Создание защищенных сетей vpn с помощью ipsec



Download 55,26 Kb.
bet10/12
Sana12.05.2022
Hajmi55,26 Kb.
#602422
1   ...   4   5   6   7   8   9   10   11   12
Bog'liq
Создание защищенных сетей VPN с помощью IPSec

Требования IPSec VPN
Чтобы сделать настройку cisco VPN, мы разделим его на два этапа.
Эти этапы являются:
(1) Configure ISAKMP (ISAKMP Фаза 1)
(2) Configure IPSec (ISAKMP Фаза 2, ACLs(списки доступа), Crypto MAP)
Теперь перейдем к примеру. Возьмем небольшой центральный офис и удаленный офис( офис 1 и офис 2). На обеих концах стоят маршрутизаторы cisco. Оба маршрутизатора подключения к Интернету и иметь статический IP-адрес присвоенный провайдером, как показано на диаграмме:
Офис 1 сконфигурирован с внутренней сетью 10.10.10.0/24, а офис 2 конфигурируется с сетью 20.20.20.0/24. Цель состоит в том, чтобы надежно соединить обе сети без каких-либо ограничений, но с шифрованием каналов.
Настройка ISAKMP (IKE) на оборудовании Cisco - (ISAKMP Фаза 1)
IKE существует только установить SAs (Security Association) для IPsec. Для начала мы начнем работать в офисе 1, маршрутизатор (R1).
Первый шаг заключается в настройке фазы 1 ISAKMP политика:
R1(config)#  crypto isakmp policy 1
R1(config-isakmp)# encr 3des
R1(config-isakmp)# hash md5
R1(config-isakmp)# authentication pre-share
R1(config-isakmp)# group 2
R1(config-isakmp)# lifetime 86400
Приведенные выше команды определяют следующие:
3DES - метод шифрования, который будет использоваться для Фазы 1.
MD5 - алгоритм хэширования
Pre-share - использование Общий ключ в качестве метода аутентификации
Group 2 - Диффи-Хелмана, используемый
86400 - жизнь ключа сеанса. Выражено либо в киллобайтах или секундах. З начение по умолчанию.
Следует отметить, что фаза 1 ISAKMP определяется в глобальном масштабе. Это означает, что если у нас есть пять различных удаленных офисов и настроены пять различных фаз 1 ISAKMP (по одной фазе для каждого удаленного маршрутизатора), то когда маршрутизатор пытается использовать туннель VPN с каждого сайта он пошлет всех пяти политику и использовать первое совпадение настройки туннеля.
Затем мы собираемся определить pre shared ключ для аутентификации с пиром (R2 маршрутизатор) с помощью следующей команды:
R1(config)# crypto isakmp key cslit address 1.1.1.2  
pre shared ключ пиров установлен в cslit и его IP адрес 1.1.1.2. Каждый раз, когда R1 пытается установить туннель VPN с R2 (1.1.1.2), это pre shared ключ будет использоваться. 

Download 55,26 Kb.

Do'stlaringiz bilan baham:
1   ...   4   5   6   7   8   9   10   11   12




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish