Сконфигурируйте интерфейс и шлюз по умолчанию:
Блок кода language actionscript3 theme Confluence interface GigabitEthernet1 ip address y.y.y.y 255.255.255.192 crypto map MYVPN ip route 0.0.0.0 0.0.0.0 y.y.y.254
Настройте IKE политику:
Блок кода language actionscript3 theme Confluence pd01-asr-test_001#conf term #Параметры должны совпадать теми, что вы указали ранее в форме Add IPsec VPN pd01-asr-test_001(config)#crypto isakmp policy 5 pd01-asr-test_001(config-isakmp)#encr aes pd01-asr-test_001(config-isakmp)#hash sha256 pd01-asr-test_001(config-isakmp)#authentication pre-share pd01-asr-test_001(config-isakmp)#group 15
Сопоставьте удалённый узел с секретным ключом:
Блок кода language actionscript3 theme Confluence pd01-asr-test_001#conf term pd01-asr-test_001(config)#crypto isakmp key * address x.x.x.x
Настройте IPSec phase 2:
Блок кода language actionscript3 theme Confluence #Параметры должны совпадать теми, что вы указали ранее в форме Add IPsec VPN pd01-asr-test_001(config)#crypto ipsec transform-set myset esp-aes esp-sha256- hmac
Создайте IPSec ACL:
Блок кода language actionscript3 theme Confluence #Параметры должны совпадать теми, что вы указали ранее в форме Add IPsec VPN pd01-asr-test_001(config)#access-list 101 permit ip b.b.b.0 0.0.0.255 a.a.a.0 0.0.0.255
Привяжите политику к крипто-карте и назовите ее MYVPN:
Блок кода language actionscript3 theme Confluence pd01-asr-test_001(config)#crypto map MYVPN 1 ipsec-isakmp pd01-asr-test_001(config-crypto-map)#set transform-set myset pd01-asr-test_001(config-crypto-map)#set peer x.x.x.x pd01-asr-test_001(config-crypto-map)#match address 101
Конфигурация Cisco роутера:
Блок кода language actionscript3 theme Confluence pd01-asr-test_001#show running-config crypto isakmp policy 5 encr aes hash sha256 authentication pre-share group 15 crypto isakmp key ******* address x.x.x.x
Важно |
После «key» установите надежный пароль: · от 12 символов и больше; · с заглавными и строчными буквами, цифрами, пробелами и специальными символами. Пример: J#Xjq3:PhIcR |
Блок кода | ||||
---|---|---|---|---|
| ||||
crypto ipsec transform-set myset esp-aes esp-sha256-hmac mode tunnel
!
crypto map MYVPN 1 ipsec-isakmp
set peer x.x.x.x
set transform-set myset
match address 101
!
interface GigabitEthernet1
ip address y.y.y.y 255.255.255.192
negotiation auto
no mop enabled no mop sysid
crypto map MYVPN
!
interface GigabitEthernet2
ip address b.b.b.2 255.255.255.0
negotiation auto
no mop enabled
no mop sysid
!
ip route 0.0.0.0 0.0.0.0 y.y.y.254
ip ssh version 2
access-list 101 permit ip b.b.b.0 0.0.0.255 a.a.a.0 0.0.0.255
!
control-plane
end
|