La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

Configuration Routeur à Routeur avec PAT & Client VPN Cisco

Présentations similaires


Présentation au sujet: "Configuration Routeur à Routeur avec PAT & Client VPN Cisco"— Transcription de la présentation:

1 Configuration Routeur à Routeur avec PAT & Client VPN Cisco
ccnp_cch

2 Sommaire - Composants utilisés • Configuration • Vérification
• Introduction - Composants utilisés • Configuration - Schéma du réseau Configurations • Vérification • Résolution de problèmes - Commandes pour résolution de problèmes ccnp_cch

3 Introduction Configuration ccnp_cch
Cet exemple de configuration crypte le trafic du réseau situé derrière le routeur Light vers le réseau situé derrière le routeur House (le réseau vers le réseau ). La traduction PAT (Port Address Translation) est également réalisée. Les connexions Client VPN cryptées sont autorisées sur le routeur Light avec des clés génériques pré-partagées. Le trafic vers Internet est traduit mais non crypté. Composants utilisés Les informations présentées dans ce document sont basées sur les versions logicielles et matérielles suivantes : ● Cisco IOS Software Release ● Cisco Secure VPN Client 1.1 ● Cisco 3600 routers Configuration Schéma du réseau House Client VPN cisco Internet LAN Local Light ccnp_cch

4 Configurations ccnp_cch Routeur Light
Current configuration : 2047 bytes ! version 12.2 service timestamps debug uptime service timestamps log uptime no service password−encryption hostname Light boot system flash:c3660−ik9o3s−mz.122−6 ip subnet−zero ip audit notify log ip audit po max−events 100 ip ssh time−out 120 ip ssh authentication−retries 3 crypto isakmp policy 5 hash md5 authentication pre−share crypto isakmp key cisco123 address crypto isakmp key 123cisco address crypto isakmp client configuration address−pool local test−pool crypto ipsec transform−set testset esp−des esp−md5−hmac crypto dynamic−map test−dynamic 10 set transform−set testset crypto map test client configuration address initiate crypto map test client configuration address respond crypto map test 5 ipsec−isakmp set peer match address 115 crypto map test 10 ipsec−isakmp dynamic test−dynamic ccnp_cch

5 ccnp_cch ! call rsvp−sync fax interface−type modem
mta receive maximum−recipients 0 controller E1 2/0 interface FastEthernet0/0 ip address ip nat outside duplex auto speed auto crypto map test interface FastEthernet0/1 ip address ip nat inside interface BRI4/0 no ip address shutdown interface BRI4/1 interface BRI4/2 interface BRI4/3 ip local pool test−pool ip nat inside source route−map nonat interface FastEthernet0/0 overload ip classless ip route ip http server ip pim bidir−enable ccnp_cch

6 ! access−list 110 deny ip access−list 110 deny ip access−list 110 permit ip any access−list 115 permit ip route−map nonat permit 10 match ip address 110 dial−peer cor custom line con 0 line line aux 0 line vty 0 4 end ccnp_cch

7 ccnp_cch Routeur House Current configuration : 1689 bytes !
version 12.2 service timestamps debug uptime service timestamps log uptime no service password−encryption hostname house boot system flash:c3660−jk8o3s−mz.122−6.bin ip subnet−zero no ip domain−lookup ip audit notify log ip audit po max−events 100 ip ssh time−out 120 ip ssh authentication−retries 3 crypto isakmp policy 5 hash md5 authentication pre−share crypto isakmp key cisco123 address crypto ipsec transform−set testset esp−des esp−md5−hmac crypto map test 5 ipsec−isakmp set peer set transform−set testset match address 115 call rsvp−sync cns event−service server fax interface−type modem mta receive maximum−recipients 0 interface FastEthernet0/0 ip address ip nat outside duplex auto speed auto crypto map test ccnp_cch

8 ccnp_cch interface FastEthernet0/1
ip address ip nat inside duplex auto speed auto ! interface BRI2/0 no ip address shutdown interface BRI2/1 interface BRI2/2 interface BRI2/3 interface FastEthernet4/0 ip nat inside source route−map nonat interface FastEthernet0/0 overload ip classless ip route no ip http server ip pim bidir−enable access−list 110 deny ip access−list 110 permit ip any access−list 115 permit ip route−map nonat permit 10 match ip address 110 ccnp_cch

9 ccnp_cch dial−peer cor custom ! line con 0 line aux 0 line vty 0 4
login end Client VPN Network Security policy: 1− TOLIGHT My Identity Connection security: Secure Remote Party Identity and addressing ID Type: IP subnet Port all Protocol all Connect using secure tunnel ID Type: IP address Pre−shared Key=123cisco Authentication (Phase 1) Proposal 1 Authentication method: pre−shared key Encryp Alg: DES Hash Alg: MD5 SA life: Unspecified Key Group: DH 1 Key exchange (Phase 2) Encapsulation ESP Encrypt Alg: DES Encap: tunnel no AH 2− Other Connections Connection security: Non−secure Local Network Interface Name: Any IP Addr: Any Port: All ccnp_cch

10 Résolution de problèmes
Vérification Cette section fournit les informations que vous pouvez utiliser pour confirmer que vo- tre configuration fonctionne correctement. ● show crypto ipsec sa Affiche les associations de sécurité (SAs) de la Phase 2. ● show crypto isakmp sa Affiche les associations de sécurité Phase 1. Résolution de problèmes Cette section fournit les informations que vous pouvez utiliser pour résoudre des pro- blèmes liés à votre configuration. Commandes pour résolution de problèmes ● debug crypto ipsec − Affiche les négociations IPSEC Phase 2. ● debug crypto isakmp − Affiche les négociations ISAKMP de Phase 1. ● debug crypto engine − Affiche le trafic qui est crypté. ● clear crypto isakmp − Efface les associations de sécurité de la Phase 1. ● clear crypto sa − Efface les associations de sécurité de la Phase 2. ● show crypto ipsec sa Affiche les associations de sécurité (SAs) de la Phase 2. ccnp_cch


Télécharger ppt "Configuration Routeur à Routeur avec PAT & Client VPN Cisco"

Présentations similaires


Annonces Google