Un tunnel VPN est utilisée pour relier deux périphériques distants tout en conservant une transmission de données sécurisée . La sécurité d'une transmission est la caractéristique la plus importante . Données vulnérables pourraient inclure des numéros de cartes de crédit , des informations sur la sécurité sociale et mots de passe . D'autres protocoles sont également impliqués avec des tunnels en dehors de protocole Internet (IP). Ils comprennent SNMP (protocole de gestion de réseau simple ) , POP ( Post Office Protocol) et SMTP (Simple protocole de transfert de courrier) . Instructions 1 type " permettre ", puis tapez " Config T." Cela met le routeur en mode de configuration et lance l'éditeur de ligne de commande. Suivant le type «crypto politique isakmp 9 authentification MD5 hash pré- action. " Dans cette configuration, nous avons créé un site Internet Key Exchange (IKE) politique crucial . «Politique 9" nécessite une clé pré-partagée , ce qui est essentiel pour faire du VPN sécurisé. L'étape suivante consiste à définir la touche VPN. 2 type «crypto isakmp clé TheSharedKey adresse 192.168.10.1 . " La configuration a ce format : [ crypto isakmp clé VPNKEY adresse # # # # . . . ] . " VPNKEY " est le nom de la clé partagée que vous allez utiliser pour le VPN . L'étape suivante consiste à définir la durée de vie pour les connexions et les associations de sécurité IPSec. 3 type «crypto ipsec association de sécurité secondes de durée de vie de 86400 . " La prochaine étape est de travailler avec une liste d'accès de contrôler ce que les ordinateurs ou les réseaux peuvent accéder au tunnel VPN. 4 type " access-list 102 permit ip 10.2.2.0 0.0.0.255 172.18.2.0 0.0 .0.255 . " La première adresse IP est la source des données à utiliser pour le lien VPN , tandis que la deuxième adresse IP , la destination des données qui doivent passer par le lien VPN . . Listes d'accès sont comme les pare-feu 5 Type: [ crypto ipsec transform -set SETNAME XXXX YYYY ] . Par exemple , les termes de code sont «crypto ipsec transform -set VpnControl esp- 3des esp- md5- HMAC . " Le " SETNAME " peut être n'importe quel nom . L'étape suivante consiste à créer un crypto -map qui va associer la liste d'accès à la quatrième étape à l'autre site 6 Type: . " Crypto carte MAPNAME PRIORITÉ IPSec isakmp », « fixé par les pairs # # #. # # #. # # #. # # # " " set -set transformer SETNAME »et« correspondre à l'adresse ACC . " Le " MAPNAME » est un prénom de votre choix pour donner à la crypto -map . Le terme «priorité» est la priorité donnée à cette carte par rapport aux autres cartes qui existent pour la même destination. Si c'est la seule crypto -map , vous pouvez lui donner n'importe quel chiffre. Le « # # # . # # # . # # # . # # #" Est l'adresse statique IP publique de l'autre extrémité du tunnel. "ACC" est le numéro de la liste d'accès . La dernière étape se lie à la crypto -map à l'interface. 7 type «crypto carte MAPNAME . " Le " MAPNAME " est le même que celui utilisé à l'étape 6 . Maintenant, toutes les étapes sont terminées pour ce routeur . Il doit y avoir une configuration similaire sur le second routeur .
|