欧美性猛交黑人xxxx,成人毛片一区二区三区,久久综合九色综合精品,男的把j放进女人下面视频免费

VPN的基本配置

  • 發布于:2022-04-27
  • 248 人圍觀
工作原理:
一邊服務器的網絡子網為192.168.1.0/24
路由器為100.10.15.1
另一邊的服務器為192.168.10.0/24
路由器為200.20.25.1。
執行下列 步驟:
1. 確定一個預先共享的密鑰(保密密碼)(以下例子保密密碼假設為noIP4u)
2. 為SA協商過程配置IKE。
3. 配置IPSec。
配置IKE:
Shelby(config)#crypto isakmp policy 1
注釋:policy 1表示策略1,假如想多配幾個VPN,可以寫成policy 2、policy3┅
Shelby(config-isakmp)#group 1
注釋:除非購買高端路由器,或是VPN通信比較少,否則最好使用group 1長度的密鑰,group命令有兩個參數值:1和2。參數值1表示密鑰使用768位密鑰,參數值2表示密鑰使用1024位密鑰,顯然后一種密鑰安全性高,但消耗更多的CPU時間。
Shelby(config-isakmp)#authentication pre-share
注釋:告訴路由器要使用預先共享的密碼。
Shelby(config-isakmp)#lifetime 3600
注釋:對生成新SA的周期進行調整。這個值以秒為單位,默認值為86400,也就是一天。值得注意的是兩端的路由器都要設置相同的SA周期,否則VPN在正常初始化之后,將會在較短的一個SA周期到達中斷。
Shelby(config)#crypto isakmp key noIP4u address 200.20.25.1
注釋:返回到全局設置模式確定要使用的預先共享密鑰和指歸VPN另一端路由器IP地址,即目的路由器IP地址。相應地在另一端路由器配置也和以上命令類似,只不過把IP地址改成100.10.15.1。
配置IPSec
Shelby(config)#access-list 130 permit ip 192.168.1.0 0.0.0.255 172.16.10.0 0.0.0.255
注釋:在這里使用的訪問列表號不能與任何過濾訪問列表相同,應該使用不同的訪問列表號來標識VPN規則。
Shelby(config)#crypto ipsec transform-set vpn1 ah-md5-hmac esp-des esp-md5-hmac
注釋:這里在兩端路由器唯一不同的參數是vpn1,這是為這種選項組合所定義的名稱。在兩端的路由器上,這個名稱可以相同,也可以不同。以上命令是定義所使用的IPSec參數。為了加強安全性,要啟動驗證報頭。由于兩個網絡都使用私有地址空間,需要通過隧道傳輸數據,因此還要使用安全封裝協議。最后,還要定義DES作為保密密碼鑰加密算法。
Shelby(config)#crypto map shortsec 60 ipsec-isakmp
注釋:以上命令為定義生成新保密密鑰的周期。如果攻擊者破解了保密密鑰,他就能夠解使用同一個密鑰的所有通信。基于這個原因,我們要設置一個較短的密鑰更新周期。比如,每分鐘生成一個新密鑰。這個命令在VPN兩端的路由器上必須匹配。參數shortsec是我們給這個配置定義的名稱,稍后可以將它與路由器的外部接口建立關聯。
Shelby(config-crypto-map)#set peer 200.20.25.1
注釋:這是標識對方路由器的合法IP地址。在遠程路由器上也要輸入類似命令,只是對方路由器地址應該是100.10.15.1。
Shelby(config-crypto-map)#set transform-set vpn1
Shelby(config-crypto-map)#match address 130
注釋:這兩個命令分別標識用于這個連接的傳輸設置和訪問列表。
Shelby(config)#interface s0
Shelby(config-if)#crypto map shortsec
注釋:將剛才定義的密碼圖應用到路由器的外部接口。
現在剩下的部分是測試這個VPN的連接,并且確保通信是按照預期規劃進行的。
最后一步是不要忘記保存運行配置,否則所作的功勞白費了。

附:參照網絡安全范圍,VPN硬件設備應放置以下四個地點:
● 在DMZ的防火墻之外
● 連接到防火墻的第三個網卡(服務網絡)
● 在防火墻保護的范圍之內
● 與防火墻集成
萬企互聯
標簽: