CISCOVPN及其配置示例文档格式.docx
- 文档编号:22693167
- 上传时间:2023-02-05
- 格式:DOCX
- 页数:8
- 大小:16.52KB
CISCOVPN及其配置示例文档格式.docx
《CISCOVPN及其配置示例文档格式.docx》由会员分享,可在线阅读,更多相关《CISCOVPN及其配置示例文档格式.docx(8页珍藏版)》请在冰豆网上搜索。
2、选择灵活、速度快:
通过vpn网关,用户可以选择多种internet连通技术,而且对于INTERNET的容量可以实现按需定制;
3、安全性好:
VPN的认证机制将更好地保证用户的隐私权和收发数据的完整性;
4、实现投资的保护:
VPN技术的应用可以建立在用户现有的防火墙的基础上,用户正在使用的应用软件也不受影响。
VPN技术原理
1、VPN系统使分布在不同地方的专用网络在不可信任的公共网络上安全的通信。
2、VPN设备根据网管设置的规则,确定是否需要对数据进行加密或让数据直接通过。
3、对需要加密的数据,VPN设备对整个数据包进行加密和附上数字签名。
4、VPN设备加上新的收据包头,其中包括目的地VPN设备需要的安全信息和一些初始化参数。
5、VPN设备对加密后的数据、鉴别包以及源IP地址、目标VPN设备IP地址进行重新封装,重新封装后的数据包通过虚拟通道在公网上传输。
6、当数据包到达目标VPN设备时,数据包被解封装,数据包被解封装,数字签名,数字签名被核对无误后,收据包被解密。
VPN配置实例
Intranet内联网配置:
Figure3-8:
IntranetVPNScenarioPhysicalElements
HeadquartersRouter配置
hq-sanjose#showrunning-config
Buildingconfiguration...
Currentconfiguration:
!
version12.0
servicetimestampsdebuguptime
servicetimestampsloguptime
noservicepassword-encryption
hostnamehq-sanjose
bootsystemflashbootflash:
bootbootldrbootflash:
c7100-boot-mz.120-1.1.T
bootconfigslot0:
hq-sanjose-cfg-small
nologgingbuffered
cryptoisakmppolicy1
authenticationpre-share
lifetime84600
cryptoisakmpkeytest12345address172.24.2.5
cryptoipsectransform-setproposal1ah-sha-hmacesp-desesp-sha-hmac
modetransport
cryptomaps1firstlocal-addressSerial1/0
cryptomaps1first1ipsec-isakmp
setpeer172.24.2.5
settransform-setproposal1
matchaddress101
interfaceTunnel0
bandwidth180
ipaddress172.17.3.3255.255.255.0
noipdirected-broadcast
tunnelsource172.17.2.4
tunneldestination172.24.2.5
cryptomaps1first
interfaceFastEthernet0/0
ipaddress10.1.3.3255.255.255.0
nokeepalive
full-duplex
nocdpenable
interfaceFastEthernet0/1
ipaddress10.1.6.4255.255.255.0
interfaceSerial1/0
ipaddress172.17.2.4255.255.255.0
noipmroute-cache
fair-queue642560
framingc-bit
cablelength10
dsubandwidth44210
clocksourceinternal
iproute10.1.4.0255.255.255.0Tunnel0
access-list101permitgrehost172.17.2.4host172.24.2.5
linecon0
transportinputnone
lineaux0
linevty04
login
end
RemoteOfficeRouter配置:
ro-rtp#showrunning-config
hostnamero-rtp
ro-rtp-cfg-small
cryptoisakmpkeytest12345address172.17.2.4
setpeer172.17.2.4
interfaceTunnel1
ipaddress172.24.3.6255.255.255.0
tunnelsource172.24.2.5
tunneldestination172.17.2.4
ipaddress10.1.4.2255.255.255.0
ipaddress172.24.2.5255.255.255.0
iproute10.1.3.0255.255.255.0Tunnel1
iproute10.1.6.0255.255.255.0Tunnel1
access-list101permitgrehost172.24.2.5host172.17.2.4
Extranet外联网配置:
Figure3-9:
ExtranetVPNScenarioPhysicalElements
HeadquartersRouter配置:
cryptoisakmpkeytest67890address172.23.2.7
odetransport
cryptoipsectransform-setproposal4ah-sha-hmacesp-desesp-sha-hmac
cryptomaps4secondlocal-addressSerial2/0
cryptomaps4second2ipsec-isakmp
setpeer172.23.2.7
settransform-setproposal4
matchaddress111
ipnatinside
interfaceSerial2/0
ipaddress172.16.2.2255.255.255.0
ipnatoutside
cryptomaps4second
routerbgp10
network10.2.2.2mask255.255.255.0
network172.16.2.0mask255.255.255.0
ipnatinsidesourcestatic10.1.6.510.2.2.2
access-list111permitiphost10.2.2.2host10.1.5.3
BusinessPartnerRouter配置:
bus-ptnr#showrunning-config
hostnamebus-ptnr
bus-ptnr-cfg-small
cryptoisakmpkeytest67890address172.16.2.2
cryptomaps4secondlocal-addressSerial1/0
setpeer172.16.2.2
ipaddress10.1.5.2255.255.255.0
ipaddress172.23.2.7255.255.255.0
network10.1.5.0mask255.255.255.0
access-list111permitiphost10.1.5.3host10.2.2.2
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- CISCOVPN 及其 配置 示例