思科路由器IKEV2 L2LVPN证书认证配置

一.概述:

IKEV2支持多种认证方式,还支持两边使用不一样的认证方式,本实验两边都是用证书方式进行认证,参考链接:

http://blog.sina.com.cn/s/blog_675bc36a010160s4.html.

二.基本思路:

A.配置证书认证之前,需要配置时钟同步

B.证书认证,identity可以设置为FQDN,但是配置SVTI时需要设置目标地址,因此这种方式不方便一边为动态的地址的配置方式。

C.配置PKI的trustpoint的时候如果 revocation-check none,则认证的时候不会联系CA,检查证书吊销列表

---这种方式在CA服务器统一部署时很有用,一般通过预共享密钥的方式建立vpn,与CA联系获取CA签发的证书,再通过证书认证的方式建立VPN。

三.测试拓扑:

四.基本配置:

A.R1:

interface FastEthernet0/0

ip address 172.16.1.2 255.255.255.0

no shut

ip route 0.0.0.0 0.0.0.0 172.16.1.1

B.R2:

interface FastEthernet0/0

ip address 172.16.1.1 255.255.255.0

no shut

interface FastEthernet0/1

ip address 202.100.1.1 255.255.255.0

no shut

ip route 0.0.0.0 0.0.0.0 202.100.1.10

C.CA:

interface FastEthernet0/0

ip address 202.100.1.10 255.255.255.0

no shut

interface FastEthernet1/0

ip address 202.100.2.10 255.255.255.0

no shut

D.R4:

interface FastEthernet0/0

ip address 192.168.1.1 255.255.255.0

no shut

interface FastEthernet0/1

ip address 202.100.2.1 255.255.255.0

no shut

ip route 0.0.0.0 0.0.0.0 202.100.2.10

E:R5:

interface FastEthernet0/0

ip address 192.168.1.2 255.255.255.0

no shut

ip route 0.0.0.0 0.0.0.0 192.168.1.1

时间: 2024-09-12 05:56:14

思科路由器IKEV2 L2LVPN证书认证配置的相关文章

思科路由器IKEV2 L2LVPN预共享密码认证最简化配置

一.概述: 思科路由器对于IKEV2,是有很多预配的,因此可以很少的配置就能完成IKEV2的配置. 二.基本思路: A.两边都用SVTI的方式配置Flex VPN B.没有用动态路由,配置静态路由,如果一边用DVTI,则需要两边配置静态路由 三.测试拓扑: 四.Flex VPN的配置: A.R2: crypto ikev2 keyring KeyRing peer 202.100.2.1 address 202.100.2.1 pre-shared-key cisco crypto ikev2

思科路由器IKEV2 L2LVPN预共享密码认证配置

一.概述: 思科15.2的IOS支持IKEV2的IPSEC VPN,安全性较IKEV1有所增强,第一阶段认证方式也有多种方式,支持本地与远程采用不同的认证方式,这次测试为两端本地和远程都采用预共享密钥的方式. 二.基本思路: A.VPN对等体一边采用Static VTI方式配置,一边采用Dynamic VTI方式配置 B.实际测试的时候发现VTI接口不能敲tunnel mode ipsec ipv4,如果敲了之后会导致IKEV2 VPN加密点身后的网络之间无法通讯(数据包无法被加密点加密送出)

思科路由器的rip动态路由协议配置

网络拓朴图 在R1上的全部配置 Router>enable Router#conf Router(config)#int f0/0 Router(config-if)#ip address 192.168.0.1 255.255.255.0 Router(config-if)#no shutdown Router(config-if)#int s2/0 Router(config-if)#ip address 192.168.1.1 255.255.255.0 Router(config-if)

思科路由器简易安全配置

  很多初级网络管理员在使用思科路由器时都会忽略安全设置,以下三个方面非常适合初级的应用者在使用思科路由器时对网络安全进行配置. 一,路由器"访问控制"的安全配置 1,严格控制可以访问路由器的管理员.任何一次维护都需要记录备案. 2,建议不要远程访问路由器.即使需要远程访问路由器,建议使用访问控制列表和高强度的密码控制. 3,严格控制CON端口的访问.具体的措施有: A,如果可以开机箱的,则可以切断与CON口互联的物理线路. B,可以改变默认的连接属性,例如修改波特率(默认是96000

思科路由器的DM VPN配置过程

在本文中,我们以图解教程的方式为您详解思科路由器的DM VPN配置过程.

思科路由器及安全配置工具(SDM)

产品简介 Cisco SDM 是一种直观且基于 Web 的设备管理工具,用来管理以 Cisco IOS 软件为基础的路由器.Cisco SDM 可通过智能向导简化路由器及安全配置过程,对于客户及 Cisco 合作伙伴而言,有了这些向导,不必对命令行接口(CLI)有专门的了解,就能快速便捷地部署.配置和监控 Cisco Systems 路由器. SDM的关键特性 易用性针对思科路由器的路由.交换.安全.QoS管理的图形化用户界面 应用智能关于不同IOS功能之间的交互.行业最佳实践和TAC推荐配置的

思科路由器配置的特点

  一.I0S进程 I0S进程是一个在路由器上运行的特殊软件任务,主要用于实现某种功能.当我们将命令放人配置文件对I0S进行配置时,实际就相当于对构成10S各进程的行为加以控制,所有这些进程都在路由器上同时运行.至于能在一个路由器上运行的进程数量和种类,则取决于路由器CPU的速度以及安装的RAM容量,这类似于PC上运行的程序数取决于CPU的类型以及配备的RAM容量. 二.启动思科路由器配置 启动配置驻留在NVRAM中,包含了希望在路由器启动时执行的配置命令.启动完成后,启动配置中的命令就变成了运

教你利用脚本配置进行思科路由器配置

利用脚本配置进行 思科路由器配置之前,你要明确自己想要进行那些操作,执行那些命令, 然后进行脚本的编写. 我要进行running- configure配置的备份操作,当然,设备早已经配置好了,tftp服务器也准备好了.思科路由器配置 如下:BT无线网络破解: usernameccieprivilege15password0ccie ! interfaceFastEthernet0/0 noipaddress shutdown duplexautospeedauto ! interfaceFast

配置-思科路由器设置,求ping通

问题描述 思科路由器设置,求ping通 已知:内部局域网tracert服务器0的结果为:192.168.0.10>172.168.100.10>100.100.100.50>100.100.100.100:tracert服务器1的结果为:192.168.0.10>172.168.100.20>200.200.200.40>200.200.200.200请教:两个路由器的配置