基于Ipsec-VPN的企业信息安全架构设计与实现--毕业论文 联系客服

发布时间 : 星期六 文章基于Ipsec-VPN的企业信息安全架构设计与实现--毕业论文更新完毕开始阅读

Int s0/1

Ip add 10.0.0.9 255.255.255.0 Exit

Ip route 0.0.0.0 10.0.0.10 Line vty 0 4 Password star Login End

4.3 VPN基本配置

(1)、配置总部 R1 IKE Phase I Policy

Crypto isakmp policy 10 //设定路由图策略,确保两端的IKE配置一致 Authentiantion pre-share //设置为共享认证模式 Hash md5 //hash 散列算法设定为MD5 Group 2 // 设定Diffie-Hellman 组标识 Exit

Crypto isakmp key star address 10.0.0.5

//指定对端VPN设备的预共享密钥和IP地址,确保两边的预共享密钥一致 //配置总部R1 IKE Phase II Policy

Crypto ipsec transform-set star-net esp-des esp-md5-hmac // 启用ESP加密安全IPSec转换规则

Access-list 101 permit ip 192.168.2.0 0.0.0.255 192.168.0.0 0.0.0.255 // 通过路由器的VPN感兴趣流控制列表

Access-list 102 permit ip 192.168.2.0 0.0.0.255 192.168.1.0 0.0.0.255

17

// 通过路由器的VPN感兴趣流控制列表

Crypto map star-net 10 ipsec-isakmp // 指定加密图名称启用IPSec Set peer 10.0.0.5 // 建立VPN对等体

Set transform-set star-net // 设定加密图匹配IPSec转换规则 Match address 101 // 设定加密图匹配VPN感兴趣流列表 Exit

Crypto map star-net 20 ipsec-isakm // 定义加密图策略 Set peer 10.0.0.9 // 建立VPN对等体

Set transform-set star-net // 设定加密图匹配IPSec转换规则 Match address 102 // 设定加密图匹配VPN列表 Exit

(2)、配置R2 IKE Phase I Policy

Crypto isakmp policy //路由图策略,两端的IKE配置一致 Authentiantion pre-share // 设置为共享认证模式 Hash md5 // hash 散列算法设定为MD5 Group 2 // 设定Diffie-Hellman 组标识 Exit

Crypto isakmp key star address 10.0.0.6

// 指定对端VPN设备的预共享密钥和IP地址,确保两边的预共享密钥一致 // 配置R2 IKE Phase II Policy

Crypto ipsec transform-set star-net esp-des esp-md5-hmac // 启用ESP加密安全IPSec转换规则

Crypto map star-net 10 ipsec-isakmp // 指定加密图名称启用IPSec Set peer 10.0.0.6 // 建立VPN对等体

18

Set transform-set star-net // 设定加密图匹配IPSec转换规则 Match address 101 // 设定加密图匹配VPN感兴趣流列表 Exit

Access-list permit ip 10.1.2.0 0.0.0.255 10.1.1.0 0.0.0.255 (3)、配置R3 IKE Phase I Policy

Crypto isakmp policy 10 // 设定路由图策略,确保两端的IKE配置一致 Authentiantion pre-share // 设置为共享认证模式 Hash md5 // hash 散列算法设定为MD5 Group 2 // 设定Diffie-Hellman 组标识 Exit

Crypto isakmp key star address 10.0.0.10

// 指定对端VPN设备的预共享密钥和IP地址,确保两边的预共享密钥一致(4)、配置R3 IKE Phase II Policy

Crypto ipsec transform-set star-net esp-des esp-md5-hmac

// 启用ESP加密安全IPSec转换规则

Crypto map star-net 10 ipsec-isakmp // 指定加密图名称启用IPSec Set peer 10.0.0.10 // 建立VPN对等体

Set transform-set star-net // 设定加密图匹配IPSec转换规则 Match address 101 // 设定加密图匹配VPN感兴趣流列表 Exit

Access-list permit ip 192.168.1.0 0.0.0.255 192.168.2.0 0.0.0.255

4.4网络接口启用VPN

配置总部R1网络接口s0/0,s0/1 启用VPN

19

Int s0/1

Ip add 10.0.0.10 255.255.255.252 No shut

Crypto map star-net Exit Int s0/0

Ip add 10.0.0.6 255.255.255.252 Crypto map star-net Exit

配置R2网络接口s0/0 启用VPN Int s0/0

Ip add 10.0.0.5 255.255.255.252 Crypto map star-net Exit

配置R3网络接口s0/0 启用VPN功能 Int s0/1

Ip add 10.0.0.9 255.255.255.252 Crypto map star-net Exit

4.5 VPN测试

(1)、通过测试PC之间的通信,测试VPM功能。此次测试我们从R2624-B内部主机192.168.0.2/24使用ping命令ping3642-A内部主机192.168.2.2,ping使用参数“-t”。

20