cisco_vpn详细配置

cisco_vpn详细配置

ID:40547296

大小:35.00 KB

页数:6页

时间:2019-08-04

cisco_vpn详细配置_第1页
cisco_vpn详细配置_第2页
cisco_vpn详细配置_第3页
cisco_vpn详细配置_第4页
cisco_vpn详细配置_第5页
资源描述:

《cisco_vpn详细配置》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、以下为路由器A的配置,路由器B只需对相应配置做更改即可1:配置IKE(internet密钥交换协议)router(config)#cryptoisakmpenable      #启用IKE(默认是启动的“crypto加密或密码”)router(config)#cryptoisakmppolicy100    #建立IKE策略,优先级为100router(config-isakmp)#authenticationpre-share  #使用预共享的密码进行身份验证router(config-isakmp)#encryptiondes 

2、   #使用des加密方式router(config-isakmp)#group1    #指定密钥位数,group2安全性更高,但更耗cpurouter(config-isakmp)#hashmd5    #指定hash算法为MD5(其他方式:sha,rsa)router(config-isakmp)#lifetime86400  #指定SA有效期时间。默认86400秒,两端要一致以上配置可通过showcryptoisakmppolicy显示。VPN两端路由器的上述配置要完全一样。2:配置Keysrouter(config)#cry

3、ptoisakmpkeycisco1122address10.0.0.2            --(设置要使用的预共享密钥和指定vpn另一端路由器的IP地址)3:配置IPSECrouter(config)#cryptoipsectransform-setabcesp-des  esp-md5-hmac   配置IPSec交换集          abc这个名字可以随便取,两端的名字也可不一样,但其他参数要一致。router(config)#cryptoipsecsecurity-associationlifetime86400   

4、         ipsec安全关联存活期,也可不配置,在下面的map里指定即可router(config)#access-list110permittcp172.16.1.00.0.0.255172.16.2.00.0.0.255router(config)#access-list110permittcp172.16.2.00.0.0.255172.16.1.00.0.0.2554.配置IPSEC加密映射router(config)#cryptomapmymap100ipsec-isakmp  创建加密图router(config-

5、crypto-map)#matchaddress110  用ACL来定义加密的通信router(config-crypto-map)#setpeer10.0.0.2  标识对方路由器IP地址router(config-crypto-map)#settransform-setabc  指定加密图使用的IPSEC交换集router(config-crypto-map)#setsecurity-associationlifetime86400router(config-crypto-map)#setpfsgroup15.应用加密图到接口ro

6、uter(config)#interfaceethernet0/1router(config-if)#cryptomapmamap相关知识点:对称加密或私有密钥加密:加密解密使用相同的私钥DES--数据加密标准dataencryptionstandard3DES--3倍数据加密标准tripledataencryptionstandardAES--高级加密标准advancedencryptionstandard一些技术提供验证:MAC--消息验证码  messageauthenticationcodeHMAC--散列消息验证码  has

7、h-basedmessageauthenticationcodeMD5和SHA是提供验证的散列函数对称加密被用于大容量数据,因为非对称加密站用大量cpu资源非对称或公共密钥加密:RSA  rivest-shamir-adelman用公钥加密,私钥解密。公钥是公开的,但只有私钥的拥有者才能解密两个散列常用算法:HMAC-MD5使用128位的共享私有密钥HMAC-SHA-I  使用160位的私有密钥ESP协议:用来提供机密性,数据源验证,无连接完整性和反重放服务,并且通过防止流量分析来限制流量的机密性,这些服务以来于SA建立和实现时的选择

8、。加密是有DES或3DES算法完成。可选的验证和数据完整性由HMAC,keyedSHA-I或MD5提供IKE--internet密钥交换:他提供IPSEC对等体验证,协商IPSEC密钥和协商IPSEC安全关联实现IKE的

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。