Router(config)#crypto isakmp policy 10Router(config-isakmp)#encryption 3desRouter(config-isakmp)#authentication pre-shareRouter(config-isakmp)#group 2

Cách 2: Tạo shared key để áp dụng mang lại liên kết VPN

Router(config)#crypkhổng lồ isakmp key Cisco123 address 210.245.101.100 (IPhường của ASA site B)

Bước3: Quy định lifetime 

Router(config)#crypto lớn ipsec security-association lifetime seconds 86400

Bước4: Cấu hình ACL hàng IP.. rất có thể VPN

– Lưu ý: so với ngôi trường hòa hợp Vừa quoay PPPoE vừa chạy VPN site lớn site thì trong phần NAT overload làm nlỗi sau:

Router(config)#ip nat inside source route-maps nonat interface Dialer0 overload

Router(config)#route-maps nonat petmit 10

Router(config-route-map)#match ip address 100

Router(config)#access-các mục 100 deny ip 192.168.6.0 0.0.0.255 10.16.3.0 0.0.0.255Router(config)#access-danh mục 100 permit ip 192.168.6.0 0.0.0.255 anyRouter(config)#access-list 101 permit ip 192.168.6.0 0.0.0.255 10.16.3.0 0.0.0.255

=> Thì mạng bên phía trong mới vừa vào mạng internet được và vừa VPN được.

Bạn đang xem: Cấu hình vpn trên router cisco

Bước 5: Định nghĩa transformations set mẫu mà sẽ tiến hành thực hiện đến VPN connection nầy:

Router(config)#crypkhổng lồ ipsec transform-mix SET-VPN esp-3des esp-sha-hmac

Cách 6: Tạo cypto-bản đồ cho các transkhung, setname

Router(config)#crypto lớn map MAP-VPN 1 ipsec-isakmp 

Router(config-crypto-map)#phối peer 210.245.101.100 (IPhường của ASA site B)

Router(config-crypto-map)# phối transform-mix SET-VPN ( Setname làm việc bước 5)

Router(config-crypto-map)#match address 101 (101 : acl-number làm việc bước 4 )

Bước7: Gán vào interface

Router(config)#interface dialer 0

Router(config-if)#crypkhổng lồ maps MAP-VPN

SITE A – ASA 5510:

Bước 1: chế tác Connection Profiles:

– Login vào ASDM và chọn Menu Startup Wizards… rồi sau đó chọn IPsec VPN Wizard…

*

– Tại bước 1 chọn:

+ Tiông xã vào Site-to-Site

+ VPN Tunnel Interface lựa chọn interface: outside (WAN IP)

+ Và tick chọn Enable…. và bnóng Next

*

– Tại bước 2:

+ Peer IP. Address điền IP WAN của router 2811 (Site A).

+ Pre-shared key: gõ Cisco123 (y hệt như Pre-shared key ngơi nghỉ router cisco 2811 site A) và dìm Next.

*

– Ở bước 2: lựa chọn IKE Policy mã hóa và Authentication, chú ý cần cùng nhiều loại cùng với Router Cisco 2811. Tại đây ta nhằm mặc định vì chưng sinh sống bước 1 site A ta chọn 3des authen và Pre-shared key là : pre-share

*

– Ở bước 3 chọn thuật toán mã hóa và authen đến Tunnel để ý buộc phải phù hợp cùng với Cisteo 2811 site A. Tại trên đây ta chọn 3DES cùng SHA do sinh hoạt bước 5 site A ta chọn esp-3des esp-sha-hmac

*

– Tại bước 5: tương ứng cùng với bước 4 Ở site A phối ACL có thể VPN :

+ Local gõ 10.16.3.0/24

+ Remote 192.168.6.0/24

+ Và chọn interface translation là inside. Sau đó lựa chọn Next

*

– Và bấm Finish nhằm hoàn toàn câu hỏi sản xuất kết nối(Connection Profile).

*

– Sau Khi chế tác kết nối chấm dứt tiế hành Enable interface for IPsec access.

Xem thêm: Những Bài Hát Hay Nhất Của Tuấn Ngọc, Tuan Ngoc: Nghe Tải Album Tuấn Ngọc

+ Tại Access Interface clichồng vào interface outside và cliông chồng cùng check box Allow access khớp ứng cùng nhận Save

*

Bước 2: Tạo Access List:

– Sau khi sinh sản Connection Protệp tin kết thúc ta triển khai phối access-các mục nonat mang đến kết nối VPN. Lưu ý khoác định nonat đã disable, bạn phải enable nó lên trước tiếp nối mới có thể triển khai sinh sản access-menu đến nonat.

+ Xổ vết cộng tại Certificate to Connection Profile… và lựa chọn ACL Manager. trên nonat nhấn vào phải chọn Add ACE…

*

– Permit mang đến class mạng 192.168.0.0/24 với 16.3.0/24 .

*

– Sau Lúc chế tác chấm dứt ta sẽ tiến hành như bên dưới.

Xem thêm: Xem Phim Đứa Cháu Vô Thừa Nhận Tập Cuối ), Đứa Cháu Vô Thừa Nhận

*

– Tương từ bỏ điều đó ta đánh giá vẫn permit mang lại outside với inside chưa( khoác định outside_cryptomap được tự động tạo ra Lúc khởi chế tác Connection Profile).


Chuyên mục: Khu vui chơi