1、Cisco VPN 详细配置 2009-05-18 22:20:49标签:VPN Cisco 推送到技术圈 A- 配置密钥交换策略 R1(config)#crypto isakmp policy 10 R1(config-isakmp)#authentication pre-share R1(config-isakmp)#hash md5 R1(config-isakmp)#group 2 R1(config-isakmp)#encryption 3des R1(config-isakmp)#exit B- 配置预共享密钥 R1(config)#crypto isakmp key 6 cisc
2、o address 61.1.1.2 C- 配置加密转换集 myset R1(config)#crypto ipsec transform-set myset esp-3des esp-sha-hmac ah-sha-hmac D- 配置访问控制列表,定义兴趣流量,控制对 172.16.1.0/24 到 172.16.2.0/24 网络数据进行加密 R1(config)#access-list 100 permit ip 172.16.1.0 0.0.0.255 172.16.2.0 0.0.0.255 E- 配置加密映射图,绑定接口 R1(config)#crypto map mymap 1
3、0 ipsec-isakmp R1(config-crypto-map)#match address 100 R1(config-crypto-map)#set transform-set myset R1(config-crypto-map)#set peer 61.1.1.2 R1(config-crypto-map)#end R1(config)#int s1/1 R1(config-if)#crypto map mymap 步骤三:对 R2 进行 IPSec 配置 A- 配置密钥交换策略 R2(config)#crypto isakmp policy 10 R2(config-isak
4、mp)#authentication pre-share R2(config-isakmp)#hash md5 R2(config-isakmp)#group 2 R2(config-isakmp)#encryption 3des R2(config-isakmp)#exit B- 配置预共享密钥 R2(config)#crypto isakmp key 6 cisco address 61.1.1.1 C- 配置加密转换集 myset R2(config)#crypto ipsec transform-set myset esp-3des esp-sha-hmac ah-sha-hmac D
5、- 配置访问控制列表,定义兴趣流量,控制对 172.16.2.0/24 到 172.16.1.0/24 网络数据进行加密 R2(config)#access-list 100 permit ip 172.16.2.0 0.0.0.255 172.16.1.0 0.0.0.255 E- 配置加密映射图,绑定接口 R2(config)#crypto map mymap 10 ipsec-isakmp R2(config-crypto-map)#match address 100 R2(config-crypto-map)#set transform-set myset R2(config-cryp
6、to-map)#set peer 61.1.1.1 R2(config-crypto-map)#exit R2(config)#int s1/0 R2(config-if)#crypto map mymap show crypto isakmp sa 查看安全关联 show crypto ipsec transform-set 查看 IPSec 加密转换集 show crypto map 查看加密映射图 show crypto isakmp policy 查看密钥交换策略 show crypto isakmp key 查看当前密钥交换方式所使用的密钥 show crypto isakmp peers 查看已建立的对等体