思科路由器IKEV2 L2LVPN预共享密码认证配置

一.概述:

思科15.2的IOS支持IKEV2的IPSEC VPN,安全性较IKEV1有所增强,第一阶段认证方式也有多种方式,支持本地与远程采用不同的认证方式,这次测试为两端本地和远程都采用预共享密钥的方式。

二.基本思路:

A.VPN对等体一边采用Static VTI方式配置,一边采用Dynamic VTI方式配置

B.实际测试的时候发现VTI接口不能敲tunnel mode ipsec ipv4,如果敲了之后会导致IKEV2 VPN加密点身后的网络之间无法通讯(数据包无法被加密点加密送出)

C.另外动态路由协议如果采用OSPF,不知是什么缘故,Static VTI一侧不能通过OSPF学习到对方发布的内网路由;如果采用EIGRP则两侧都能学习到对方发布的内网路由。

三.测试拓扑:

四.基本配置:

A.R1:

interface FastEthernet0/0

ip address 172.16.1.2 255.255.255.0

no shut

ip route 0.0.0.0 0.0.0.0 172.16.1.1

B.R2:

interface FastEthernet0/0

ip address 172.16.1.1 255.255.255.0

no shut!

interface FastEthernet0/1

ip address 202.100.1.1 255.255.255.0

no shut

ip route 0.0.0.0 0.0.0.0 202.100.1.10

C.R3:

interface FastEthernet0/0

ip address 202.100.1.10 255.255.255.0

no shut

interface FastEthernet0/1

ip address 202.100.2.10 255.255.255.0

no shut

D.R4:

interface Loopback0

ip address 4.4.4.4 255.255.255.240

interface Loopback1

ip address 10.1.1.4 255.255.255.0

interface FastEthernet0/0

ip address 192.168.1.1 255.255.255.0

no shut

interface FastEthernet0/1

ip address 202.100.2.1 255.255.255.0

no shut

ip route 0.0.0.0 0.0.0.0 202.100.2.10

E:R5:

interface FastEthernet0/0

ip address 192.168.1.2 255.255.255.0

no shut

ip route 0.0.0.0 0.0.0.0 192.168.1.1

时间: 2024-08-03 07:50:08

思科路由器IKEV2 L2LVPN预共享密码认证配置的相关文章

思科路由器IKEV2 L2LVPN预共享密码认证最简化配置

一.概述: 思科路由器对于IKEV2,是有很多预配的,因此可以很少的配置就能完成IKEV2的配置. 二.基本思路: A.两边都用SVTI的方式配置Flex VPN B.没有用动态路由,配置静态路由,如果一边用DVTI,则需要两边配置静态路由 三.测试拓扑: 四.Flex VPN的配置: A.R2: crypto ikev2 keyring KeyRing peer 202.100.2.1 address 202.100.2.1 pre-shared-key cisco crypto ikev2

思科路由器IKEV2 L2LVPN证书认证配置

一.概述: IKEV2支持多种认证方式,还支持两边使用不一样的认证方式,本实验两边都是用证书方式进行认证,参考链接: http://blog.sina.com.cn/s/blog_675bc36a010160s4.html. 二.基本思路: A.配置证书认证之前,需要配置时钟同步 B.证书认证,identity可以设置为FQDN,但是配置SVTI时需要设置目标地址,因此这种方式不方便一边为动态的地址的配置方式. C.配置PKI的trustpoint的时候如果 revocation-check n

路由器和ASA预共享密钥方式建立IKEV2的L2L VPN

一. 测试拓扑 备注: A.Branch路由器GNS中用的IOS为c7200-adventerprisek9-mz.152-4.S,下载地址为:http://down.51cto.com/data/607191 B.CenterASA用的是ASA8.42的VMWare虚拟机 二.基本配置 A.Branch路由器 interface FastEthernet0/0 ip address 202.100.1.1 255.255.255.0 no shut interface Loopback0 ip

思科路由器如何限速的方法分享

相信大家应该都知道,不同的路由器限速的方法都不相同,下面我就主要针对思科路由器设置,详细介绍思科路由器如何限速及其方法. 一.思科路由器NVAR限速 现在的bt软件封锁后会自动改端口,一些软件还是用到8000.8080.2070等端口,限制这些端口这样网络不正常,所以要使用 NVAR(Network-Based Application Recognition,网络应用识别),NBAR(Network-Based Application Recognition)的意思是网络应用识别. NBAR是一

[WCF安全系列]谈谈WCF的客户端认证[用户名/密码认证]

对于基于Internet的应用,基于用户名和密码的认证方式是最为常用的,而WCF为你提供了不同模式的用户名认证方式.首先还是从用户凭证的表示说起. 一.用户名/密码认证的三种模式 基于用户名/密码的用户凭证通过类型UserNamePasswordClientCredential表示.而在ClientCredentials中,只读属性UserName表示这样一个用户凭证.你可以按照Windows凭证的方式为ChannelFactory<TChannel>或者ClientBase<TChan

路由技巧之思科路由器限速

本文主要向大家介绍了如何进行思科路由器的限速,实现对BT流量的控制,以及实现对PDLM的支持.相信 看过此文会对你有所帮助.随着我国通信行业的发展,也推动了路由市场的需求量,这里主要针对思科路由器,详细的分析了思科路由器如何限速,大家都知道如果要限制某项服务,就要在路由器上设置ACL( 访问控制列表)将该服务所用的端口封掉,从而阻止该服务的正常运行.对BT软件,我们可以尝试封它的端口.一般情况下,BT软件使用的是6880-6890端口,在公司的核心思科路由器上使用以下命令将6880-6890端口

思科路由器的经典密码恢复方法

使用思科路由器的用户很多,同时也会出现很多问题,密码遗忘或丢失是用户很常见的问题,于是我研究了一下思科路由器密码恢复的两种方法,在这里拿出来和大家分享一下,希望对大家有用.在Cisco路由器忘记或丢失enable密码的情况时,一共有两种方法恢复,取决于你使用的路由器是哪一系列产品. 第一种思科路由器密码恢复方法: 使用这种方法可使下列思科路由器密码恢复:Cisco 2000系列.2500系列.3000系列.使用680x0 Motorol a CPU的Cisco 4000系列.运行10.0版本以上

思科路由器密码恢复的经典方案

使用思科路由器的用户很多,同时也会出现很多问题,密码遗忘或丢失是用户很常见的问题,于是我研究了一下思科路由器密码恢复的两种方法,在这里拿出来和大家分享一下,希望对大家有用.在Cisco路由器忘记或丢失enable密码的情况时,一共有两种方法恢复,取决于你使用的路由器是哪一系列产品. 第一种思科路由器密码恢复方法: 使用这种方法可使下列思科路由器密码恢复:Cisco 2000系列.2500系列.3000系列.使用680x0 Motorol a CPU的Cisco 4000系列.运行10.0版本以上

思科路由器密码恢复步骤介绍

  网络是离不开密码的,作为网络管理员更要记住多个路由器的密码,若果路由器密码忘记了,我们就需要通过设置路由器来把密码恢复. 路由器的密码恢复有个共通性,就是让路由器启动时跳过配置文件,直接启动,最后再更改密码,最终实现恢复密码的目的. 一.2500系列思科路由器密码恢复 (1)将路由器的控制口与电脑的串口相连,启动计算机超级终端,设置其参数为波特率9600,数据位8,奇偶校验为无,停止位为1,流控选择无.打开路由器电源,在开机一分钟之内按Ctrl+Break组合键,使路由器进入监控模式(Rom