Mainos / Advertisement:

Ero sivun ”Cisco IPSec” versioiden välillä

Kohteesta Taisto
Siirry navigaatioon Siirry hakuun
Rivi 21: Rivi 21:
 
<pre>
 
<pre>
 
crypto isakmp policy 10
 
crypto isakmp policy 10
 +
encr aes 256
 
  hash sha
 
  hash sha
 
  authentication pre-share
 
  authentication pre-share
Rivi 51: Rivi 52:
 
   set peer 192.168.1.3
 
   set peer 192.168.1.3
 
   set transform-set MY-SET
 
   set transform-set MY-SET
 +
  set pfs group2
 
   match address VPN-TRAFFIC
 
   match address VPN-TRAFFIC
 
</pre>
 
</pre>

Versio 27. helmikuuta 2017 kello 19.36


Site to Site

Käytössämme on kaksi Cisco reititintä. Ohje on tehty 1800 sarjaisille reitittimille.

R2:

  • fa0/0 192.168.1.2
  • fa0/1 10.10.0.1

R3:

  • fa0/0 192.168.1.3
  • fa0/1 10.11.0.1

R2 Reitittimen konfiguaatiot

Luodaan ISAKMP Policy phace 1:lle.

Create an ISAKMP policy for Phase 1

crypto isakmp policy 10
 encr aes 256
 hash sha
 authentication pre-share
exit

Luo Pre-Shared Key cisco IP:lle 192.168.1.3

crypto isakmp key 6 cisco address 192.168.1.3
crypto ipsec transform-set MY-SET esp-aes  128 esp-sha-hmac
exit
crypto ipsec security-association lifetime seconds 3600

Salli IPSec sisällepäin

ip access-list extended VPN-TRAFFIC
permit ip 10.11.0.0 0.0.0.255 10.10.0.0 0.0.0.255

Luodaan Crypto Map

crypto map CMAP 10 ipsec-isakmp
  set peer 192.168.1.3
  set transform-set MY-SET
  set pfs group2
  match address VPN-TRAFFIC

Lisää Crypto Map sitten ulospäin menevään interfaceen

interface 0/0
  crypto  map CMAP

R3 reitittimen konfiguraatiot

Tee sitten samat konfiguraatiot toiselle reitittimelle paitsi että muutat IP-osoitteet vastakkain.

Testaaminen

 show crypto session
Mainos / Advertisement: