Дерево страниц
Перейти к концу метаданных
Переход к началу метаданных
  1. Сконфигурируйте интерфейс и шлюз по умолчанию:

    interface GigabitEthernet1
    ip address y.y.y.y 255.255.255.192
    crypto map MYVPN
    ip route 0.0.0.0 0.0.0.0 y.y.y.254
  2. Настройте IKE политику:

    pd01-asr-test_001#conf term
    #Параметры должны совпадать теми, что вы указали ранее в форме Add IPsec VPN
    pd01-asr-test_001(config)#crypto isakmp policy 5
    pd01-asr-test_001(config-isakmp)#encr aes
    pd01-asr-test_001(config-isakmp)#hash sha256
    pd01-asr-test_001(config-isakmp)#authentication pre-share
    pd01-asr-test_001(config-isakmp)#group 15
    
    
  3. Сопоставьте удалённый узел с секретным ключом:

    pd01-asr-test_001#conf term
    pd01-asr-test_001(config)#crypto isakmp key * address x.x.x.x
    
    
  4. Настройте IPSec phase 2:

    #Параметры должны совпадать теми, что вы указали ранее в форме Add IPsec VPN
    
    pd01-asr-test_001(config)#crypto ipsec transform-set myset esp-aes esp-sha256- hmac
    
    
  5. Создайте IPSec ACL:

    #Параметры должны совпадать теми, что вы указали ранее в форме Add IPsec VPN
    
    
    pd01-asr-test_001(config)#access-list 101 permit ip b.b.b.0 0.0.0.255 a.a.a.0 0.0.0.255
    
    
  6. Привяжите политику к крипто-карте и назовите ее MYVPN:

    pd01-asr-test_001(config)#crypto map MYVPN 1 ipsec-isakmp
    pd01-asr-test_001(config-crypto-map)#set transform-set myset
    pd01-asr-test_001(config-crypto-map)#set peer x.x.x.x
    pd01-asr-test_001(config-crypto-map)#match address 101
    
    
  7. Конфигурация Cisco роутера:

    pd01-asr-test_001#show running-config
    crypto isakmp policy 5
    encr aes
    hash sha256
    authentication pre-share
    group 15
    crypto isakmp key ******* address x.x.x.x
    
    

Важно

После «key» установите надежный пароль:

·       от 12 символов и больше;

·       с заглавными и строчными буквами, цифрами, пробелами и специальными символами.

Пример: J#Xjq3:PhIcR

crypto ipsec transform-set myset esp-aes esp-sha256-hmac mode tunnel
!
crypto map MYVPN 1 ipsec-isakmp
set peer x.x.x.x
set transform-set myset
match address 101
!
interface GigabitEthernet1
ip address y.y.y.y 255.255.255.192
negotiation auto
no mop enabled no mop sysid
crypto map MYVPN
!
interface GigabitEthernet2
ip address b.b.b.2 255.255.255.0
negotiation auto
no mop enabled
no mop sysid
!
ip route 0.0.0.0 0.0.0.0 y.y.y.254
ip ssh version 2
access-list 101 permit ip b.b.b.0 0.0.0.255 a.a.a.0 0.0.0.255
!
control-plane
end




  • Нет меток