钻石] 发表于 2013-10-18 09:54:37 | 显示全部楼层
回复 支持 反对

使用道具 举报

gggggs [Lv8 技术精悍] 发表于 2013-10-18 11:05:23 | 显示全部楼层
回复 支持 反对

使用道具 举报

清风一缕 [Lv8 技术精悍] 发表于 2013-10-18 13:02:47 | 显示全部楼层
小手一抖,金币到手!
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|无图浏览|手机版|网站地图|攻城狮论坛

GMT+8, 2026-5-24 02:08 , Processed in 0.109413 second(s), 15 queries , Gzip On, MemCache On.

Powered by Discuz! X3.4 © 2001-2013 Comsenz Inc.

Designed by ARTERY.cn