发布时间 : 星期六 文章基于Ipsec-VPN的企业信息安全架构设计与实现--毕业论文更新完毕开始阅读
Int s0/1
Ip add 10.0.0.9 255.255.255.0 Exit
Ip route 0.0.0.0 10.0.0.10 Line vty 0 4 Password star Login End
4.3 VPN基本配置
(1)、配置总部 R1 IKE Phase I Policy
Crypto isakmp policy 10 //设定路由图策略,确保两端的IKE配置一致 Authentiantion pre-share //设置为共享认证模式 Hash md5 //hash 散列算法设定为MD5 Group 2 // 设定Diffie-Hellman 组标识 Exit
Crypto isakmp key star address 10.0.0.5
//指定对端VPN设备的预共享密钥和IP地址,确保两边的预共享密钥一致 //配置总部R1 IKE Phase II Policy
Crypto ipsec transform-set star-net esp-des esp-md5-hmac // 启用ESP加密安全IPSec转换规则
Access-list 101 permit ip 192.168.2.0 0.0.0.255 192.168.0.0 0.0.0.255 // 通过路由器的VPN感兴趣流控制列表
Access-list 102 permit ip 192.168.2.0 0.0.0.255 192.168.1.0 0.0.0.255
17
// 通过路由器的VPN感兴趣流控制列表
Crypto map star-net 10 ipsec-isakmp // 指定加密图名称启用IPSec Set peer 10.0.0.5 // 建立VPN对等体
Set transform-set star-net // 设定加密图匹配IPSec转换规则 Match address 101 // 设定加密图匹配VPN感兴趣流列表 Exit
Crypto map star-net 20 ipsec-isakm // 定义加密图策略 Set peer 10.0.0.9 // 建立VPN对等体
Set transform-set star-net // 设定加密图匹配IPSec转换规则 Match address 102 // 设定加密图匹配VPN列表 Exit
(2)、配置R2 IKE Phase I Policy
Crypto isakmp policy //路由图策略,两端的IKE配置一致 Authentiantion pre-share // 设置为共享认证模式 Hash md5 // hash 散列算法设定为MD5 Group 2 // 设定Diffie-Hellman 组标识 Exit
Crypto isakmp key star address 10.0.0.6
// 指定对端VPN设备的预共享密钥和IP地址,确保两边的预共享密钥一致 // 配置R2 IKE Phase II Policy
Crypto ipsec transform-set star-net esp-des esp-md5-hmac // 启用ESP加密安全IPSec转换规则
Crypto map star-net 10 ipsec-isakmp // 指定加密图名称启用IPSec Set peer 10.0.0.6 // 建立VPN对等体
18
Set transform-set star-net // 设定加密图匹配IPSec转换规则 Match address 101 // 设定加密图匹配VPN感兴趣流列表 Exit
Access-list permit ip 10.1.2.0 0.0.0.255 10.1.1.0 0.0.0.255 (3)、配置R3 IKE Phase I Policy
Crypto isakmp policy 10 // 设定路由图策略,确保两端的IKE配置一致 Authentiantion pre-share // 设置为共享认证模式 Hash md5 // hash 散列算法设定为MD5 Group 2 // 设定Diffie-Hellman 组标识 Exit
Crypto isakmp key star address 10.0.0.10
// 指定对端VPN设备的预共享密钥和IP地址,确保两边的预共享密钥一致(4)、配置R3 IKE Phase II Policy
Crypto ipsec transform-set star-net esp-des esp-md5-hmac
// 启用ESP加密安全IPSec转换规则
Crypto map star-net 10 ipsec-isakmp // 指定加密图名称启用IPSec Set peer 10.0.0.10 // 建立VPN对等体
Set transform-set star-net // 设定加密图匹配IPSec转换规则 Match address 101 // 设定加密图匹配VPN感兴趣流列表 Exit
Access-list permit ip 192.168.1.0 0.0.0.255 192.168.2.0 0.0.0.255
4.4网络接口启用VPN
配置总部R1网络接口s0/0,s0/1 启用VPN
19
Int s0/1
Ip add 10.0.0.10 255.255.255.252 No shut
Crypto map star-net Exit Int s0/0
Ip add 10.0.0.6 255.255.255.252 Crypto map star-net Exit
配置R2网络接口s0/0 启用VPN Int s0/0
Ip add 10.0.0.5 255.255.255.252 Crypto map star-net Exit
配置R3网络接口s0/0 启用VPN功能 Int s0/1
Ip add 10.0.0.9 255.255.255.252 Crypto map star-net Exit
4.5 VPN测试
(1)、通过测试PC之间的通信,测试VPM功能。此次测试我们从R2624-B内部主机192.168.0.2/24使用ping命令ping3642-A内部主机192.168.2.2,ping使用参数“-t”。
20