Come creare un tunnel VPN tra router Cisco

February 24

Un tunnel VPN viene utilizzato per collegare due dispositivi remoti, pur mantenendo la trasmissione dei dati sicuro e protetto. La sicurezza di una trasmissione è la caratteristica più importante. dati vulnerabili potrebbero includere numeri di carta di credito, informazioni di sicurezza sociale e le password. Altri protocolli sono coinvolti anche con tunnel, oltre a Internet Protocol (IP). Essi comprendono SNMP (Simple Network Management Protocol), POP (Post Office Protocol) e SMTP (Simple Mail Transfer Protocol).

istruzione

1 Tipo "abilitare" e quindi digitare "Config T." Questo mette il router in modalità di configurazione e lancia l'editor della riga di comando. Tipo Avanti "politica crypto isakmp 9 hash MD5 pre-share". In questa configurazione, abbiamo creato una politica chiave Internet Key Exchange (IKE). "Politica 9" richiede una chiave pre-condivisa, che è essenziale per rendere la VPN sicura. Il passo successivo è quello di impostare la chiave VPN.

2 Tipo "crypto isakmp indirizzo chiave TheSharedKey 192.168.10.1." La configurazione ha questo formato: [crypto isakmp chiave indirizzo VPNKEY # # # #...]. "VPNKEY" è il nome della chiave condivisa che verrà utilizzato per la VPN. Il passo successivo è quello di impostare la durata per i collegamenti di sicurezza IPsec e le associazioni.

3 Tipo "IPSec di sicurezza-associazione a vita secondi crypto 86400." Il passo successivo è quello di lavorare con una lista di accesso per controllare ciò che i computer o le reti possono accedere al tunnel VPN.

4 Tipo "access-list 102 permesso IP 10.2.2.0 0.0.0.255 172.18.2.0 0.0.0.255." Il primo indirizzo IP è la sorgente dei dati da usare per il collegamento VPN, mentre il secondo indirizzo IP, è la destinazione dei dati che deve passare attraverso il collegamento VPN. liste di accesso sono come i firewall.

5 Tipo: [ipsec crypto transform-set AAAA setName XXXX]. Ad esempio, i termini di codice sono "ipsec crypto transform-set VpnControl ESP-3des esp-MD5-HMAC." Il "setName" può essere qualsiasi nome. Il passo successivo è quello di creare un cripto-mappa che associare la lista di accesso nel passaggio quattro per l'altro sito.

6 Tipo: ' "Crypto mappa mapname PRIORITA IPsec isakmp," "set pari ### ### ### ###" "set SETNAME trasformare-set" e... "Indirizzo partita ACC." Il "mapname" è un dato nome di vostra scelta per dare al crypto-map. Il termine "priorità alta" è la priorità data a questa mappa sopra le altre mappe che esistono per la stessa destinazione. Se questo è l'unico crypto-map, si può dare qualsiasi numero. Il "###. ###. ###. ###" È l'indirizzo IP pubblico statico dell'altra estremità del tunnel. "ACC" è il numero di lista di accesso. L'ultimo passo lega il cripto-mappa per l'interfaccia.

7 Tipo "mappa crittografica mapname." Il "mapname" è lo stesso utilizzato nel passaggio 6. Ora tutti i passaggi sono completi per questo router. Ci deve essere una configurazione simile al secondo router.