一 实验设备
1、 CISCO 路由器 2 台
二 实验拓扑图
三 实验配置
1**、R1**路由器上连通性配置
R1(config)#interface e0/0
R1(config-if)#ip address 192.168.1.2 255.255.255.0
R1(config-if)#no shutdown
R1(config)#interface e1/0
R1(config-if)#ip address 10.1.20.1 255.255.255.0
R1(config-if)#no shutdown
R1(config)#ip route 0.0.0.0 0.0.0.0 192.168.1.1
2、R2**路由器上连通性配置
R2(config)#interface e0/0
R2(config-if)#ip address 192.168.2.2 255.255.255.0
R2(config-if)#no shutdown
R2(config)#interface e1/0
R2(config-if)#ip address 10.1.36.1 255.255.255.0
R2(config-if)#no shutdown
R2(config)#ip route 0.0.0.0 0.0.0.0 192.168.2.1
3、R1**路由器 IpSec配置
R1(config)#crypto isakmp enable (optional)默认启用
4、R1**路由器 IpSec isakmp配置(阶段一的策略)
R1(config)#crypto isakmp policy 10
R1(config-isakmp)#hash md5
R1(config-isakmp)#authentication pre-share
R1(config-isakmp)#encryption 3des
R1(config-isakmp)#group 2
5、R1**路由器 Pre-Share认证配置
R1(config)#crypto isakmp key cisco address 0.0.0.0
6、R1**路由器 IpSec变换集配置(阶段二的策略)
R1(config)#crypto ipsec transform-set cisco esp-3des esp-md5-hmac
R1 (cfg-crypto-trans)#mode tunnel
7、R1 配置动态 MAP
R1(CONFIG)# crypto dynamic-map ruijie 10
R1(config-crypto-map)#set transform-set cisco
8、R1**路由器静态加密图并绑定动态 map:
众元网络R1(config)#crypto map cisco 10 ipsec-isakmp dynamic ruijie
9、R1**路由器静态加密图绑定到接口
R1(config)#interface e0/0
R1(config-if)#crypto map cisco
10、
R2路由器 IpSec配置
R2(config)#crypto isakmp enable (optional)默认启用
11、
R2路由器 IpSec isakmp配置(阶段一的策略)
R2(config)#crypto isakmp policy 10
R2(config-isakmp)#hash md5
R2(config-isakmp)#authentication pre-share
R2(config-isakmp)#encryption 3des
R2(config-isakmp)#group 2
12、
R2路由器 Pre-Share认证配置
R2(config)#crypto isakmp key cisco address 192.168.1.2
13、
R2路由器 IpSec变换集配置(阶段二的策略)
R2(config)#crypto ipsec transform-set cisco esp-3des esp-md5-hmac
R2(cfg-crypto-trans)#mode tunnel
14、**
R2路由器加密图的配置
R2(config)#crypto map cisco 10 ipsec-isakmp
R2(config-crypto-map)#set peer 192.168.1.2
R2(config-crypto-map)#set transform-set cisco
R2(config-crypto-map)#match address 101
15**、**
R2****路由器定义感兴趣流量
R2(config)#access-list 101 permit ip 10.1.36.0 0.0.0.255 10.1.20.0 0.0.0.255
16**、**
R2路由器加密图绑定到接口
R2(config)#interface e0/0
R2(config-if)#crypto map cisco
四 实验总结
1、ping 10.1.20.1 source 10.1.36.1
2、show crypto ipsec sa
3、show crypto engine connections active
4、debug crypto isakmp
5、debug crypto ipsec
6. clear crypto sa

实验三 Cisco IOS Site-to-Site Pre-share Key VPN
一 实验设备
1、 路由器 3 台,
二 实验拓扑图
三 实验配置
1**、R1**路由器上连通性配置
R1(config)#interface e0/0
R1(config-if)#ip address 192.168.1.2 255.255.255.0
R1(config-if)#no shutdown
R1(config)#interface e1/0
R1(config-if)#ip address 10.1.20.1 255.255.255.0
R1(config-if)#no shutdown
R1(config)#ip route 0.0.0.0 0.0.0.0 192.168.1.1
2、R2**路由器上连通性配置
R2(config)#interface e0/0
R2(config-if)#ip address 192.168.2.2 255.255.255.0
R2(config-if)#no shutdown
R2(config)#interface e1/0
R2(config-if)#ip address 10.1.36.1 255.255.255.0
R2(config-if)#no shutdown
R2(config)#ip route 0.0.0.0 0.0.0.0 192.168.2.1
3、R1**路由器 IpSec配置
R1(config)#crypto isakmp enable (optional)默认启用
4、R1**路由器 IpSec isakmp配置(阶段一的策略)
R1(config)#crypto isakmp policy 10
R1(config-isakmp)#hash md5
R1(config-isakmp)#authentication pre-share
R1(config-isakmp)#encryption 3des
R1(config-isakmp)#group 2
5、R1 路由器 Pre-Share 认证配置以及野蛮模式 :
R1(config)#crypto keyring ruijie //定义密钥链 ruijie
R1(conf-keyring)#pre-shared-key hostname cisco key ruijie123456 //cisco 为对端 ID,ruijie123456
为 Pre-Share 密钥
6、R1 配置 isakmp profile:
R1(config)#crypto isakmp profile rj
R1(conf-isa-prof)#keyring ruijie //调用 ruijie 密钥链
R1(conf-isa-prof)#match identity host cisco //cisco 为对端 ID
R1(conf-isa-prof)#initiate mode aggressive //可选,开启野蛮模式。
众元网络7、R1**路由器 IpSec变换集配置(阶段二的策略)
R1(config)#crypto ipsec transform-set cisco esp-3des esp-md5-hmac
R1 (cfg-crypto-trans)#mode tunnel
8、R1 配置动态 MAP
R1(CONFIG)# crypto dynamic-map ruijie 10
R1(config-crypto-map)#set transform-set cisco
R2(config-crypto-map)#set isakmp-profile rj 调用 profile
9、R1**路由器静态加密图并绑定动态 map:
R1(config)#crypto map cisco 10 ipsec-isakmp dynamic ruijie
10、
R1路由器静态加密图绑定到接口
R1(config)#interface e0/0
R1(config-if)#crypto map cisco
11、
R2路由器 IpSec配置
R2(config)#crypto isakmp enable (optional)默认启用
12、**
R2路由器 IpSec isakmp配置(阶段一的策略)
R2(config)#crypto isakmp policy 10
R2(config-isakmp)#hash md5
R2(config-isakmp)#authentication pre-share
R2(config-isakmp)#encryption 3des
R2(config-isakmp)#group 2
13**、**
R2 路由器 Pre-Share 认证配置以及使用积极模式:
R2config)# crypto isakmp peer address 192.168.1.2 //R2 为发起者,此时为对端 IP
R2(config-isakmp-peer)#set aggressive-mode password ruijie123456
R2(config-isakmp-peer)# set aggressive-mode client-endpoint fqdn cisco
(使用 FQDN 全域名作为自己的身份,如:cisco)
14**、**
R2路由器 IpSec变换集配置(阶段二的策略)
R2(config)#crypto ipsec transform-set cisco esp-3des esp-md5-hmac
R2(cfg-crypto-trans)#mode tunnel
15**、**
R2路由器加密图的配置
R2(config)#crypto map cisco 10 ipsec-isakmp
R2(config-crypto-map)#set peer 192.168.1.2
R2(config-crypto-map)#set transform-set cisco
R2(config-crypto-map)#match address 101
16**、**
R2****路由器定义感兴趣流量
R2(config)#access-list 101 permit ip 10.1.36.0 0.0.0.255 10.1.20.0 0.0.0.255
17**、**
R2路由器加密图绑定到接口
R2(config)#interface e0/0
R2(config-if)#crypto map cisco
四 实验总结
1、ping 10.1.20.1 source 10.1.36.1
2、show crypto ipsec sa
众元网络3、show crypto engine connections active
4、debug crypto isakmp
5、debug crypto ipsec
众
实验二 Cisco IOS Site-to-Site Pre-share Key
2301_801673012025-08-25 15:57
相关推荐
独行soc1 小时前
2025年渗透测试面试题总结-224(题目+回答)chen36731 小时前
[Comake][D1][AI_AO][bf_ssl_demo]初听于你1 小时前
LoRa与ZigBee:物联网双雄对决AuroraDPY3 小时前
计算机网络:Socket编程预备小李独爱秋8 小时前
计算机网络经典问题透视:当路由器需要同时连接以太网和ATM网络时,需要添加什么硬件?国服第二切图仔9 小时前
Rust开发之错误处理与日志记录结合(log crate使用)天***889610 小时前
驱动精灵、驱动人生、NVIDIA专业显卡驱动、360驱动大师、联想乐驱动,电脑驱动修复工具大全AORO202510 小时前
三防平板三防是指哪三防?适合应用在什么场景?王道长服务器 | 亚马逊云10 小时前
AWS + SeyouCMS:海外资源站的高性能部署实战泷羽Sec-静安10 小时前
Less-7 GET-Dump into outfile-String