Dans l'exemple de configuration de ce document, deux routeurs sont configurés avec des homologues de commutation de liaison de données (DLSw) entre leurs interfaces de bouclage. Tout le trafic DLSw est chiffré entre eux. Cette configuration fonctionne pour tout trafic auto-généré transmis par le routeur.
Dans cette configuration, la liste d'accès de chiffrement est générique. L'utilisateur peut être plus spécifique et autoriser le trafic DLSw entre les deux adresses de bouclage. En général, seul le trafic DLSw circule d'une interface de bouclage à l'autre.
Aucune exigence spécifique n'est associée à ce document.
Cette configuration a été développée et testée à l'aide des versions logicielles et matérielles suivantes :
Logiciel Cisco IOS® Version 12.0. Cette configuration a été testée avec 12.28T.
Cisco 2500-is56i-l.120-7.T
Cisco 2513
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. If your network is live, make sure that you understand the potential impact of any command.
Pour plus d'informations sur les conventions utilisées dans ce document, reportez-vous à Conventions relatives aux conseils techniques Cisco.
Cette section vous fournit des informations pour configurer les fonctionnalités décrites dans ce document.
Remarque : Utilisez l’outil de recherche de commandes (clients inscrits seulement) pour en savoir plus sur les commandes figurant dans le présent document.
Ce document utilise la configuration réseau suivante :
Ce document utilise les configurations suivantes :
Router A
Router B
Router A |
---|
Current configuration: ! version 12.0 service timestamps debug uptime service timestamps log uptime no service password-encryption ! hostname RouterA ! enable secret 5 $1$7WP3$aEqtNjvRJ9Vy6i41x0RJf0 enable password ww ! ip subnet-zero ! cns event-service server source-bridge ring-group 20 dlsw local-peer peer-id 1.1.1.1 dlsw remote-peer 0 tcp 2.2.2.2 ! crypto isakmp policy 1 hash md5 authentication pre-share crypto isakmp key cisco123 address 99.99.99.2 ! crypto ipsec transform-set dlswset esp-des esp-md5-hmac ! crypto map dlswstuff 10 ipsec-isakmp set peer 99.99.99.2 set transform-set dlswset match address 101 ! ! interface Loopback0 ip address 1.1.1.1 255.255.255.0 no ip directed-broadcast ! interface TokenRing0 ip address 10.2.2.3 255.255.255.0 ring-speed 16 source-bridge 2 3 20 source-bridge spanning no ip directed-broadcast no mop enabled ! interface Serial0 ip address 99.99.99.1 255.255.255.0 no ip directed-broadcast crypto map dlswstuff ! ip classless ip route 0.0.0.0 0.0.0.0 99.99.99.2 no ip http server ! access-list 101 permit ip host 1.1.1.1 host 2.2.2.2 ! line con 0 transport input none line aux 0 line vty 0 4 password ww login ! end |
Router B |
---|
Current configuration: ! version 12.0 service timestamps debug uptime service timestamps log uptime no service password-encryption ! hostname RouterB ! enable secret 5 $1$7WP3$aEqtNjvRJ9Vy6i41x0RJf0 enable password ww ! ip subnet-zero ! cns event-service server source-bridge ring-group 10 dlsw local-peer peer-id 2.2.2.2 dlsw remote-peer 0 tcp 1.1.1.1 ! crypto isakmp policy 1 hash md5 authentication pre-share crypto isakmp key cisco123 address 99.99.99.1 ! crypto ipsec transform-set dlswset esp-des esp-md5-hmac ! crypto map dlswstuff 10 ipsec-isakmp set peer 99.99.99.1 set transform-set dlswset match address 101 ! ! interface Loopback0 ip address 2.2.2.2 255.255.255.0 no ip directed-broadcast ! interface TokenRing0 ip address 10.1.1.3 255.255.255.0 ring-speed 16 source-bridge 2 3 10 source-bridge spanning no ip directed-broadcast no mop enabled ! interface Serial0 ip address 99.99.99.2 255.255.255.0 no ip directed-broadcast crypto map dlswstuff ! ip classless ip route 0.0.0.0 0.0.0.0 99.99.99.1 no ip http server ! access-list 101 permit ip host 2.2.2.2 host 1.1.1.1 ! line con 0 transport input none line aux 0 line vty 0 4 password ww login ! end |
Aucune procédure de vérification n'est disponible pour cette configuration.
Utilisez cette section pour dépanner votre configuration.
L'Outil Interpréteur de sortie (clients enregistrés uniquement) (OIT) prend en charge certaines commandes show. Utilisez l'OIT pour afficher une analyse de la sortie de la commande show .
Remarque : Consulter les renseignements importants sur les commandes de débogage avant d’utiliser les commandes de débogage.
debug crypto ipsec - Cette commande affiche les négociations IP Security Protocol (IPSec) de la Phase 2.
debug crypto isakmp - Cette commande affiche les négociations ISAKMP (Internet Security Association and Key Management Protocol) de la Phase 1.
debug crypto engine — Cette commande affiche le trafic qui est chiffré.
show crypto ipsec sa — Affiche les associations de sécurité de la phase 2.
show crypto isakmp sa — Cette commande affiche les associations de sécurité de la Phase 1.
show dlsw peer — Cette commande affiche l'état de l'homologue DLSw et l'état de la connexion.
Révision | Date de publication | Commentaires |
---|---|---|
1.0 |
11-Dec-2001 |
Première publication |