Een VPN tunnel wordt gebruikt om elke twee externe apparaten aan te sluiten met behoud van veilige en betrouwbare gegevensoverdracht . De zekerheid van een transmissie is de belangrijkste eigenschap . Kwetsbare gegevens kan onder meer creditcardnummers , sociale zekerheid informatie en wachtwoorden . Andere protocollen zijn ook betrokken bij tunnels naast Internet Protocol ( IP ) . Zij omvatten SNMP ( Simple Network Management Protocol ) , POP ( Post Office Protocol ) en SMTP ( Simple Mail Transfer Protocol ) . Instructies Type 1 " staat , " en typ " Config T. " Dit brengt de router in de configuratie mode en lanceert de command line editor . Volgende type " crypto isakmp beleid 9 hash md5 authentificatie pre - aandeel . " In deze configuratie hebben we een Internet Key Exchange ( IKE ) beleidsrente . " Beleid 9 " vraagt een pre - shared key , die essentieel is voor het maken van de VPN veilig . De volgende stap is om de VPN- toets ingesteld . Type " crypto isakmp TheSharedKey adres 192.168.10.1 sleutel." 2 De configuratie heeft dit formaat : [ crypto VPNKEY adres isakmp sleutel # # # # . . . ] . " VPNKEY " is de naam van de gedeelde sleutel die u wilt gebruiken voor het VPN . De volgende stap is om de levensduur van de IPSEC veiligheid verbindingen en associaties te stellen . 3 Type " crypto ipsec veiligheid - vereniging levenseconden 86.400 . " De volgende stap is om te werken met een toegang lijst om te controleren welke computers of netwerken toegang hebben tot de VPN- tunnel . Type " access-list 102 vergunning IP 4 10.2.2.0 0.0.0.255 172.18.2.0 0.0 .0.255 . " Het eerste IP -adres is de bron van de gegevens te gebruiken voor de VPN verbinding , terwijl de tweede IP -adres , is de bestemming van de data die moet door de VPN verbinding . . Toegang lijsten zijn zoals firewalls Type 5 : [ crypto ipsec transformatie-vastgestelde setName XXXX YYYY ] . Bijvoorbeeld , de code termen zijn " crypto ipsec transformatie-vastgestelde VpnControl esp - 3des esp - md5 - hmac . " De " setName " kan elke naam zijn . De volgende stap is om een crypto - kaart die de toegang lijst zal associëren bij stap vier tot de andere site te maken Type 6 : . ' " Crypto kaart MAPNAME PRIORITEIT ipsec - isakmp , " "set peer- # # # . # # # . # # # . # # # " " ingesteld transformeren - set setName " en " match adres ACC . " De " MAPNAME " is een gegeven naam van uw keuze aan te geven aan de crypto - map . De " VOORRANG " term is de prioriteit die aan deze kaart over de andere kaarten die bestaan om dezelfde bestemming . Als dit de enige crypto - kaart, kunt u geven een willekeurig aantal . The " # # # . # # # . # # # . # # # " Is het statisch publiek IP -adres van het andere uiteinde van de tunnel . " ACC " is de toegang lijstnummer . De laatste stap bindt de crypto - kaart naar de interface . Type 7 " crypto kaart MAPNAME . " De " MAPNAME " is hetzelfde als gebruikt in stap 6 . Nu alle stappen zijn voltooid voor deze router . Er moet een soortgelijke configuratie op de tweede router .
|