“Conocimientos Redes>Redes virtuales

Cómo crear un túnel VPN entre los routers Cisco

2013/4/7
Un túnel VPN se utiliza para conectar dos dispositivos a distancia mientras se mantiene la transmisión de datos segura y protegida. La seguridad de una transmisión es la característica más importante . Datos vulnerables pueden incluir números de tarjetas de crédito, información de seguridad social y las contraseñas. Otros protocolos también están involucrados con túneles , además de Protocolo de Internet (IP ) . Incluyen SNMP (Simple Network Management Protocol) , POP (Post Office Protocol) y SMTP (Simple Mail Transfer Protocol) . Instrucciones
1

Tipo "enable ", y escriba " Config T. " Esto pone el router en modo de configuración e inicia el editor de línea de comandos. Ahora escriba " cripto política isakmp 9 autenticación md5 hash de pre - acción. " En esta configuración, creamos un intercambio de claves de Internet (IKE ) política clave . "Política de 9 " requiere una clave pre -compartida , que es fundamental para que el VPN segura . El siguiente paso es configurar el VPN de clave .
2

Type " cripto isakmp clave TheSharedKey dirección 192.168.10.1 . " La configuración tiene el siguiente formato : [ crypto isakmp clave VPNKEY dirección # # # #. . . ] . " VPNKEY " es el nombre de la clave compartida que va a utilizar para la VPN. El siguiente paso es establecer el tiempo de vida de las conexiones de seguridad IPsec y asociaciones.
3

Tipo " crypto ipsec seguridad - asociación de por vida 86.400 segundos . " El siguiente paso es trabajar con una lista de acceso para controlar lo que los ordenadores o redes pueden tener acceso al túnel VPN.
4

Type " access-list 102 permit ip 10.2.2.0 0.0.0.255 172.18.2.0 0.0 .0.255 " . La primera dirección IP es la fuente de los datos a utilizar para la conexión VPN , mientras que la segunda dirección IP , es el destino de los datos que deben pasar a través de la conexión VPN. . Las listas de acceso son como firewalls
5

Tipo: [ crypto ipsec transform -set nombre_conjunto XXXX YYYY ] . Por ejemplo , los términos del código son "crypto ipsec transform -set VpnControl esp- 3des esp- MD5- HMAC . " El " nombre_conjunto " puede ser cualquier nombre. El siguiente paso es crear un cripto - mapa que asociar la lista de acceso en el paso cuatro al otro sitio
6

Tipo: . ' " Crypto mapa MAPNAME PRIORIDAD ipsec- isakmp ", "set iguales # # #. # # #. # # #. # # # "" transformar-fijó SETNAME " y" coincide con la dirección del CAC ". El " MAPNAME " es cualquier nombre que desee dar al cripto- mapa. El término "prioridad" es la prioridad que se da a este mapa a través de los otros mapas que existen para el mismo destino. Si este es el único crypto - mapa, puede darle a cualquier número. El " # # # . # # # . # # # . # # # " Es la dirección IP pública estática del otro extremo del túnel . "ACC " es el número de lista de acceso. El último paso se une el cripto- mapa de la interfaz.
7

Type " crypto mapa MAPNAME . " El " MAPNAME " es el mismo que se utiliza en el paso 6 . Ahora todos los pasos están completos para este router. Debe haber una configuración similar en el segundo router.

Redes virtuales
Cómo ocultar mi IP en una VPN
Cómo configurar el enrutamiento y acceso remoto en un VPN de ISA Server
Cómo crear una VPN de acceso remoto
Cómo eliminar VPN en Windows 7
Cómo instalar SonicWALL SSL VPN
¿Cómo acceso remoto de un PC en otra red sin una conexión VPN
Cómo configurar VPN de SonicWALL
Cisco VPN Error 31 Certificado no se instalará
Conocimientos Informáticos © http://www.ordenador.online