路由器上如何配置IPSEC
Posted
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了路由器上如何配置IPSEC相关的知识,希望对你有一定的参考价值。
你好!ipsec路由器的步骤如下:1、先将宽带网线插到路由器的wan口,再插入电源插头。
2、在带有无线网卡的笔记本电脑上右击“网上邻居”,选择“属性”。
3、再右击“本地连接”或“无线连接”,选择“属性”。
4、选择“Internet协议主(TCP/IP)”,单击“属性”按钮。
5、然后将IP改成192.168.1网段,如192.168.1.111,最后一路“确定”即可。
6、再打开浏览器,在地址中输入192.168.1.1,按回车,输入正确的“用户名”和“密码”后,单击“确定”按钮。
7、自动弹出“设置向导”,点击“下一步”按钮。
8、切换到“工作模式”步骤,选择第一个“AP”选项,点击“下一步”按钮。
9、切换到“无线设置”步骤,在下面的“SSID”中输入要设置的SSID,然后选择下面的“WPA-PSK/WPA2-PSK”并输入密码,点击“下一步”按钮继续。
10、然后会切换到最后一步,提示需要重启,直接单击“重启”按钮重启路由器。
11、然后再重新将无线连接的“属性”改成自动获取IP的模式。
12、再打开电脑的无线,搜索无线信号,应该有这个无线信号并有加密的标识了。 参考技术A 在一端路由器R1上配置IPSEC代码如下,另一个与这个类似:
R1(config)#crypto isakmp enable (optional)默认启用
R1路由器IpSec isakmp 配置(阶段一的策略):
R1(config)#crypto isakmp policy 10
R1(config-isakmp)#hash md5
R1(config-isakmp)#authentication pre-shared
R1(config-isakmp)#encryption 3des
R1(config-isakmp)#group 2
R1路由器Pre-Share认证配置:
R1(config)#crypto isakmp key cisco address 10.1.1.2
R1路由器IpSec变换集配置(阶段二的策略):
R1(config)#crypto ipsec transform-set cisco esp-3des esp-md5-hmac
R1 (cfg-crypto-trans)#mode tunnel
R1路由器加密图的配置:
R1(config)#crypto map cisco10 ipsec-isakmp
R1(config-crypto-map)#set peer 10.1.1.2
R1(config-crypto-map)#set transform-set cisco
R1(config-crypto-map)#match address 101
R1路由器定义感兴趣流量:
R1(config)#access-list 101 permit ip 1.1.1.0 0.0.0.255 2.2.2.0 0.0.0.255
R1路由器加密图绑定到接口
R1(config)#interface e0
R1(config-if)#crypto map cisco
路由器配置点到多点IPsec VPN
拓扑图:
推荐步骤:
Ø 路由器接口配置IP地址
Ø R4配置静态路由到R1、R2、R3的Lo0接口,在R1、R2、R3、R4配置默认路由全网互通
Ø 在R1、R2、R3路由器配置NAT访问R4的Lo0接口
Ø 在R1北京路由、R2上海路由上配置IPSec VPN和R3深圳通信,当R1和R2的Lo0接口和R3的Lo0接口通信流量通过IPSec VPN转发,当R1、R2、R3路由器上的Lo0和R4路由器的Lo0通信通过NAT转发数据
实验步骤:
一、路由器接口配置IP地址
R1:
查看配置的IP地址
R2:
R3:
R4:
查看配置的IP地址
二、R4配置静态路由到R1、R2、R3的Lo0接口,在R1、R2、R3、R4配置默认路由全网互通
1、在R4配置静态路由访问R1、R2、R3的Lo0接口
1)在R4在配置静态路由
2) 查看配置的路由表
2、在R1路由器配置静态路由路由全网互通
1)在R1路由器配置默认路由
3、在R2路由器配置静态路由路由全网互通
1)在R2路由器配置默认路由
4、在R3路由器配置静态路由路由全网互通
1)在R3路由器配置默认路由
2)验证全网互通
三、在R1、R2、R3路由器配置NAT访问R4的Lo0接口
1、在R1配置NAT访问R4的Lo0进行地址转换
1)开启接口NAT功能呢
2)创建访问控制列表识别NAT的流量
3)将访问控制列表识别流量映射到接口
4)在R1开启NAT跟踪ping访问R4的Lo0接口查看转换
2、在R2配置NAT访问R4的Lo0进行地址转换
1)开启接口NAT功能
2)创建访问控制列表识别NAT的流量
3)将访问控制列表识别流量映射到接口
4)在R2开启NAT跟踪ping访问R4的Lo0接口查看转换
3、在R3配置NAT访问R4的Lo0进行地址转换
1)开启接口NAT功能
2)创建访问控制列表识别NAT的流量
3)将访问控制列表识别流量映射到接口
4)在R3开启路由跟踪ping访问R4的Lo0接口查看转换
三、在R1北京路由、R2上海路由上配置IPSec VPN和R3深圳通信,当R1和R2的Lo0接口和R3的Lo0接口通信流量通过IPSec VPN转发,当R1、R2、R3路由器上的Lo0和R4路由器的Lo0通信通过NAT转发数据
1、R1配置IPSec VPN
1)配置对等体协商安全策略
2)配置域共享密钥为pwd@123,允许192.168.200.2建立IPSec VPN
3)创建访问配置列表识别VPN的流量
4)配置传输集名字bj-set,指定加密使用aes验证使用sha
5)配置crypty map调用协商策略、访问控制列表、传输集、对等体
6)应用组策略到接口
7)查看IPSec VPN连接状态
8)访问R4的Lo0进行NAT转换
2、R2配置IPSec VPN
1)配置对等体协商安全策略
2)配置域共享密钥为pwd@123,允许192.168.200.2建立IPSec VPN
3)创建访问配置列表识别VPN的流量
4)配置传输集名字sh-set,指定加密使用aes验证使用sha
5) 配置crypty map调用协商策略、访问控制列表、传输集、对等体
6) 应用组策略到接口
7) 查看IPSec VPN连接状态
8)访问R4的Lo0进行NAT转换
3、R3配置IPSec VPN
1)配置对等体协商安全策略
2)配置对等体协商安全策略
3)配置域共享密钥为pwd@123,允许192.168.200.2建立IPSec VPN
4)创建访问配置列表识别VPN的流量
5)配置传输集名字sz-set,指定加密使用aes验证使用sha
6)配置crypty map调用协商策略、访问控制列表、传输集、对等体
7)应用组策略到接口
8) 查看IPSec VPN连接状态
9)访问R4的Lo0进行NAT转换
以上是关于路由器上如何配置IPSEC的主要内容,如果未能解决你的问题,请参考以下文章