Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (616.59 KB, 11 trang )
SITE A – ROUTER CISCO 2811:Bước 0: Quoay PPPoE Trên router ciscoBước 1: Tạo
Internet Key Exchange (IKE) key policy:Router(config)#crypto isakmp policy
10 Router(config-isakmp)#encryption 3desRouter(config-isakmp)#authentication preshareRouter(config-isakmp)#group 2Bước 2: Tạo shared key để sử dụng cho kết nối
VPNRouter(config)#crypto isakmp key Cisco123 address 210.245.101.100 (IP của ASA
site B)Bước3: Quy định lifetime Router(config)#crypto ipsec security-association lifetime
seconds 86400Bước4: Cấu hình ACL dãy IP có thể VPN- Lưu ý: đối với trường hợp Vừa
quoay PPPoE vừa chạy VPN site to site thì trong phần NAT overload làm như
sau:Router(config)#ip nat inside source route-map nonat interface Dialer0
overloadRouter(config)#route-map nonat petmit 10Router(config-route-map)#match ip
address 100Router(config)#access-list 100 deny ip 192.168.6.0 0.0.0.255 10.16.3.0
0.0.0.255Router(config)#access-list 100 permit ip 192.168.6.0 0.0.0.255
anyRouter(config)#access-list 101 permit ip 192.168.6.0 0.0.0.255 10.16.3.0
0.0.0.255=> Thì mạng bên trong mới vừa vào internet được và vừa VPN được.Bước 5:
Định nghĩa transformations set cái mà sẽ được sử dụng cho VPN connection
nầy:Router(config)#crypto ipsec transform-set SET-VPN esp-3des esp-sha-hmac Bước 6:
Tạo cypto-map cho các transform, setnameRouter(config)#crypto map MAP-VPN 1
ipsec-isakmp Router(config-crypto-map)#set peer 210.245.101.100 (IP của ASA site
B)Router(config-crypto-map)# set transform-set SET-VPN ( Setname ở bước
5)Router(config-crypto-map)#match address 101 (101 : acl-number ở bước 4 ) Bước7:
Gán vào interfaceRouter(config)#interface dialer 0Router(config-if)#crypto map MAPVPNSITE A – ASA 5510:Bước 1: tạo Connection Profiles:- Login vào ASDM và chọn
Menu Startup Wizards… rồi sau đó chọn IPsec VPN Wizard…
- Tại bước
1 chọn:
+ Tick vào Site-to-Site