CISCO 路由×××配置

 拓撲圖
  
                                                 
  實驗目的
配置IKE協商、配置IPSEC的協商、配置端口的應用、配置ACL訪問控制列表、PC1PC3PING通、PC2且不可PINGPC3
  
 操作步驟
配置PC IP
VPCS 1 >ip 1.1.1.1 1.1.1.2 24
VPCS 2 >ip 2.2.2.1 2.2.2.2 24
VPCS 3 >ip 3.3.3.1 3.3.3.2 24
配置各端口ip 及靜態路由
Router>enable
Router#config t
Router(config)#hostname aaa
aaa(config)#interface e1/0
aaa(config-if)ip address 192.168.1.1 255.255.255.0
aaa(config-if)no shut
aaa(config-if)exit
aaa(config)#interface e1/1
aaa(config-if)#ip address 1.1.1.2 255.255.255.0
aaa(config-if)#no shu
aaa(config-if)#exit
aaa(config)#interface e1/2
aaa(config-if)#ip address 2.2.2.2 255.255.255.0
aaa(config-if)#no shu
aaa(config-if)#exit
aaa(config)#ip route 192.168.10.0 255.255.255.0 192.168.1.2
aaa(config)#ip route 3.3.3.0 255.255.255.0 192.168.1.2
aaa(config)#exit
aaa#config t
配置×××步驟:
aaa(config)#crypto isakmp enable                                  
aaa(config)#crypto isakmp policy 1                                
aaa(config-isakmp)#hash
aaa(config-isakmp)#hash md
aaa(config-isakmp)#hash md5
aaa(config-isakmp)#encryption 3des
aaa(config-isakmp)#authentication pre-share
aaa(config-isakmp)#exit
aaa(config)#crypto isakmp policy 1
aaa(config-isakmp)#lif
aaa(config-isakmp)#lifetime 10000
aaa(config-isakmp)#exit
aaa(config)#crypto isakmp key 123 address 192.168.10.2
aaa(config)#access-list 101 permit ip 1.1.1.0 0.0.0.255 3.3.3.0 0.0.0.255
aaa(config)#$c transform-set benet ah-md5-hmac esp-des esp-md5-hmac
aaa(cfg-crypto-trans)#exit
aaa(config)#crypto map zixu 1 ipsec-isakmp
aaa(config-crypto-map)#set peer 192.168.10.2
aaa(config-crypto-map)#set transform-set benet
aaa(config-crypto-map)#match address 101
aaa(config-crypto-map)#exit
aaa(config)#interface e1/0
aaa(config-if)#crypto map zixu
aaa(config-if)#exit
Router#config telminal` 
bbb(config)#hostname bbb
bbb(config)#hostname bbb
bbb(config)#interface e1/0
bbb(config-if)#ip address 192.168.1.2 255.255.255.0
bbb(config-if)#no shu
bbb(config-if)#exit
bbb(config)#interface e1/1
bbb(config-if)#ip address 192.168.10.1 255.255.255.0
bbb(config-if)#exit
bbb(config-if)#exit
bbb(config)#ip route 1.1.1.0 255.255.255.0 192.168.1.1
bbb(config)#ip route 2.2.2.0 255.255.255.0 192.168.1.1
bbb(config)#ip route 3.3.3.0 255.255.255.0 192.168.10.2
bbb(config)#exit
Router>en
Router#config t
Router(config)#hostname ccc
ccc#interface e1/0
ccc(config-if)#ip address 192.168.10.2 255.255.255.0
ccc(config-if)#no shut                                             
ccc(config-if)#exit                                                
ccc(config)#interface e1/1
ccc(config-if)#ip address 3.3.3.2 255.255.255.0
ccc(config-if)#no shut
ccc(config-if)#exit
ccc(config)#ip route 1.1.1.0 255.255.255.0 192.168.10.1
ccc(config)#ip route 2.2.2.0 255.255.255.0 192.168.10.1
ccc(config)#ip route 192.168.1.0  255.255.255.0 192.168.10.1
ccc(config)#exit
ccc(config)#crypto isakmp policy 1
ccc(config-isakmp)#hash md5
ccc(config-isakmp)#encryption 3des
ccc(config-isakmp)#authentication pre-share
ccc(config-isakmp)#lifetime 10000
ccc(config-isakmp)#exit
ccc(config)#crypto isakmp key 123 address 192.168.1.1
ccc(config)#$c transform-set benet ah-md5-hmac esp-des esp-md5-hmac
ccc(cfg-crypto-trans)#exit
ccc(config)#crypto map zixu 1 ipsec-isakmp
ccc(config-crypto-map)#set peer 192.168.1.1
ccc(config-crypto-map)#set transform-set benet
ccc(config-crypto-map)#match address 101
ccc(config-crypto-map)#exit
ccc(config)#interface e1/1
ccc(config-if)#crypto map zixu
ccc(config-if)#exit
ccc(config)#interface e1/0
ccc(config-if)#crypto map zixu
ccc(config-if)#exit
ccc(config)#interface e1/1
ccc(config-if)#crypto ma
ccc(config-if)#crypto map zixu
問題總結:
1、  簡述×××的技術原理,一個報文如何通過×××鏈路發送到對端?
答;×××應用加密技術和隧道技術。明文-訪問控制-報文加密-報文認證-IP封裝-IP隧道-公共IP網絡-公共IP隧道-IP解封裝-報文認證-報文解密-控制訪問-明文
2、  IPSec×××主要由哪幾部分組成?
答:私有性、完整性、真實性、防重放;
3、  在配置IPSEC ×××的時候,配置ACL訪問控制列表的作用是什麼?
答:可以對一些網段或一些數據進行加密。他在×××的隧道中定義什麼樣的報文將被IPSEC加密傳輸,什麼樣的報文不用被加密而直接傳輸;
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章