Cisco ××× 詳細配置

A- 配置密鑰交換策略
R1(config)#crypto isakmp policy 10
R1(config-isakmp)#authentication pre-share
R1(config-isakmp)#hash md5
R1(config-isakmp)#group 2
R1(config-isakmp)#encryption 3des
R1(config-isakmp)#exit

B- 配置預共享密鑰
R1(config)#crypto isakmp key 6 cisco address 61.1.1.2

C- 配置加密轉換集myset
R1(config)#crypto ipsec transform-set myset esp-3des esp-sha-hmac ah-sha-hmac

D- 配置訪問控制列表,定義興趣流量,控制對172.16.1.0/24到172.16.2.0/24網絡數據進行加密
R1(config)#access-list 100 permit ip 172.16.1.0 0.0.0.255 172.16.2.0 0.0.0.255

E- 配置加密映射圖,綁定接口
R1(config)#crypto map mymap 10 ipsec-isakmp
R1(config-crypto-map)#match address 100
R1(config-crypto-map)#set transform-set myset
R1(config-crypto-map)#set peer 61.1.1.2
R1(config-crypto-map)#end
R1(config)#int s1/1
R1(config-if)#crypto map mymap

步驟三:對R2進行IPSec配置

A- 配置密鑰交換策略
R2(config)#crypto isakmp policy 10
R2(config-isakmp)#authentication pre-share
R2(config-isakmp)#hash md5
R2(config-isakmp)#group 2
R2(config-isakmp)#encryption 3des
R2(config-isakmp)#exit

B- 配置預共享密鑰
R2(config)#crypto isakmp key 6 cisco address 61.1.1.1

C- 配置加密轉換集myset
R2(config)#crypto ipsec transform-set myset esp-3des esp-sha-hmac ah-sha-hmac

D- 配置訪問控制列表,定義興趣流量,控制對172.16.2.0/24到172.16.1.0/24網絡數據進行加密
R2(config)#access-list 100 permit ip 172.16.2.0 0.0.0.255 172.16.1.0 0.0.0.255

E- 配置加密映射圖,綁定接口
R2(config)#crypto map mymap 10 ipsec-isakmp
R2(config-crypto-map)#match address 100
R2(config-crypto-map)#set transform-set myset
R2(config-crypto-map)#set peer 61.1.1.1
R2(config-crypto-map)#exit
R2(config)#int s1/0
R2(config-if)#crypto map mymap

show crypto isakmp sa     查看安全關聯       
show crypto ipsec transform-set     查看IPSec加密轉換集     
show crypto map     查看加密映射圖       
show crypto isakmp policy     查看密鑰交換策略       
show crypto isakmp key     查看當前密鑰交換方式所使用的密鑰       
show crypto isakmp peers     查看已建立的對等體     

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章