VPN‘ alt=’艾泰与cisco做IPSEC VPN‘ />
VPN‘ alt=’艾泰与cisco做IPSEC VPN‘ />
一、Cisco(RouteB)配置
1.CiscoACL配置(主要是为哪些流量做IPSec时引用)
router(config)#access-list110permitIP192.168.11.00.0.0.255192.168.100.00.0.0.255
router(config)#access-list110permitIP192.168.100.00.0.0.255192.168.11.00.0.0.255
2.第一阶段IKE的配置
i.使用与共享密钥进行身份验证,与共享密钥为cisco1122
ii.加密算法:des
iii.认证算法:md5
iv.DH组:group2
v.第一阶段SA有效期28800秒
router(config)#cryptoisakmpenable #启用IKE(默认是启动的)
router(config)#cryptoisakmppolicy100 #建立IKE策略,优先级为100
router(config-isakmp)#authenticationpre-share #使用预共享的密码进行身份验证
router(config-isakmp)#encryptiondes #使用des加密方式
router(config-isakmp)#group2 #指定密钥位数,group2安全性更高,但更耗cpu
router(config-isakmp)#hashmd5 #指定hash算法为MD5(其他方式:sha,rsa)
router(config-isakmp)#lifetime28880 #指定SA有效期时间。默认86400秒,两端要一致
router(config)#cryptoisakmpkeycisco1122address192.168.0.124#配置预共享密钥(cisco要指定对方地址)
3.IPSec第二阶段配置
i.配置IPSec交换集:实际就是定义第二阶段的加密认证算法,后续引用
加密算法:des;认证算法:md5;封装协议:ESP
router(config)#cryptoipsectransform-setabcesp-desesp-md5-hmac
配置IPSec交换集abc这个名字可以随便取,两端的名字也可不一样,但其他参数要一致。
ii.配置IPSec加密图:实际上就是标识对方的身份,哪些流量做IPSec,第二阶段SA生存期以及将上述交换集引用
router(config)#cryptomapmymap100ipsec-isakmp #创建加密图mymap可自定义名称
router(config-crypto-map)#matchaddress110 #用ACL来定义加密的通信
router(config-crypto-map)#setpeer192.168.0.124 #标识对方路由器IP地址
router(config-crypto-map)#settransform-setabc #指定加密图使用的IPSEC交换集
router(config-crypto-map)#setsecurity-associationlifetime86400 #指定第二阶段SA生存期
4.将加密图应用到接口上
router(config)#interfaceethernet0/1 #进入WAN口
router(config-if)#cryptomapmamap #将加密图应用到该接口
5.配置NONAT:保证在访问IPSec对端网络192.168.11.0/24时不启用NAT,走IPSec隧道
router(config)#nat(inside)0access-list110
6.注意在Cisco上不要启用PFS
二、UTT2512(RouterA)配置
本文来自投稿,不代表路由百科立场,如若转载,请注明出处:https://www.qh4321.com/10027.html