outlook 发表于 2018-7-22 12:20:26

Cisco *** 详细配置

  A- 配置密钥交换策略
  R1(config)#crypto isakmp policy 10
  R1(config-isakmp)#authentication pre-share
  R1(config-isakmp)#hash md5
  R1(config-isakmp)#group 2
  R1(config-isakmp)#encryption 3des
  R1(config-isakmp)#exit
  B- 配置预共享密钥
  R1(config)#crypto isakmp key 6 cisco address 61.1.1.2
  C- 配置加密转换集myset
  R1(config)#crypto ipsec transform-set myset esp-3des esp-sha-hmac ah-sha-hmac
  D- 配置访问控制列表,定义兴趣流量,控制对172.16.1.0/24到172.16.2.0/24网络数据进行加密
  R1(config)#access-list 100 permit ip 172.16.1.0 0.0.0.255 172.16.2.0 0.0.0.255
  E- 配置加密映射图,绑定接口
  R1(config)#crypto map mymap 10 ipsec-isakmp
  R1(config-crypto-map)#match address 100
  R1(config-crypto-map)#set transform-set myset
  R1(config-crypto-map)#set peer 61.1.1.2
  R1(config-crypto-map)#end
  R1(config)#int s1/1
  R1(config-if)#crypto map mymap
  步骤三:对R2进行IPSec配置
  A- 配置密钥交换策略
  R2(config)#crypto isakmp policy 10
  R2(config-isakmp)#authentication pre-share
  R2(config-isakmp)#hash md5
  R2(config-isakmp)#group 2
  R2(config-isakmp)#encryption 3des
  R2(config-isakmp)#exit
  B- 配置预共享密钥
  R2(config)#crypto isakmp key 6 cisco address 61.1.1.1
  C- 配置加密转换集myset
  R2(config)#crypto ipsec transform-set myset esp-3des esp-sha-hmac ah-sha-hmac
  D- 配置访问控制列表,定义兴趣流量,控制对172.16.2.0/24到172.16.1.0/24网络数据进行加密
  R2(config)#access-list 100 permit ip 172.16.2.0 0.0.0.255 172.16.1.0 0.0.0.255
  E- 配置加密映射图,绑定接口
  R2(config)#crypto map mymap 10 ipsec-isakmp
  R2(config-crypto-map)#match address 100
  R2(config-crypto-map)#set transform-set myset
  R2(config-crypto-map)#set peer 61.1.1.1
  R2(config-crypto-map)#exit
  R2(config)#int s1/0
  R2(config-if)#crypto map mymap
  show crypto isakmp sa   查看安全关联
  show crypto ipsec transform-set   查看IPSec加密转换集
  show crypto map   查看加密映射图
  show crypto isakmp policy   查看密钥交换策略
  show crypto isakmp key   查看当前密钥交换方式所使用的密钥
  show crypto isakmp peers   查看已建立的对等体
页: [1]
查看完整版本: Cisco *** 详细配置