1. Trang chủ
  2. » Công Nghệ Thông Tin

Cấu hình VPN site to site router cisco 2811 – ASA 5510

11 873 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 11
Dung lượng 691,25 KB

Nội dung

Cấu hình VPN site to site router cisco 281

Trang 1

SITE A – ROUTER CISCO 2811:Bước 0: Quoay PPPoE Trên router ciscoBước 1: Tạo

Internet Key Exchange (IKE) key policy:Router(config)#crypto isakmp policy

10 Router(config-isakmp)#encryption 3desRouter(config-isakmp)#authentication pre-shareRouter(config-isakmp)#group 2Bước 2: Tạo shared key để sử dụng cho kết nối VPNRouter(config)#crypto isakmp key Cisco123 address 210.245.101.100 (IP của ASA site B)Bước3: Quy định lifetime Router(config)#crypto ipsec security-association lifetime seconds 86400Bước4: Cấu hình ACL dãy IP có thể VPN- Lưu ý: đối với trường hợp Vừa quoay PPPoE vừa chạy VPN site to site thì trong phần NAT overload làm như

sau:Router(config)#ip nat inside source route-map nonat interface Dialer0

overloadRouter(config)#route-map nonat petmit 10Router(config-route-map)#match ip address 100Router(config)#access-list 100 deny ip 192.168.6.0 0.0.0.255 10.16.3.0 0.0.0.255Router(config)#access-list 100 permit ip 192.168.6.0 0.0.0.255

anyRouter(config)#access-list 101 permit ip 192.168.6.0 0.0.0.255 10.16.3.0

Trang 2

0.0.0.255=> Thì mạng bên trong mới vừa vào internet được và vừa VPN được.Bước 5: Định nghĩa transformations set cái mà sẽ được sử dụng cho VPN connection

nầy:Router(config)#crypto ipsec transform-set SET-VPN esp-3des esp-sha-hmacBước 6: Tạo cypto-map cho các transform, setnameRouter(config)#crypto map MAP-VPN 1 ipsec-isakmp Router(config-crypto-map)#set peer 210.245.101.100 (IP của ASA site B)Router(config-crypto-map)# set transform-set SET-VPN ( Setname ở bước

5)Router(config-crypto-map)#match address 101 (101 : acl-number ở bước 4 ) Bước7: Gán vào interfaceRouter(config)#interface dialer 0Router(config-if)#crypto map MAP-VPNSITE A – ASA 5510:Bước 1: tạo Connection Profiles:- Login vào ASDM và chọn

Menu Startup Wizards… rồi sau đó chọn IPsec VPN Wizard…

- Tại bước

1 chọn:

+ Tick vào Site-to-Site

+ VPN Tunnel Interface chọn interface: outside (WAN IP)

+ Và tick chọn Enable… và bấm Next

Trang 3

- Ở bước 2:

+ Peer IP Address điền IP WAN của router 2811 (Site A)

+ Pre-shared key: gõ Cisco123 (giống như Pre-shared key ở router cisco 2811 site A) và nhấn Next

Trang 4

– Ở bước 2: chọn IKE Policy mã hóa và Authentication, lưu ý phải cùng loại với Router Cisco 2811 Ở đây ta để mặc định do ở bước 1 site A ta chọn 3des authen và Pre-shared key là : pre-share

Trang 5

– Ở bước 3 chọn thuật toán mã hóa và authen cho Tunnel lưu ý phải phù hợp với Cisco

2811 site A Ở đây ta chọn 3DES và SHA do ở bước 5 site A ta chọn esp-3des esp-sha-hmac

Trang 6

- Tại bước 5: tương ứng với bước 4 Ở site A set ACL có thể VPN : + Local gõ 10.16.3.0/24

+ Remote 192.168.6.0/24

Trang 7

+ Và chọn interface translation là inside Sau đó chọn Next

- Và bấm Finish để hoàn tất việc tạo kết nối(Connection Profile)

Trang 8

– Sau khi tạo kết nối xong tiế hành Enable interface for IPsec access.

+ Tại Access Interface click vào interface outside và click và check box Allow access tương ứng và nhấn Save

Trang 9

Bước 2: Tạo Access List:- Sau khi tạo Connection Profile xong ta tiến hành set access-list nonat cho kết nối VPN Lưu ý mặc định nonat sẽ disable, bạn cần phải enable nó lên trước sau đó mới có thể tiến hành tạo access-list cho nonat.+ Xổ dấu cộng tại Certificate

to Connection Profile… và chọn ACL Manager tại nonat click chuột phải chọn Add ACE…

Trang 10

– Permit cho class mạng 192.168.0.0/24 và 16.3.0/24

– Sau khi tạo xong ta sẽ được như bên dưới

Trang 11

- Tương tự như vậy ta kiểm tra đã permit cho outside và inside chưa( mặc định outside_cryptomap được tự động tạo khi khởi tạo Connection Profile)

Kết quả: 2 site ping thấy nhau:

Ngày đăng: 17/06/2016, 19:56

TỪ KHÓA LIÊN QUAN

w