Home Hardware Networking Programmazione Software Domanda Sistemi
Conoscenza Informatica >> networking >> reti virtuali >> .

Come creare un tunnel VPN tra router Cisco

Un tunnel VPN viene utilizzata per collegare due dispositivi a distanza , pur mantenendo la trasmissione dei dati sicura e protetta. La sicurezza di una trasmissione è la caratteristica più importante . Dati vulnerabili potrebbe includere numeri di carte di credito, informazioni di sicurezza sociale e le password . Altri protocolli sono coinvolti anche con tunnel oltre Internet Protocol ( IP ) . Essi comprendono SNMP ( Simple Network Management Protocol ) , POP ( Post Office Protocol) e SMTP ( Simple Mail Transfer Protocol ) . Istruzioni
1

Tipo " abilitazione " e quindi digitare " Config T. " Questo mette il router in modalità di configurazione e lancia l'editor di riga di comando. Tipo Avanti " crypto isakmp politica 9 hash md5 autenticazione pre - share ". In questa configurazione , abbiamo creato una Internet Key Exchange ( IKE) politica fondamentale . "Politica di 9" richiede una chiave pre-condivisa , che è essenziale per rendere sicura la VPN . Il passo successivo è quello di impostare la chiave VPN .
2

Tipo " crypto isakmp chiave TheSharedKey indirizzo 192.168.10.1 . " La configurazione ha questo formato : [ crypto isakmp chiave VPNKEY indirizzo # # # # . . . ] . " VPNKEY " è il nome della chiave condivisa che si intende utilizzare per la VPN . Il passo successivo è quello di impostare la durata per i collegamenti di sicurezza IPsec e le associazioni .
3

Tipo "crypto ipsec sicurezza - associazione durata 86400 secondi . " Il passo successivo è quello di lavorare con una lista di accesso per controllare ciò che i computer o le reti possono accedere al tunnel VPN .
4

tipo " access-list 102 permesso IP 10.2.2.0 0.0.0.255 172.18.2.0 0.0 .0.255 . " Il primo indirizzo IP è la sorgente dei dati da utilizzare per il collegamento VPN , mentre il secondo indirizzo IP , è la destinazione dei dati che devono passare attraverso il collegamento VPN . . Liste di accesso sono come i firewall
5

Tipo : [ crypto ipsec transform -set SetName xxxx yyyy ] . Ad esempio , i termini di codice sono " crypto ipsec transform -set VpnControl ESP - 3DES esp - md5 - hmac . " Il " SetName " può essere qualsiasi nome . Il passo successivo è quello di creare un cripto- mappa che associa l' elenco di accesso in fase quattro per l'altro sito
6

Tipo : . ' " Crypto mappa Mappa Nome PRIORITA ipsec - isakmp ", "set pari # # # . # # # . # # # . # # # " " set di trasformazione - impostare SETNAME " e " match indirizzo ACC . " Il " Nome Mappa " è un dato nome di vostra scelta per dare al crypto -map . Il termine " PRIORITY " è la priorità data a questa mappa sopra le altre mappe che esistono per la stessa destinazione. Se questo è l'unico crypto -map , puoi dargli un qualsiasi numero . Il "# # # . # # # . # # # . # # # " È l'indirizzo IP statico pubblico, dall'altra estremità del tunnel . "ACC" è il numero della lista di accesso . L'ultimo passo si lega la crypto -map per l'interfaccia .
7

Tipo " crypto map Mappa Nome . " Il " Nome Mappa " è lo stesso utilizzato nel passaggio 6 . Ora, tutti i passaggi sono completi per questo router . Ci deve essere una configurazione simile al secondo router .

 

networking © www.354353.com