يوضح هذا التكوين العينة موجه تم تكوينه للمفاتيح المشتركة مسبقا للبطاقة البرية - يتشارك جميع عملاء جهاز الكمبيوتر في مفتاح مشترك. يدخل المستخدم البعيد الشبكة، محتفظا بعنوان IP الخاص به، ويتم تشفير البيانات بين جهاز الكمبيوتر الخاص بالمستخدم البعيد والموجه.
لا توجد متطلبات أساسية خاصة لهذا المستند.
تستند المعلومات الواردة في هذا المستند إلى إصدارات البرامج والمكونات المادية أدناه.
برنامج IOS® الإصدار 12.2.8.T1 من Cisco
Cisco Secure VPN Client الإصدار 1.0 أو 1.1—نهاية العمر
موجه Cisco مع صورة DES أو 3DES
تم إنشاء المعلومات المُقدمة في هذا المستند من الأجهزة الموجودة في بيئة معملية خاصة. بدأت جميع الأجهزة المُستخدمة في هذا المستند بتكوين ممسوح (افتراضي). إذا كنت تعمل في شبكة مباشرة، فتأكد من فهمك للتأثير المحتمل لأي أمر قبل استخدامه.
للحصول على مزيد من المعلومات حول اصطلاحات المستندات، ارجع إلى اصطلاحات تلميحات Cisco التقنية.
في هذا القسم، تُقدّم لك معلومات تكوين الميزات الموضحة في هذا المستند.
ملاحظة: للعثور على معلومات إضافية حول الأوامر المستخدمة في هذا المستند، أستخدم أداة بحث الأوامر (للعملاء المسجلين فقط).
يستخدم هذا المستند إعداد الشبكة الموضح في الرسم التخطيطي أدناه.
يستخدم هذا المستند التكوينات الموضحة أدناه.
تكوين الموجّه |
---|
Current configuration: ! version 12.2 service timestamps debug uptime service timestamps log uptime no service password-encryption ! hostname RTCisco ! enable password hjwwkj ! ! ip subnet-zero ip domain-name cisco.com ip name-server 203.71.57.242 ! ! crypto isakmp policy 10 hash md5 authentication pre-share crypto isakmp key mysecretkey address 0.0.0.0 0.0.0.0 ! ! crypto ipsec transform-set mypolicy esp-des esp-md5-hmac ! crypto dynamic-map dyna 10 set transform-set mypolicy ! crypto map test 10 ipsec-isakmp dynamic dyna ! ! interface Serial0 ip address 203.71.90.182 255.255.255.252 no ip directed-broadcast no ip route-cache no ip mroute-cache crypto map test ! interface Ethernet0 ip address 88.88.88.1 255.255.255.0 ! ! ip classless ip route 0.0.0.0 0.0.0.0 203.71.90.181 ! ! line con 0 transport input none line aux 0 transport input all line vty 0 4 password cscscs login ! end |
تكوين عميل شبكة VPN |
---|
Network Security policy: 1- Myconn My Identity Connection security: Secure Remote Party Identity and addressing ID Type: IP subnet 88.88.88.0 255.255.255.0 Port all Protocol all Connect using secure tunnel ID Type: IP address 203.71.90.182 Authentication (Phase 1) Proposal 1 Authentication method: Preshared key Encryp Alg: DES Hash Alg: MD5 SA life: Unspecified Key Group: DH 1 Key exchange (Phase 2) Proposal 1 Encapsulation ESP Encrypt Alg: DES Hash Alg: MD5 Encap: tunnel SA life: Unspecified no AH 2- Other Connections Connection security: Non-secure Local Network Interface Name: Any IP Addr: Any Port: All |
يوفر هذا القسم معلومات يمكنك إستخدامها للتأكد من أن التكوين يعمل بشكل صحيح.
يتم دعم بعض أوامر العرض بواسطة أداة مترجم الإخراج (العملاء المسجلون فقط)، والتي تتيح لك عرض تحليل إخراج أمر العرض.
show crypto isakmp sa — يعرض اقترانات أمان المرحلة 1.
show crypto ipSec — يعرض اقترانات أمان المرحلة الأولى والوكيل، والتضمين، والتشفير، وفك الكبسلة، ومعلومات فك التشفير.
show crypto engine connections active — يعرض الاتصالات والمعلومات الحالية المتعلقة بالحزم المشفرة وغير المشفرة.
يوفر هذا القسم معلومات يمكنك استخدامها لاستكشاف أخطاء التكوين وإصلاحها.
يتم دعم بعض أوامر العرض بواسطة أداة مترجم الإخراج (العملاء المسجلون فقط)، والتي تتيح لك عرض تحليل إخراج أمر العرض.
ملاحظة: قبل إصدار أوامر تصحيح الأخطاء، راجع المعلومات المهمة في أوامر تصحيح الأخطاء.
ملاحظة: يجب مسح اقترانات الأمان على كلا النظرين. أنجزت المسحاج تخديد أمر في لا يمكن أسلوب.
ملاحظة: يجب تشغيل عمليات تصحيح الأخطاء هذه على كل من نظاري IPSec.
debug crypto isakmp —يعرض الأخطاء أثناء المرحلة 1.
debug crypto ipSec — يعرض الأخطاء أثناء المرحلة 2.
debug crypto engine — يعرض معلومات من محرك التشفير.
مسح التشفير isakmp —يعمل على مسح اقترانات أمان المرحلة الأولى.
مسح التشفير sa —يمحو اقترانات أمان المرحلة 2.
المراجعة | تاريخ النشر | التعليقات |
---|---|---|
1.0 |
19-Jan-2006 |
الإصدار الأولي |