Ein VPN-Tunnel verwendet wird, um zwei beliebige Remote-Geräte zu verbinden und gleichzeitig sichere Datenübertragung. Die Sicherheit einer Übertragung ist das wichtigste Merkmal . Sensible Daten könnten Kreditkartennummern , Sozialversicherungsnummern und Passwörter . Andere Protokolle sind auch mit Tunnels neben Internet Protocol ( IP) beteiligt. Dazu gehören SNMP (Simple Network Management Protocol) , POP (Post Office Protocol) und SMTP (Simple Mail Transfer Protocol). Anleitung
1
Type " aktivieren ", und geben Sie dann " Config T. " Dies stellt den Router in den Konfigurationsmodus und startet die Befehlszeile Editor. Weiter Typ " Schlüsselisakmp Politik 9 Hash MD5-Authentifizierung Pre- Aktie. " In dieser Konfiguration haben wir eine Internet Key Exchange ( IKE )-Taste Politik . "Politik 9" erfordert einen Pre-Shared Key , die wesentlich für die Herstellung von VPN sicher ist. Der nächste Schritt ist , um den VPN Key gesetzt .
2
Type " Schlüsselisakmp Schlüssel TheSharedKey Adresse 192.168.10.1 . " Die Konfiguration hat dieses Format: [ Schlüsselisakmp Schlüssel VPNKEY Adresse # # # # . . . ] . " VPNKEY " ist der Name des freigegebenen Schlüssel, den Sie für das VPN verwenden. Der nächste Schritt ist , um die Lebensdauer für die Sicherheit IPSEC -Verbindungen und Verbänden gesetzt .
3
Type " Schlüsselipsec Sicherheitsassoziation Lebensdauer Sekunden 86400. " Der nächste Schritt ist es, mit einer Access-Liste zu kontrollieren, was Computern oder Netzwerken kann die VPN-Tunnel zugreifen zu arbeiten.
4
Type " access-list 102 permit ip 10.2.2.0 0.0.0.255 172.18.2.0 0.0 .0.255 . " Die erste IP-Adresse die Quelle der Daten , um die VPN- Verbindung zu verwenden, während die zweite IP -Adresse, die Ziel der Daten , die durch die VPN- Verbindung laufen muss. . Zugang Listen sind wie Firewalls
5
Art: [ Schlüsselipsec transform -set Setname XXXX YYYY ] . Zum Beispiel sind die Code- Begriffe " Schlüsselipsec transform -set VpnControl esp- 3des esp -md5- hmac . " Die " Setname " kann ein beliebiger Name sein . Der nächste Schritt ist es, einen Krypto - Karte , die den Zugang Liste in Schritt vier auf die andere Seite wird assoziieren erstellen
6
Typ: . " Crypto Karte MAPNAME PRIORITY ipsec- isakmp ", " Peer eingestellt # # #. # # #. # # #. # # # " " zu transformieren eingestellt SETNAME "und" entsprechen ACC -Adresse . " Die " MAPNAME " ist jeder gegebenen Namen Ihrer Wahl an die Krypto - Karte geben . Die "PRIORITY" Begriff ist die Priorität, die dieser über die anderen Karten, die zum gleichen Ziel gibt. Wenn dies der einzige Krypto - Karte , können Sie es beliebig viele . Die " # # #. # # #. # # #. # # #" Ist die statische öffentliche IP -Adresse des anderen Ende des Tunnels . "ACC " ist der Zugang Listennummer . Der letzte Schritt bindet die Crypto - Map auf die Schnittstelle .
7
Type " Crypto-Map MAPNAME . " Die " MAPNAME " ist die gleiche in Schritt 6 verwendet . Jetzt alle Schritte abgeschlossen sind für diesen Router . Es muss eine ähnliche Konfiguration auf dem zweiten Router sein.