日本免费全黄少妇一区二区三区-高清无码一区二区三区四区-欧美中文字幕日韩在线观看-国产福利诱惑在线网站-国产中文字幕一区在线-亚洲欧美精品日韩一区-久久国产精品国产精品国产-国产精久久久久久一区二区三区-欧美亚洲国产精品久久久久

低成本 高安全 某集團VPN組網(wǎng)案例( 二 )


2.VPN的ISAKMP階段
在完成規(guī)劃后,可以進行VPN ISAKMP階段的實施 。VPN的站點到站點之間的實施在這一階段中需要完成VPN功能的啟用、第一階段策略的建立、身份驗證方法的定義、加密算法的確定、密鑰交換方法的明確、HASH算法的設置、鏈路存活時間的設置、站點標識的實現(xiàn)及預先共享驗證方法等 。在這一階段中需要在站點之間進行上述內(nèi)容的一致性檢查 。在保證一致性后,才能有效地建立鏈路 。
3.VPN的IPsec階段
在完成第1階段后,VPN的第2階段工作就要開展了 。在這一階段中,出現(xiàn)問題的概率最高 。所以提醒網(wǎng)絡管理員在配置時一定要注意 。在這一階段中將完成轉換器的定義、第2階段鏈路的存活時間、VPN流量的定義、映射的建立、對等體的明確和映射的實施 。這個階段的工作在第1階段的所有參數(shù)協(xié)商成功后,才能起作用 。這個階段涉及到的參數(shù)比較多,同樣也要保證參數(shù)的一致性 。具體的參數(shù)設置將在14.2.2節(jié)中介紹 。
4.VPN的驗證
這是在VPN配置完成后,利用本章前面的驗證命令來檢測搭建的VPN是否能正常有效地工作 。這一階段難度較大,尤其是在VPN無法正常工作時的排錯 。
泰達集團VPN實施步驟
考慮到各個站點的相同性,在具體實例講解中選取了經(jīng)典3站點的配置 。如果網(wǎng)絡管理員在工作中遇到超過3個站點,參照此配置即可 。3個站點之間的VPN線路的實施可以說涵蓋了同VPN相關的全部知識,在具體的實例中會按照每站點方式來實現(xiàn) 。泰達集團3站點配置拓撲如圖1所示 。
泰達集團VPN實施部分拓撲(選取3站方式)
北京總部的路由器命令為Routerbj,具體步驟配置如下 。
Routerbj(config)# crypto isakmp enable
Routerbj(config)# crypto isakmp policy 110
Routerbj(config-isakmp)# authentication pre-share
Routerbj(config-isakmp)# encryption des
Routerbj(config-isakmp)# group 1
Routerbj(config-isakmp)# hash md5
Routerbj(config-isakmp)# lifetime 86400
Routerbj(config-isakmp)#exit
Routerbj(config)#rypto isakmp identity address
Routerbj(config)# crypto isakmp key cisco1234 address 172.30.2.2
Routerbj(config)# crypto isakmp key cisco1234 address 172.30.3.2
Routerbj(config)#crypto IPsec transform mine esp-des
Routerbj(config)#crypto map mymap 10 IPsec-isakmp
Routerbj(config-crypto-map)#set peer 172.30.2.2
Routerbj(config-crypto-map)#set peer 172.30.3.2
Routerbj(config-crypto-map)#set transform-set mine
Routerbj(config-crypto-map)#match address 110
Routerbj(config-crypto-map)#exit
Routerbj(config)#access-list 110 permit tcp 10.0.1.0 0.0.0.255 10.0.2.0 0.0.0.255
Routerbj(config)#access-list 110 permit tcp 10.0.1.0 0.0.0.255 10.0.3.0 0.0.0.255
Routerbj(config)#interface Ethernet 0/1
Routerbj(config-if)#crypto map mymap
上海分支機構的路由器命令為Routersh,具體步驟配置如下 。
Routersh(config)# crypto isakmp enable
Routersh(config)# crypto isakmp policy 110
Routersh(config-isakmp)# authentication pre-share
Routersh(config-isakmp)# encryption des
Routersh(config-isakmp)# group 1
Routersh(config-isakmp)# hash md5
Routersh(config-isakmp)# lifetime 86400
Routersh(config-isakmp)#exit
Routersh(config)#rypto isakmp identity address
Routersh(config)# crypto isakmp key cisco1234 address 172.30.1.2
Routersh(config)#crypto IPsec transform mine esp-des
Routersh(config)#crypto map mymap 10 IPsec-isakmp
Routersh(config-crypto-map)#set peer 172.30.1.2
Routersh(config-crypto-map)#set transform-set mine
Routersh(config-crypto-map)#match address 110
Routersh(config-crypto-map)#exit
Routersh(config)#access-list 110 permit tcp 10.0.2.0 0.0.0.255 10.0.1.0 0.0.0.255

推薦閱讀