Cisco Router与InRouter900 建立IPSec VPN的相关配置

Sunzd
Sunzd This guy is lazy,Introduction has not been set

1 People liked this article · 3621 views

1.png
Cisco Router相关配置 使用串口连接Cisco Router 的console 接口进行配置,波特率9600 数据位8,校验位n,停止位1。 Router>enable  // 特权模式 Router# Router#configure terminal // 进入配置模式 Router(config)#username xxx password xxx //console 登陆用户名密码设置 Router(config)#interface FastEthernet0/0                  //WAN接口 Router(config-if)#ip address 219.239.xxx.xxx 255.255.255.240 Router(config-if)# ip nat outside Router(config-if)# no shutdown Router(config-if)# exit ! Router(config)#interface FastEthernet0/1                         //LAN接口 Router(config-if)# ip address 192.168.1.1 255.255.255.0 Router(config-if)# ip nat inside Router(config-if)# no shutdown Router(config-if)# exit Router(config-if)# no shutdown Router(config)#ip nat inside source list 101 interface FastEthernet0/0 overload   //配置NAT,内容为192.168.1.0/24到192.168.2.0/24的访问不进行地址翻译,到其他网络的访问都翻译成FastEthernet0/0接口的IP地址 Router(config)#ip route 0.0.0.0 0.0.0.0 219.239.xxx.xxx            //配置静态路由! Router(config)#ip dhcp exculded-address 192.168.1.1   //LAN接口DHCP Router(config)#ip dhcp pool lan-pool Router(config)#network 192.168.1.0 255.255.255.0 Router(config)#dns-server 202.106.x.x     // DNS Router(config)#default-router 192.168.1.1 Router(config)#exit ! Router(config)#access-list 100 permit ip 192.168.1.0 0.0.0.255 192.168.2.0 0.0.0.255   //定义从192.168.1.0/24-192.168.2.0/24 VPN感兴趣流 Router(config)#access-list 100 permit ip 192.168.1.0 0.0.0.255 192.168.3.0 0.0.0.255 //定义从192.168.1.0/24-192.168.3.0/24 VPN感兴趣流 Router(config)#access-list 101 deny   ip 192.168.1.0 0.0.0.255 192.168.2.0 0.0.0.255   Router(config)#access-list 101 deny   ip 192.168.1.0 0.0.0.255 192.168.3.0 0.0.0.255   Router(config)#access-list 101 permit ip 192.168.1.0 0.0.0.255 any //阻止VPN数据流通过NAT,定义NAT规则访问列表,注意先后顺序 ! Router(config)#crypto isakmp policy 1                        //定义IKE策略  Router(config)#encr 3des                                   //定义3des加密算法  Router(config)#hash                                       //定义md5散列算法  Router(config)#authentication pre-share                    //定义为预共享密钥认证方式  Router(config)#group 2                                //定义Diffie-Hellman标识符 Router(config)#crypto isakmp key abc123 address 0.0.0.0 0.0.0.0            //配置预共享密钥为abc123(可以为其他),vpn对等端为任意IP(因为InRouer端通常为动态IP) Router(config)#crypto ipsec transform-set ESP-3DES-MD5 esp-3des esp-md5-hmac  //创建变换集 esp-3des esp-md5-hmac,其中“ESP-3DES-MD5”为变换集名称 ! Router(config)#crypto dynamic-map DYNMAP 100       //创建动态保密图DYNMAP 100 Router(config)#set transform-set ESP-3DES-MD5     //使用上面定义的变换集ESP-3DES-MD5 Router(config)# match address 100         //援引访问列表确定受保护的流量 ! ! Router(config)#crypto map OUTSIDE_MAP 10000 ipsec-isakmp dynamic DYNMAP    //将动态保密图集加入到正规的图集中,其中“OUTSIDE_MAP”为正规图集名称 ! Router(config-if)#interface FastEthernet0/0                  //WAN接口 Router(config-if)#crypto map OUTSIDE_MAP  InRouter900相关配置 1. LAN设置 Web方式登录IR900路由器,点击“网络”=>“VLAN端口”菜单,如下图:
2.png
3.png
设置IR900 LAN端口IP地址,出厂默认IP为192.168.2.1,需将其设置为IPSec VPN本地保护子网网段内。 请根据具体情况修改参数,配置完成后点击应用。 2. IPSec VPN基本参数设置 1、安装向导-新建IPSec隧道
4.png
5.png
接口名称: cellular  1          // 路由器默认WAN接口,若为有线则改为相应有线接口; 对端地址: 203.86.63.xxx      // Cisco WAN 端口IP地址 协商模式: 野蛮模式 本地子网: 192.168.2.0 255.255.255.0 对端子网: 192.168.1.0 255.255.255.0 第一阶段策略: IKE策略: 3DES-MD5-DH2    //与Cisco协商第一阶段一致; IKE生命周期: 86400         //默认 本地、对端标示: IP地址      //默认 秘钥: abc123                //与crypto isakmp key abc123一致 第二阶段参数: IPSec IKE策略: 3DES-MD5-96 //与Cisco第二阶段一致 IPSec 生命周期: 3600 2、ICMP探测机制  VPN-IPSec配置
6.png
ICMP探测服务器 : 192.168.1.1  // Cisco LAN 地址 ICMP探测本地地址: 192.168.2.1  // 本地LAN地址        

Published on 2017-11-06 10:17

Disclaimers:

This document is written by Sunzd Original published on 技术社区 ,The copyright belongs to the author。

Log in,More exciting content waiting for you to find,Contribute wonderful answers,Participate in comment interaction

go Sign in! No accountgoregister

李万龙
2018-09-25 18:10
文章写得真心好,受益良多