Сконфигурируйте интерфейс и шлюз по умолчанию:
interface GigabitEthernet1 ip address y.y.y.y 255.255.255.192 crypto map MYVPN ip route 0.0.0.0 0.0.0.0 y.y.y.254
Настройте IKE политику:
pd01-asr-test_001#conf term #Параметры должны совпадать теми, что вы указали ранее в форме Add IPsec VPN pd01-asr-test_001(config)#crypto isakmp policy 5 pd01-asr-test_001(config-isakmp)#encr aes pd01-asr-test_001(config-isakmp)#hash sha256 pd01-asr-test_001(config-isakmp)#authentication pre-share pd01-asr-test_001(config-isakmp)#group 15
Сопоставьте удалённый узел с секретным ключом:
pd01-asr-test_001#conf term pd01-asr-test_001(config)#crypto isakmp key * address x.x.x.x
Настройте IPSec phase 2:
#Параметры должны совпадать теми, что вы указали ранее в форме Add IPsec VPN pd01-asr-test_001(config)#crypto ipsec transform-set myset esp-aes esp-sha256- hmac
Создайте IPSec ACL:
#Параметры должны совпадать теми, что вы указали ранее в форме Add IPsec VPN pd01-asr-test_001(config)#access-list 101 permit ip b.b.b.0 0.0.0.255 a.a.a.0 0.0.0.255
Привяжите политику к крипто-карте и назовите ее MYVPN:
pd01-asr-test_001(config)#crypto map MYVPN 1 ipsec-isakmp pd01-asr-test_001(config-crypto-map)#set transform-set myset pd01-asr-test_001(config-crypto-map)#set peer x.x.x.x pd01-asr-test_001(config-crypto-map)#match address 101
Конфигурация Cisco роутера:
pd01-asr-test_001#show running-config crypto isakmp policy 5 encr aes hash sha256 authentication pre-share group 15 crypto isakmp key ******* address x.x.x.x
Важно |
После «key» установите надежный пароль: · от 12 символов и больше; · с заглавными и строчными буквами, цифрами, пробелами и специальными символами. Пример: J#Xjq3:PhIcR |
crypto ipsec transform-set myset esp-aes esp-sha256-hmac mode tunnel ! crypto map MYVPN 1 ipsec-isakmp set peer x.x.x.x set transform-set myset match address 101 ! interface GigabitEthernet1 ip address y.y.y.y 255.255.255.192 negotiation auto no mop enabled no mop sysid crypto map MYVPN ! interface GigabitEthernet2 ip address b.b.b.2 255.255.255.0 negotiation auto no mop enabled no mop sysid ! ip route 0.0.0.0 0.0.0.0 y.y.y.254 ip ssh version 2 access-list 101 permit ip b.b.b.0 0.0.0.255 a.a.a.0 0.0.0.255 ! control-plane end