实验二 Cisco IOS Site-to-Site Pre-share Key

一 实验设备
1、 CISCO 路由器 2 台
二 实验拓扑图
三 实验配置
1**、R1**路由器上连通性配置
R1(config)#interface e0/0
R1(config-if)#ip address 192.168.1.2 255.255.255.0
R1(config-if)#no shutdown
R1(config)#interface e1/0
R1(config-if)#ip address 10.1.20.1 255.255.255.0
R1(config-if)#no shutdown
R1(config)#ip route 0.0.0.0 0.0.0.0 192.168.1.1
2
R2**路由器上连通性配置
R2(config)#interface e0/0
R2(config-if)#ip address 192.168.2.2 255.255.255.0
R2(config-if)#no shutdown
R2(config)#interface e1/0
R2(config-if)#ip address 10.1.36.1 255.255.255.0
R2(config-if)#no shutdown
R2(config)#ip route 0.0.0.0 0.0.0.0 192.168.2.1
3
R1**路由器 IpSec配置
R1(config)#crypto isakmp enable (optional)默认启用
4
R1**路由器 IpSec isakmp配置(阶段一的策略)
R1(config)#crypto isakmp policy 10
R1(config-isakmp)#hash md5
R1(config-isakmp)#authentication pre-share
R1(config-isakmp)#encryption 3des
R1(config-isakmp)#group 2
5
R1**路由器 Pre-Share认证配置
R1(config)#crypto isakmp key cisco address 0.0.0.0
6
R1**路由器 IpSec变换集配置(阶段二的策略)
R1(config)#crypto ipsec transform-set cisco esp-3des esp-md5-hmac
R1 (cfg-crypto-trans)#mode tunnel
7
R1 配置动态 MAP
R1(CONFIG)# crypto dynamic-map ruijie 10
R1(config-crypto-map)#set transform-set cisco
8
R1**路由器静态加密图并绑定动态 map:
众元网络R1(config)#crypto map cisco 10 ipsec-isakmp dynamic ruijie
9
R1**路由器静态加密图绑定到接口
R1(config)#interface e0/0
R1(config-if)#crypto map cisco
10

R2路由器 IpSec配置
R2(config)#crypto isakmp enable (optional)默认启用
11

R2路由器 IpSec isakmp配置(阶段一的策略)
R2(config)#crypto isakmp policy 10
R2(config-isakmp)#hash md5
R2(config-isakmp)#authentication pre-share
R2(config-isakmp)#encryption 3des
R2(config-isakmp)#group 2
12

R2路由器 Pre-Share认证配置
R2(config)#crypto isakmp key cisco address 192.168.1.2
13

R2路由器 IpSec变换集配置(阶段二的策略)
R2(config)#crypto ipsec transform-set cisco esp-3des esp-md5-hmac
R2(cfg-crypto-trans)#mode tunnel
14
、**
R2路由器加密图的配置
R2(config)#crypto map cisco 10 ipsec-isakmp
R2(config-crypto-map)#set peer 192.168.1.2
R2(config-crypto-map)#set transform-set cisco
R2(config-crypto-map)#match address 101
15**、**
R2****路由器定义感兴趣流量
R2(config)#access-list 101 permit ip 10.1.36.0 0.0.0.255 10.1.20.0 0.0.0.255
16**、**
R2路由器加密图绑定到接口
R2(config)#interface e0/0
R2(config-if)#crypto map cisco
四 实验总结
1、ping 10.1.20.1 source 10.1.36.1
2、show crypto ipsec sa
3、show crypto engine connections active
4、debug crypto isakmp
5、debug crypto ipsec
6. clear crypto sa

实验三 Cisco IOS Site-to-Site Pre-share Key VPN
一 实验设备
1、 路由器 3 台,
二 实验拓扑图
三 实验配置
1**、R1**路由器上连通性配置
R1(config)#interface e0/0
R1(config-if)#ip address 192.168.1.2 255.255.255.0
R1(config-if)#no shutdown
R1(config)#interface e1/0
R1(config-if)#ip address 10.1.20.1 255.255.255.0
R1(config-if)#no shutdown
R1(config)#ip route 0.0.0.0 0.0.0.0 192.168.1.1
2
R2**路由器上连通性配置
R2(config)#interface e0/0
R2(config-if)#ip address 192.168.2.2 255.255.255.0
R2(config-if)#no shutdown
R2(config)#interface e1/0
R2(config-if)#ip address 10.1.36.1 255.255.255.0
R2(config-if)#no shutdown
R2(config)#ip route 0.0.0.0 0.0.0.0 192.168.2.1
3
R1**路由器 IpSec配置
R1(config)#crypto isakmp enable (optional)默认启用
4
R1**路由器 IpSec isakmp配置(阶段一的策略)
R1(config)#crypto isakmp policy 10
R1(config-isakmp)#hash md5
R1(config-isakmp)#authentication pre-share
R1(config-isakmp)#encryption 3des
R1(config-isakmp)#group 2
5
R1 路由器 Pre-Share 认证配置以及野蛮模式 :
R1(config)#crypto keyring ruijie //定义密钥链 ruijie
R1(conf-keyring)#pre-shared-key hostname cisco key ruijie123456 //cisco 为对端 ID,ruijie123456
为 Pre-Share 密钥
6
R1 配置 isakmp profile:
R1(config)#crypto isakmp profile rj
R1(conf-isa-prof)#keyring ruijie //调用 ruijie 密钥链
R1(conf-isa-prof)#match identity host cisco //cisco 为对端 ID
R1(conf-isa-prof)#initiate mode aggressive //可选,开启野蛮模式。
众元网络
7
R1**路由器 IpSec变换集配置(阶段二的策略)
R1(config)#crypto ipsec transform-set cisco esp-3des esp-md5-hmac
R1 (cfg-crypto-trans)#mode tunnel
8
R1 配置动态 MAP
R1(CONFIG)# crypto dynamic-map ruijie 10
R1(config-crypto-map)#set transform-set cisco
R2(config-crypto-map)#set isakmp-profile rj 调用 profile
9
R1**路由器静态加密图并绑定动态 map:
R1(config)#crypto map cisco 10 ipsec-isakmp dynamic ruijie
10

R1路由器静态加密图绑定到接口
R1(config)#interface e0/0
R1(config-if)#crypto map cisco
11

R2路由器 IpSec配置
R2(config)#crypto isakmp enable (optional)默认启用
12
、**
R2路由器 IpSec isakmp配置(阶段一的策略)
R2(config)#crypto isakmp policy 10
R2(config-isakmp)#hash md5
R2(config-isakmp)#authentication pre-share
R2(config-isakmp)#encryption 3des
R2(config-isakmp)#group 2
13**、**
R2 路由器 Pre-Share 认证配置以及使用积极模式:
R2config)# crypto isakmp peer address 192.168.1.2 //R2 为发起者,此时为对端 IP
R2(config-isakmp-peer)#set aggressive-mode password ruijie123456
R2(config-isakmp-peer)# set aggressive-mode client-endpoint fqdn cisco
(使用 FQDN 全域名作为自己的身份,如:cisco)
14**、**
R2路由器 IpSec变换集配置(阶段二的策略)
R2(config)#crypto ipsec transform-set cisco esp-3des esp-md5-hmac
R2(cfg-crypto-trans)#mode tunnel
15**、**
R2路由器加密图的配置
R2(config)#crypto map cisco 10 ipsec-isakmp
R2(config-crypto-map)#set peer 192.168.1.2
R2(config-crypto-map)#set transform-set cisco
R2(config-crypto-map)#match address 101
16**、**
R2****路由器定义感兴趣流量
R2(config)#access-list 101 permit ip 10.1.36.0 0.0.0.255 10.1.20.0 0.0.0.255
17**、**
R2路由器加密图绑定到接口
R2(config)#interface e0/0
R2(config-if)#crypto map cisco
四 实验总结
1、ping 10.1.20.1 source 10.1.36.1
2、show crypto ipsec sa
众元网络3、show crypto engine connections active
4、debug crypto isakmp
5、debug crypto ipsec

相关推荐
上海云盾-小余13 小时前
域名解析被劫持怎么办?DNS 安全防护与异常修复全教程
网络·安全·ddos
科技风向标go13 小时前
**2026年Q2中国消费级监控摄像头市场观察:存量时代的竞争逻辑重构**
网络·安全·监控·户外安防
原来是猿13 小时前
网络计算器:理解序列化与反序列化(中)
linux·运维·服务器·网络·tcp/ip
汪汪大队u15 小时前
续:从 Docker Compose 到 Kubernetes(2)—— 服务优化与排错
网络·后端·物联网·struts·容器
m0_7381207217 小时前
ctfshow靶场SSRF部分——基础绕过到协议攻击解题思路与技巧(一)
服务器·前端·网络·安全·php
现代野蛮人18 小时前
【深度学习】 —— VGG-16 网络实现猫狗识别
网络·人工智能·python·深度学习·tensorflow
2301_7807896618 小时前
“数字珍珠港”再现:西北能源基地DNS篡改事件深度复盘与防护升级
运维·服务器·网络·tcp/ip·网络安全·智能路由器·能源
S1998_1997111609•X18 小时前
针对犯罪集团etc/all,pid,IP的规划及量化逻辑原理
网络·安全·百度·缓存·量子计算
徐子元竟然被占了!!18 小时前
摄像头安全策略
网络
Zzzzmo_19 小时前
【网络编程】套接字
网络·套接字