Deze voorbeeldconfiguratie illustreert een router die is geconfigureerd voor pre-gedeelde toetsen op de wild-kaart—alle PC klanten delen een gemeenschappelijke toets. Een externe gebruiker gaat het netwerk in en houdt zijn eigen IP-adres in; De gegevens tussen de PC van een verre gebruiker en de router worden versleuteld.
Er zijn geen specifieke voorwaarden van toepassing op dit document.
De informatie in dit document is gebaseerd op de onderstaande software- en hardwareversies.
Cisco IOS® softwarerelease 12.2.8.T1
Cisco Secure VPN-clientversie 1.0 of 1.1—End-of-life details
Cisco-router met DES of 3DES-afbeelding
De informatie in dit document is gebaseerd op apparaten in een specifieke laboratoriumomgeving. Alle apparaten die in dit document worden beschreven, hadden een opgeschoonde (standaard)configuratie. Als u in een levend netwerk werkt, zorg er dan voor dat u de potentiële impact van om het even welke opdracht begrijpt alvorens het te gebruiken.
Raadpleeg voor meer informatie over documentconventies de technische Tips van Cisco.
Deze sectie bevat informatie over het configureren van de functies die in dit document worden beschreven.
N.B.: Als u aanvullende informatie wilt vinden over de opdrachten in dit document, gebruikt u het Opdrachtplanningprogramma (alleen geregistreerd klanten).
Dit document gebruikt de netwerkinstellingen die in het onderstaande schema zijn weergegeven.
Dit document maakt gebruik van de onderstaande configuraties.
Routerconfiguratie |
---|
Current configuration: ! version 12.2 service timestamps debug uptime service timestamps log uptime no service password-encryption ! hostname RTCisco ! enable password hjwwkj ! ! ip subnet-zero ip domain-name cisco.com ip name-server 203.71.57.242 ! ! crypto isakmp policy 10 hash md5 authentication pre-share crypto isakmp key mysecretkey address 0.0.0.0 0.0.0.0 ! ! crypto ipsec transform-set mypolicy esp-des esp-md5-hmac ! crypto dynamic-map dyna 10 set transform-set mypolicy ! crypto map test 10 ipsec-isakmp dynamic dyna ! ! interface Serial0 ip address 203.71.90.182 255.255.255.252 no ip directed-broadcast no ip route-cache no ip mroute-cache crypto map test ! interface Ethernet0 ip address 88.88.88.1 255.255.255.0 ! ! ip classless ip route 0.0.0.0 0.0.0.0 203.71.90.181 ! ! line con 0 transport input none line aux 0 transport input all line vty 0 4 password cscscs login ! end |
VPN-clientconfiguratie |
---|
Network Security policy: 1- Myconn My Identity Connection security: Secure Remote Party Identity and addressing ID Type: IP subnet 88.88.88.0 255.255.255.0 Port all Protocol all Connect using secure tunnel ID Type: IP address 203.71.90.182 Authentication (Phase 1) Proposal 1 Authentication method: Preshared key Encryp Alg: DES Hash Alg: MD5 SA life: Unspecified Key Group: DH 1 Key exchange (Phase 2) Proposal 1 Encapsulation ESP Encrypt Alg: DES Hash Alg: MD5 Encap: tunnel SA life: Unspecified no AH 2- Other Connections Connection security: Non-secure Local Network Interface Name: Any IP Addr: Any Port: All |
Deze sectie verschaft informatie die u kunt gebruiken om te bevestigen dat uw configuratie correct werkt.
Bepaalde opdrachten met show worden ondersteund door de tool Output Interpreter (alleen voor geregistreerde klanten). Hiermee kunt u een analyse van de output van opdrachten met show genereren.
toon crypto isakmp sa - toont fase 1 veiligheidsassociaties.
toon crypto ipsec sa - toont fase 1 veiligheidsassociaties en proxy, insluiting, encryptie, decapsulation en decryptie informatie.
Laat actieve crypto motorverbindingen zien - toont huidige verbindingen en informatie betreffende versleutelde en gedecrypteerde pakketten.
Deze sectie bevat informatie waarmee u problemen met de configuratie kunt oplossen.
Bepaalde opdrachten met show worden ondersteund door de tool Output Interpreter (alleen voor geregistreerde klanten). Hiermee kunt u een analyse van de output van opdrachten met show genereren.
Opmerking: Voordat u debug-opdrachten afgeeft, raadpleegt u Belangrijke informatie over Debug Commands.
Opmerking: je moet de veiligheidsassociaties op beide peers duidelijk maken. Voer de routeropdrachten in de modus "niet-inschakelen" uit.
Opmerking: U moet deze apparaten op beide IPSec-peers uitvoeren.
debug van crypto isakmp - displays tijdens fase 1.
debug van crypto ipsec - displays tijdens fase 2.
debug van crypto motor —informatie van de crypto motor.
duidelijke crypto isakmp - reinigt de fase 1 veiligheidsassociaties.
duidelijke crypto sa - ontslaat de fase 2 veiligheidsverenigingen.
Revisie | Publicatiedatum | Opmerkingen |
---|---|---|
1.0 |
19-Jan-2006 |
Eerste vrijgave |