Um túnel VPN é usado para conectar dois dispositivos remotos , mantendo a transmissão de dados seguros e protegidos. A segurança de uma transmissão é a característica mais importante. Dados vulneráveis podem incluir números de cartão de crédito, informações de segurança social e senhas. Outros protocolos também estão envolvidos com túneis , além de Internet Protocol (IP). Eles incluem SNMP (Simple Network Management Protocol) , POP (Post Office Protocol) e SMTP ( Simple Mail Transfer Protocol). Instruções
1
Tipo "enable ", e em seguida, digite "Configuração T. " Isso coloca o roteador no modo de configuração e inicia o editor de linha de comando. Em seguida digite " autenticação política crypto isakmp 9 hash MD5 pré -share ". Nesta configuração , criamos uma Internet Key Exchange (IKE) política chave. " Política 9" requer uma chave pré- compartilhada , o que é essencial para fazer a VPN segura. O próximo passo é definir a chave de VPN.
2 Tipo
"crypto isakmp chave endereço TheSharedKey 192.168.10.1 . " A configuração tem o seguinte formato: [ . . . Crypto isakmp chave endereço VPNKEY # # # # ] . " VPNKEY " é o nome da chave compartilhada que você vai usar para a VPN. O próximo passo é definir o tempo de vida para as conexões de segurança IPSec e associações.
3
Digite " crypto ipsec segundos de tempo de vida de segurança de associação 86400 . " O próximo passo é trabalhar com uma lista de acesso para controlar o que computadores ou redes podem acessar o túnel VPN.
4
Digite " access-list 102 autorização IP 10.2.2.0 0.0.0.255 172.18.2.0 0,0 .0.255 . " O primeiro endereço IP é a fonte de dados a utilizar para a ligação VPN , enquanto o segundo endereço IP , é o destino dos dados que tem de passar através da ligação VPN . As listas de acesso são como firewalls
5 Tipo
: . [ Ipsec crypto transformar -set AAAA SetName XXXX ] . Por exemplo, os termos de código são " ipsec cripto transformar -set VpnControl ESP- 3des esp -md5- hmac ". O " SetName " pode ser qualquer nome. O próximo passo é criar um mapa de criptografia que vai associar a lista de acesso na etapa quatro para o outro site
6
Tipo: '". Crypto PRIORIDADE mapa MAPNAME ipsec - isakmp ", "peer definir # # # . # # # . # # # . # # # " " set transformar -set SETNAME "e" endereço de correspondência ACC ". O " MAPNAME " é qualquer nome de sua escolha para dar o mapa de criptografia. O termo " PRIORIDADE " é a prioridade dada a este mapa sobre os outros mapas que existem para o mesmo destino. Se este é o único mapa crypto , você pode dar-lhe qualquer número. A " # # # . # # # . # # # . # # # " É o endereço de IP estático público da outra extremidade do túnel . " ACC " é o número da lista de acesso. A última etapa liga mapa crypto- o à interface.
7 Tipo
"crypto map MAPNAME ". O " MAPNAME " é o mesmo que o utilizado no passo 6 . Agora todas as etapas forem concluídas para este router. Deve haver uma configuração semelhante no segundo roteador.