Сконфигурируйте интерфейс и шлюз по умолчанию:
Блок кода language actionscript3 theme Confluence interface GigabitEthernet1 ip address y.y.y.y 255.255.255.192 crypto map MYVPN ip route 0.0.0.0 0.0.0.0 y.y.y.254
Настройте IKE политику:
Блок кода language actionscript3 theme Confluence pd01-asr-test_001#conf term #Параметры должны совпадать теми, что вы указали ранее в форме Add IPsec VPN pd01-asr-test_001(config)#crypto isakmp policy 5 pd01-asr-test_001(config-isakmp)#encr aes pd01-asr-test_001(config-isakmp)#hash sha256 pd01-asr-test_001(config-isakmp)#authentication pre-share pd01-asr-test_001(config-isakmp)#group 15
Сопоставьте удалённый узел с секретным ключом:
Блок кода language actionscript3 theme Confluence pd01-asr-test_001#conf term pd01-asr-test_001(config)#crypto isakmp key * address x.x.x.x
Настройте IPSec phase 2:
Блок кода language actionscript3 theme Confluence #Параметры должны совпадать теми, что вы указали ранее в форме Add IPsec VPN pd01-asr-test_001(config)#crypto ipsec transform-set myset esp-aes esp-sha256- hmac
Создайте IPSec ACL:
Блок кода language actionscript3 theme Confluence #Параметры должны совпадать теми, что вы указали ранее в форме Add IPsec VPN pd01-asr-test_001(config)#access-list 101 permit ip b.b.b.0 0.0.0.255 a.a.a.0 0.0.0.255
Привяжите политику к крипто-карте и назовите ее MYVPN:
Блок кода language actionscript3 theme Confluence pd01-asr-test_001(config)#crypto map MYVPN 1 ipsec-isakmp pd01-asr-test_001(config-crypto-map)#set transform-set myset pd01-asr-test_001(config-crypto-map)#set peer x.x.x.x pd01-asr-test_001(config-crypto-map)#match address 101
Конфигурация Cisco роутера:
Блок кода language actionscript3 theme Confluence pd01-asr-test_001#show running-config crypto isakmp policy 5 encr aes hash sha256 authentication pre-share group 15 crypto isakmp key ******* address x.x.x.x
...