CISCO-配置基于静态路由的ipsec vpn连接

时间:2023-03-10 11:57:18

配置ipsec vpn连接

一、实验拓扑图

CISCO-配置基于静态路由的ipsec vpn连接

二、IP地址规划表

 设备

接口

IP地址

ISP

F0/0

172.16.10.2/30

ISP

F0/1

172.16.10.6/30

R1

F0/0

172.16.10.1/30

R1

F0/1

192.168.10.254/30

R2

F0/0

192.168.20.254/24

R2

F0/1

192.168.10.1/24

PC2

Fa0

192.168.10.1/24

PC3

Fa0

192.168.20.1/24

三、配置步骤

1、配置IP地址(pc机配置IP地址不演示)

R1

R1(config)#int f0/0

R1(config-if)#ip address 172.16.10.1 255.255.255.252

R1(config-if)#exit

R1(config)#int f0/1

R1(config-if)#ip address 192.168.10.254 255.255.255.0


R2

R2(config)#int f0/0

R2(config-if)#ip address 192.168.20.254 255.255.255.0

R2(config-if)#exit

R2(config)#int f0/1

R2(config-if)#ip address 172.16.10.5 255.255.255.252


ISP

ISP(config)#int f0/0

ISP(config-if)#ip address 172.16.10.2 255.255.255.252

ISP(config-if)#exit

ISP(config)#int f0/1

ISP(config-if)#ip address 172.16.10.6 255.255.255.252


2、配置R1和R2各配置一条连接ISP的默认路由

R1

R1(config-if)#ip route 0.0.0.0 0.0.0.0 172.16.10.2


R2

R2(config-if)#ip route 0.0.0.0 0.0.0.0 172.16.10.6


3、配置isakmp策略和pre-share的密码

3-1、配置ISAKMP策略

R1

R1(config)#crypto isakmp policy 10

R1(config-isakmp)#authentication pre-share//验证方式为预共享密钥

R1(config-isakmp)#encryption 3des//加密算法为3des

R1(config-isakmp)#hash sha//完整性校验算法为sha

R1(config-isakmp)#lifetime 86400

R1(config-isakmp)#group 2 //DH组为2


R2

R2(config)#crypto isakmp policy 10

R2(config-isakmp)#authentication pre-share//验证方式为预共享密钥

R2(config-isakmp)#encryption 3des//加密算法为3des

R2(config-isakmp)#hash sha//完整性校验算法为sha

R2(config-isakmp)#lifetime 86400

R2(config-isakmp)#group 2 //DH组为2


3-2、配置pre-share密码

R1

R1(config)#crypto isakmp key cisco address 172.16.10.5//密码是cisco 对端IP地址为172.16.10.5


R2

R2(config)#crypto isakmp key cisco address 172.16.10.1//密码是cisco 对端IP地址为172.16.10.1


4、配置ACL

R1

R1(config)#access-list 100 permit ip 192.168.10.0 0.0.0.255 192.168.20.0 0.0.0.255//使192.168.10.0的网段可以通过ipsec访问192.168.20.0的网段


R2

R2(config)#access-list 100 permit ip 192.168.20.0 0.0.0.255 192.168.10.0 0.0.0.255//使192.168.20.0的网段可以通过ipsec访问192.168.10.0的网段


5、配置transform-set(对应上面的isakmp策略)

R1

R1(config)#crypto ipsec transform-set trans esp-3des esp-sha-hmac//trans是自己取的名字,你们随便


R2

R2(config)#crypto ipsec transform-set trans esp-3des esp-sha-hmac


6、配置map

R1

R1(config)#crypto map map 10 ipsec-isakmp 

R1(config-crypto-map)#set transform-set trans//绑定上面名为trans的transform-set

R1(config-crypto-map)#set peer 172.16.10.5//对面的IP地址

R1(config-crypto-map)#match address 100//绑定上面配置的acl

R1(config-crypto-map)#exit


R2

R2(config)#crypto map map 10 ipsec-isakmp 

R2(config-crypto-map)#set transform-set trans//绑定上面名为trans的transform-set

R2(config-crypto-map)#set peer 172.16.10.1//对面的IP地址

R2(config-crypto-map)#match address 100//绑定上面配置的acl

R2(config-crypto-map)#exit


7、应用map

R1

R1(config)#int f0/0

R1(config-if)#crypto map map


R2

R2(config)#int f0/0

R2(config-if)#crypto map map


8、验证ipsec

PC2访问PC3是可以访问的,追踪路由的时发现中间进行了加密

CISCO-配置基于静态路由的ipsec vpn连接