您的当前位置:首页正文

IPSecVPN简单配制

2022-08-18 来源:客趣旅游网


IPSec的VPN配置实例及说明

回复Comments (1)引用通告编辑Edit作者:研究僧

-- 发布时间:2005-5-14 23:25:00-- [原创]IPSec的VPN配置实例及说明

应有些兄弟的要求,写了个IPSec的VPN的注解。找了很久才找到一个比较简单的配置,虽然很简短,不过IPSec的配置基本也就这些。所以做了比较详细的解释。大家可以参考一下。

Router(config)#crypto isakmp policy 1 //policy 1表示策略1,假如想多配几个VPN,可以写成policy 2、policy3┅

Router(config-isakmp)#group 1 //除非购买高端路由器,或是VPN通信比较少,否则最好使用group 1长度的密钥,group有两个参数值,1和2。1表示密钥使用768位密钥,值2表示密钥使用1024位密钥,虽然2的密钥安全性高,但消耗更多的CPU时间。

Router(config-isakmp)#authentication pre-share //告诉路由器要使用预先共享的密码。

Router(config-isakmp)#lifetime 86400 //对生成新SA的周期进行调整。这个值以秒为单位,默认值为86400。如果修改,建议修改的比86400更小。两端的路由器都要设置相同的SA周期,否则VPN在正常初始化之后,将会在较短的一个SA周期到达中断。

Router(config)#crypto isakmp key noIP4u address 200.20.25.1 //返回到全局设置模式确定要使用的预先共享密钥和目的路由器IP地址。

配置IPSec

Router(config)#access-list 130 permit ip 192.168.1.0 0.0.0.255 172.16.10.0 0.0.0.255 //这个访问列表来标识VPN规则,不能起到过滤作用

Router(config)#crypto ipsec transform-set vpn1 ah-md5-hmac esp-des esp-md5-hmac //这里在两端路由器唯一不同的参数是vpn1,这是为这种选项组合所定义的名称。在两端的路由器上,这个名称可以相同,也可以不同。以上命令是定义所使用的IPSec参数。为了加强安全性,要启动验证报头,使用的是MD5。由于两个网络都使用私有IP地址,需要通过隧道传输数据,因此还要使用安全封装协议。最后,还要定义DES作为保密密码钥加密算法。

Router(config)#crypto map shortsec 60 ipsec-isakmp //定义生成新保密密钥的周期。需要设置一个较短的密钥更新周期。比如,每分钟生成一个新密钥。这个命令在VPN两端的路由器上必须匹配。shortsec是我们给这个配置定义的名称,可以将它与路由器的外部接口建立关联。

Router(config-crypto-map)#set peer 200.20.25.1 //这是标识对方路由器的合法IP地址。在远程路由器上也做这个配置

Router(config-crypto-map)#set transform-set vpn1

Router(config-crypto-map)#match address 130 //这两个命令分别标识用于这个连接的传输设置和访问列表。

Router(config)#interface s0

Router(config-if)#crypto map shortsec //将定义的密码图应用到路由器的外部接口

因篇幅问题不能全部显示,请点此查看更多更全内容