Networking  
 
Conhecimento computador >> Networking >> Redes Virtuais >> 
Como criar um túnel VPN entre roteadores Cisco
Um túnel VPN é usado para conectar dois dispositivos remotos , mantendo a transmissão de dados seguros e protegidos. A segurança de uma transmissão é a característica mais importante. Dados vulneráveis ​​podem incluir números de cartão de crédito, informações de segurança social e senhas. Outros protocolos também estão envolvidos com túneis , além de Internet Protocol (IP). Eles incluem SNMP (Simple Network Management Protocol) , POP (Post Office Protocol) e SMTP ( Simple Mail Transfer Protocol). Instruções
1

Tipo "enable ", e em seguida, digite "Configuração T. " Isso coloca o roteador no modo de configuração e inicia o editor de linha de comando. Em seguida digite " autenticação política crypto isakmp 9 hash MD5 pré -share ". Nesta configuração , criamos uma Internet Key Exchange (IKE) política chave. " Política 9" requer uma chave pré- compartilhada , o que é essencial para fazer a VPN segura. O próximo passo é definir a chave de VPN.
2 Tipo

"crypto isakmp chave endereço TheSharedKey 192.168.10.1 . " A configuração tem o seguinte formato: [ . . . Crypto isakmp chave endereço VPNKEY # # # # ] . " VPNKEY " é o nome da chave compartilhada que você vai usar para a VPN. O próximo passo é definir o tempo de vida para as conexões de segurança IPSec e associações.
3

Digite " crypto ipsec segundos de tempo de vida de segurança de associação 86400 . " O próximo passo é trabalhar com uma lista de acesso para controlar o que computadores ou redes podem acessar o túnel VPN.
4

Digite " access-list 102 autorização IP 10.2.2.0 0.0.0.255 172.18.2.0 0,0 .0.255 . " O primeiro endereço IP é a fonte de dados a utilizar para a ligação VPN , enquanto o segundo endereço IP , é o destino dos dados que tem de passar através da ligação VPN . As listas de acesso são como firewalls
5 Tipo

: . [ Ipsec crypto transformar -set AAAA SetName XXXX ] . Por exemplo, os termos de código são " ipsec cripto transformar -set VpnControl ESP- 3des esp -md5- hmac ". O " SetName " pode ser qualquer nome. O próximo passo é criar um mapa de criptografia que vai associar a lista de acesso na etapa quatro para o outro site
6

Tipo: '". Crypto PRIORIDADE mapa MAPNAME ipsec - isakmp ", "peer definir # # # . # # # . # # # . # # # " " set transformar -set SETNAME "e" endereço de correspondência ACC ". O " MAPNAME " é qualquer nome de sua escolha para dar o mapa de criptografia. O termo " PRIORIDADE " é a prioridade dada a este mapa sobre os outros mapas que existem para o mesmo destino. Se este é o único mapa crypto , você pode dar-lhe qualquer número. A " # # # . # # # . # # # . # # # " É o endereço de IP estático público da outra extremidade do túnel . " ACC " é o número da lista de acesso. A última etapa liga mapa crypto- o à interface.
7 Tipo

"crypto map MAPNAME ". O " MAPNAME " é o mesmo que o utilizado no passo 6 . Agora todas as etapas forem concluídas para este router. Deve haver uma configuração semelhante no segundo roteador.

Anterior :

Próximo : No
  Os artigos relacionados
·Como Acessar Minha Casa computador usando VPN 
·Proxy Vs . VPN velocidade 
·Como definir a Política de Grupo Conexão VPN 
·Funciona a VPN em diferentes sub-redes 
·Meu Hamachi VPN é lento 
·Como configurar o SSL- VPN 200 VPN em um iPad 
·Como usar o LogMeIn Hamachi VPN ignorar ISP Download Ca…
·Roteadores VPN que suportam VPNs dinâmicos 
·Como alterar uma senha de VPN no ASA 
·Proxy Vs Web . VPN 
  Artigos em destaque
·O que é configurações personalizadas do Servidor Pro…
·Posso Ligar dois computadores e transferir música 
·Como proteger um servidor de Intranet 
·Como solucionar problemas de uma VPN Latitude D630 
·Como fazer upload do firmware para um Router 
·Modem Vs . Roteador Wireless 
·Formas de parar Hackers 
·Como fio a Keystone Phone Jack 
·Como a rede de um roteador a um modem por cabo 
·O que é um cabo RJ45 
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados