[単純]デジタルファイアウォールやルータは、IPSecを実装します

トポロジ:
ここに画像を挿入説明
、R2の構成

  1. インターフェイスの設定

    interface FastEthernet0/0**
    ip address 10.135.101.254 255.255.255.0
    interface GigaEthernet0/3**
    ip address 11.1.1.2 255.255.255.252
    crypto map VP1
    1. 隧道配置
      暗号のisakmp 12345 11.1.1.1 255.255.255.255の鍵

      暗号ISAKMPポリシー1
      グループ2
      のハッシュMD5

      暗号のipsecトランスフォームセットP2
      変換型ESP-DES ESP-MD5-HMAC

      暗号マップVP1 0のipsec-isakmpの
      セットピア11.1.1.1
      セットPFSグループ2
      セットトランスフォームセットP2
      試合アドレスvpaclを

    2. 金利のフローの設定
      IP-一覧アクセス拡張vpacl
      許可192.168.1.0 255.255.255.0 255.255.255.0 IPで10.135.101.0

    3. デフォルトルートの
      IPルートのデフォルト11.1.1.1

二、FW1設定

  1. インターフェイスの設定
    ここに画像を挿入説明
  2. デフォルトルートを実行します。
    ここに画像を挿入説明
  3. ピア「PPP」を作ります
    リスト項目
  4. IPSec--を確立する手順を
    新たに設立された「PPP」を終了することを選択した後、「インポート」ボタンをクリックし、この手順は完了です。
    ここに画像を挿入説明
    以下の終了後
    ここに画像を挿入説明
  5. ステップ2設立IPSec--
    [単純]デジタルファイアウォールやルータは、IPSecを実装します
  6. ポリシーを確立する
    ここに画像を挿入説明
    とともに、以下の確立されています。
    ここに画像を挿入説明

次のように通信状態であり後の第3、ネットワークゲートウェイのピングR2 FW1または内側端は、トンネルが、トリガされます。

  1. 1--に、ステージの右側をクリックし、確認するために「監視対象」
    ここに画像を挿入説明
  2. フェーズ2 -トンネルが正常に確立されました!
    ここに画像を挿入説明
    #任意の構成は他がないことに注意してください!

おすすめ

転載: blog.51cto.com/1018952/2471448