cisco_vpn配置指南(带详细注解).docVIP

  1. 1、本文档共5页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
cisco_vpn配置指南(带详细注解)

以下为路由器A的配置,路由器B只需对相应配置做更改即可 1:配置IKE router(config)# crypto isakmp enable? ?? ?? ?#启用IKE(默认是启动的) router(config)# crypto isakmp policy 100? ???#建立IKE策略,优先级为100 router(config-isakmp)# authentication pre-share? ? #使用预共享的密码进行身份验证 router(config-isakmp)# encryption des? ?? ?#使用des加密方式 router(config-isakmp)# group 1? ?? ?#指定密钥位数,group 2安全性更高,但更耗cpu router(config-isakmp)# hash md5? ?? ? #指定hash算法为MD5(其他方式:sha,rsa) router(config-isakmp)# lifetime 86400? ?#指定SA有效期时间。默认86400秒,两端要一致 以上配置可通过show crypto isakmp policy显示。VPN两端路由器的上述配置要完全一样。 2:配置Keys router(config)# crypto isakmp key cisco1122 address 10.0.0.2 ? ?? ?? ?? ?? ???--(设置要使用的预共享密钥和指定vpn另一端路由器的IP地址) 3:配置IPSEC router(config)# crypto ipsec transform-set abc esp-des??esp-md5-hmac??  配置IPSec交换集 ? ?? ?? ?? ?? ? abc这个名字可以随便取,两端的名字也可不一样,但其他参数要一致。 router(config)# crypto ipsec security-association lifetime 86400?? ? ?? ?? ?? ?? ? ipsec安全关联存活期,也可不配置,在下面的map里指定即可 router(config)# access-list 110 permit tcp 172.16.1.0 0.0.0.255 172.16.2.0 0.0.0.255 router(config)# access-list 110 permit tcp 172.16.2.0 0.0.0.255 172.16.1.0 0.0.0.255 4.配置IPSEC加密映射 router(config)# crypto map mymap 100 ipsec-isakmp??创建加密图 router(config-crypto-map)# match address 110? ?用ACL来定义加密的通信 router(config-crypto-map)# set peer 10.0.0.2? ?标识对方路由器IP地址 router(config-crypto-map)# set transform-set abc??指定加密图使用的IPSEC交换集 router(config-crypto-map)# set security-association lifetime 86400 router(config-crypto-map)# set pfs group 1 5.应用加密图到接口 router(config)# interface ethernet0/1 router(config-if)# crypto map mamap 相关知识点: 对称加密或私有密钥加密:加密解密使用相同的私钥 DES--数据加密标准 data encryption standard 3DES--3倍数据加密标准 triple data encryption standard AES--高级加密标准 advanced encryption standard 一些技术提供验证: MAC--消息验证码??message authentication code HMAC--散列消息验证码??hash-based message authentication code MD5和SHA是提供验证的散列函数 对称加密被用于大容量数据,因为非对称加密站用大量cpu资源 非对称或公共密钥加密: RSA? ?rivest-shamir-adelman 用公钥加密,私钥解密。公钥是公开的,但只有私钥的拥有者才能解密 两个散列常用算法: HMAC-MD5 使用128位的共享私有密钥 HMAC-SHA-I??使用160位的私有密钥 ESP协议:用来提供机密性,数据源验证,无连

文档评论(0)

叮当文档 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档