show crypto isakmp sa # 查看第一阶段状态(管理连接) show crypto ipsec sa # 查看第二阶段状态(数据连接) show crypto isakmp policy # 查看第一阶段的策略配置集 show crypto ipsec transform-set # 查看第二阶段的传输模式 sh run # 查看running-config文件,对做过路由器的全部配置都在这里
配置路由器端口IP命令 en # 进入特权模式 conf t # 进入全局配置模式 int Fa0/x # 进入须要配置的端口 ip addIP 子网掩码 # 配置IP,如: ip add 30.1.1.254 255.255.255.0 no shut # 开启端口
2)给左右两边的路由器配置默认路由
命令:
ip route ip 子网掩码 下一跳IP # 给路由器配置一条静态路由 ip route ip 0.0.0.0 0.0.0.0 下一跳IP # 给路由器配置一条默认路由 配置左边路由器: conf t # 进入全局配置模式 ip route 0.0.0.0 0.0.0.0 100.1.1.254 配置右边路由器: conf t # 进入全局配置模式 ip route 0.0.0.0 0.0.0.0 200.1.1.254
3)配置VNP隧道
配置路由器端口IP命令 en # 进入特权模式 conf t # 进入全局配置模式 int Fa0/x # 进入须要配置的端口 ip addIP 子网掩码 # 配置IP,如: ip add 150.1.1.254 255.255.255.0 no shut # 开启端口
2)配置NAT让内网可以访问外网
配置北京总公司的路由器(端标语与IP要改成本身的) 界说内网端口 en # 进入特权模式 conf t # 进入全局配置模式 int fa0/1 # 进入须要设置的端口 ip nat inside # 将端口界说为内网端口 exit 界说外网端口 conf t # 进入全局配置模式 intfa0/0 # 进入须要设置的端口 ip nat outside # 将端口界说为外网端口 exit # 退到上一级 界说内部地址池 conf t # 进入全局配置模式 acc 101 deny ip 192.168.0.0 0.0.255.255 172.16.0.0 0.0.255.255 # 拒绝192.168开头网段访问172.16开头网段(不做IP源地址转换),留意配置这条命令不会影响实验一的VPN隧道,由于这里ACL表是101,实验1的是100,而且这里配置的表没有挂载到接口上,所以也不用担心192.168开头网段访问其他网段会被ACL技术干掉 acc 101 permit ip any any # 将全部的ip地址都加入101号地址池内,全部允许通过(除了92.168开头网段访问172.16开头网段的包) do show ip access-list 表IP # 查看ACL表, 表IP 是可选的,不写就查看全部表 exit # 退到上一级 做PAT动态映射(映射到外网端口) conf t ip nat inside source list 100 int fa0/0 overload # 源ip地址假如在地址池1中,就允许使用f0/1接口上的公网ip地址做替换,然后再做端口转换 测试一下
配置上海分公司的路由器(端标语要改成本身的) 界说内部地址池 (其他命令都一样就是这里的IP要调换一下) acc 101 deny ip 172.16.0.0 0.0.255.255 192.168.0.0 0.0.255.255 # 禁止172.16开头网段访问192.168开头网段(不做IP源地址转换) acc 101 permit ip any any # 将全部的ip地址都加入101号地址池内,全部允许通过(除了92.168开头网段访问172.16开头网段的包) 测试一下
实3:在实验1和2的基础上,要求北京总部与广州新建立的分公司也建立VPN隧道
步骤:
1)给连接服务器的路由器端口与服务器配置ip
配置路由器端口IP命令 en # 进入特权模式 conf t # 进入全局配置模式 int Fa0/x # 进入须要配置的端口 ip addIP 子网掩码 # 配置IP,如: ip add 10.1.1.1 255.255.255.0 no shut # 开启端口
2)给路由器的外网接口配置一条默认路由
conf t # 进入全局配置模式 ip route 0.0.0.0 0.0.0.0 120.1.1.254 exit # 退到上一级 do show ip route # 查看路由表
3)配置VNP隧道
配置本身路由器的命令
en
conf t
crypto isakmp policy 1
encryption aes
hash sha
group 2
authentication pre-share
lifetime 3600
exit
crypto isakmp key zhangsan address 100.1.1.1
access-list 100 permit ip 10.1.0.0 0.0.255.255 192.168.0.0 0.0.255.255
配置北京的路由器 sh run # 查看running-config文件,对做过路由器的全部配置都在这里
配置思路分析: (1)阶段一如今只有指向上海分公司的公网ip:200.1.1.1,我们如今须要让他多一条指向广州分公司的公网ip:120.1.1.1 ,阶段一其他的设置是可以共用的,所以阶段一配置命令如下: en # 进入特权模式 conf t # 进入全局配置模式 crypto isakmp key zhangsan address 120.1.1.1 # 配置指向广州公网IP的共享密钥 do sh run # 查看running-config文件,查抄一下刚才的配置
conf t # 进入全局配置模式 access-list 102 permit ip 192.168.0.0 0.0.255.255 10.1.0.0 0.0.255.255 # 往北京的路由器的ACL表号为102的表添加一条让192.168.开头的网段ip可以访问10.1开头的网段条目,留意表号100的已经是给北京访问上海的使用了,不能再把条目添加都100表内 do sh run # 查看running-config文件,查抄一下刚才的配置
(3)阶段三就是配置MAP映射表 conf t # 进入全局配置模式 crypto map wenmap2 ipsec-isakmp # 进入MAP表配置模式。创建一个map表并定名为wenmap,数字 2 是标识,我这里的模式名和实验一的MACP是一样并且wenmap 这张表之前已经应用到接口上了如今是通过标识来区分差别的表,之前的标识是1,如今的是2 match address 102 # 将第二阶段的数据连接的ACL表102映射过来,简单理解就是要使用102表做匹配 set transform-set wentran # 只要匹配ACL表的IP,就使用实验肯界说的传输模式wentran 做加密及认证方式对数据进行加密 set peer 120.1.1.1 #配置目标的公网ip(这里是指广州分公司的公网ip)
向ACL表插入条目 conf t # 进入全局配置模式 ip access-list extended 101 # 进入要修改的表101 15 deny ip 192.168.0.0 0.0.255.25510.1.0.0 0.0.255.255 # 在ID为15的位置插入条目 exit # 退到上一级 do show ip access-list 101 # 查看ACL表,表号可选,不写查找全部