*GigaEthernet을 구성하려면 Vlanid 및 Bridge Group 설정이 필요합니다.
VPN 구성 모드
항목
센터 (F220)
바스켓 (F220)
인터페이스 설정
인터페이스 터널 1
인터페이스 터널 1
지도 이름
8이 예에서 RSA 서명 인증에 사용되는 ID 유형은 FQDN입니다.
센터
지도 설정
암호화 맵 kyoten ipsec-isakmp
암호화 맵 센터 ipsec-isakmp
선택기 이름
셀렉터
셀렉터
ISAKMP 프로파일
9인증 기관 (CA)이 사용되는 환경에서 사용하십시오.
9인증 기관 (CA)이 사용되는 환경에서 사용하십시오.
선택기 설정 (VPN 대상 패킷)
crypto ipsec 셀렉터 셀렉터
crypto ipsec 셀렉터 선택기
ISAKMP 프로필 설정
Crypto ISAKMP 프로파일 Prof0001
Crypto ISAKMP 프로파일 Prof0001
ISAKMP 정책 이름
10인증 기관 (CA)이 사용되는 환경에서 사용하십시오.
10인증 기관 (CA)이 사용되는 환경에서 사용하십시오.
ipsec 정책 이름
11Fightel Net, 푸루카와 전기 네트워크 장비의 포괄적 인 브랜드
11Fightel Net, 푸루카와 전기 네트워크 장비의 포괄적 인 브랜드
ISAKMP 정책 설정
암호화 ISAKMP 정책 P1-Policy
암호화 ISAKMP 정책 P1-Policy
IPSEC 정책 설정
Crypto IPsec 정책 P2-Policy
Crypto IPsec 정책 P2-Policy
명령 구성의 예
(라인의 주석입니다. 실제로 입력 할 필요가 없습니다.)
이 설정을 사용하려면 사용하십시오
센터
!
!
! 特権ユーザモードに移行します。
!
>활성화비밀번호 :슈퍼← 비밀번호를 입력하십시오. (실제로 표시되지 않습니다)터미널 구성12RSA 디지털 서명에 필요한 인증서를 등록하는 절차는 다음과 같습니다.IP Route 10.0.0.4 255.255.255.255.252 10.0.0.11AES 256 비트IP Route 192.168.2.0 255.255.255.0 터널 11AES 256 비트인터페이스 포트 채널 1(config-if-ch 1)#IP 주소 192.168.100.1 255.255.255.0(config-if-ch 1)#13이 예에서 RSA 서명 인증에 사용되는 ID 유형은 FQDN입니다.(config-if-ch 1)#출구1AES 256 비트인터페이스 Gigaethernet 1/1*1Vlan-ID 1(config-if-ge 1/1)#브리지 그룹 1(config-if-ge 1/1)#6이 예에서 RSA 서명 인증에 사용되는 ID 유형은 FQDN입니다.(config-if-ge 1/1)#출구1AES 256 비트인터페이스 포트 채널 215IKEV1과 함께 디지털 인증서로 인증IP 주소 10.0.0.2 255.255.255.255.25215IKEV1과 함께 디지털 인증서로 인증출구1AES 256 비트인터페이스 Gigaethernet 2/1*15RSA는 RSA 서명 메소드를 사용하여 IPSEC 터널링을 연결합니다.(config-if-ge 2/1)#5RSA 디지털 서명에 필요한 인증서를 등록하는 절차는 다음과 같습니다.(config-if-ge 2/1)#5IKEV1과 함께 디지털 인증서로 인증(config-if-ge 2/1)#출구1AES 256 비트crypto ipsec 셀렉터 셀렉터16RSA 디지털 서명에 필요한 인증서를 등록하는 절차는 다음과 같습니다.17Fightel Net, 푸루카와 전기 네트워크 장비의 포괄적 인 브랜드(config-IP-Selector)#DST 1 IPv4 Any16RSA 디지털 서명에 필요한 인증서를 등록하는 절차는 다음과 같습니다.출구1AES 256 비트17RSA는 RSA 서명 메소드를 사용하여 IPSEC 터널링을 연결합니다.1AES 256 비트17이 예에서 RSA 서명 인증에 사용되는 ID 유형은 FQDN입니다.12RSA 디지털 서명에 필요한 인증서를 등록하는 절차는 다음과 같습니다.Crypto ISAKMP 로그 세션12RSA 디지털 서명에 필요한 인증서를 등록하는 절차는 다음과 같습니다.crypto isakmp log 협상-결점1AES 256 비트로깅 버퍼 레벨 정보1AES 256 비트암호화 ISAKMP 정책 P1-Policy1AES 256 비트인증 RSA-SIG1AES 256 비트암호화 AES1AES 256 비트암호화 키즈 AES 256 256 256 2561AES 256 비트그룹 141AES 256 비트19RSA는 RSA 서명 메소드를 사용하여 IPSEC 터널링을 연결합니다.1AES 256 비트19이 예에서 RSA 서명 인증에 사용되는 ID 유형은 FQDN입니다.1AES 256 비트시작 모드 메인1AES 256 비트출구1AES 256 비트Crypto ISAKMP 프로파일 Prof00011AES 256 비트일치 신원 호스트 kyoten.example.com1AES 256 비트20이 예에서 RSA 서명 인증에 사용되는 ID 유형은 FQDN입니다.1AES 256 비트자가 식별 FQDN Center.example.com1AES 256 비트SET ISAKMP-Policy P1-Policy1AES 256 비트SET IPSEC-Policy P2-Policy1AES 256 비트21RSA는 RSA 서명 메소드를 사용하여 IPSEC 터널링을 연결합니다.1AES 256 비트21이 예에서 RSA 서명 인증에 사용되는 ID 유형은 FQDN입니다.1AES 256 비트출구1AES 256 비트Crypto IPsec 정책 P2-Policy1AES 256 비트SET PFS GROUP141AES 256 비트보안 관련 수명 초 초 288001AES 256 비트SET SECURITY-ASSOCIATION TRANSHIP-KEYSIZE AES 256 256 256 2561AES 256 비트SET SECURITY-ASSOCIATION 변환 ESP-AES ESP-SHA256-HMAC1AES 256 비트SET MTU 15001AES 256 비트IP DF-BIT 01AES 256 비트IP 조각 SET POST1AES 256 비트출구1AES 256 비트암호화지도 kyoten ipsec-isakmp(config-crypto-map)#일치 주소 선택기(config-crypto-map)#SET ISAKMP-Profile Prof0001(config-crypto-map)#출구1AES 256 비트인터페이스 터널 124RSA 디지털 서명에 필요한 인증서를 등록하는 절차는 다음과 같습니다.터널 모드 ipsec 맵 Kyoten24RSA 디지털 서명에 필요한 인증서를 등록하는 절차는 다음과 같습니다.출구1AES 256 비트25IKEV1과 함께 디지털 메이저 토토 사이트로 인증1AES 256 비트저장 [filename]1AES 256 비트새로 고침새로 고침 OK? [Y/N] :예.... 완료
명령 구성의 예
(라인의!
이 설정을 사용하려면 사용하십시오
기반
!
!
! 特権ユーザモードに移行します。
!
>활성화비밀번호 :슈퍼← 비밀번호를 입력하십시오. (실제로 표시되지 않습니다)터미널 구성12RSA 디지털 서명에 필요한 인증서를 등록하는 절차는 다음과 같습니다.IP Route 10.0.0.0 255.255.255.255.252 10.0.0.51AES 256 비트IP Route 192.168.100.0 255.255.255.0 터널 11AES 256 비트인터페이스 포트 채널 1(config-if-ch 1)#IP 주소 192.168.2.1 255.255.255.0(config-if-ch 1)#13이 예에서 RSA 서명 인증에 사용되는 ID 유형은 FQDN입니다.(config-if-ch 1)#출구1AES 256 비트인터페이스 Gigaethernet 1/1*1Vlan-ID 1(config-if-ge 1/1)#브리지 그룹 1(config-if-ge 1/1)#6이 예에서 RSA 서명 인증에 사용되는 ID 유형은 FQDN입니다.(config-if-ge 1/1)#출구1AES 256 비트인터페이스 포트 채널 215IKEV1과 함께 디지털 인증서로 인증IP 주소 10.0.0.6 255.255.255.255.255.25215IKEV1과 함께 디지털 인증서로 인증출구1AES 256 비트인터페이스 Gigaethernet 2/1*15RSA는 RSA 서명 메소드를 사용하여 IPSEC 터널링을 연결합니다.(config-if-ge 2/1)#5RSA 디지털 서명에 필요한 인증서를 등록하는 절차는 다음과 같습니다.(config-if-ge 2/1)#5IKEV1과 함께 디지털 인증서로 인증(config-if-ge 2/1)#출구1AES 256 비트crypto ipsec 셀렉터 선택기31IKEV1과 함께 디지털 인증서로 인증SRC 1 IPv4 any31IKEV1과 함께 디지털 인증서로 인증DST 1 IPv4 Any(config-IP-Selector)#출구1AES 256 비트17RSA는 RSA 서명 메소드를 사용하여 IPSEC 터널링을 연결합니다.1AES 256 비트17이 예에서 RSA 서명 인증에 사용되는 ID 유형은 FQDN입니다.12RSA 디지털 서명에 필요한 인증서를 등록하는 절차는 다음과 같습니다.Crypto ISAKMP 로그 세션12RSA 디지털 서명에 필요한 인증서를 등록하는 절차는 다음과 같습니다.crypto isakmp log 협상-결점1AES 256 비트로깅 버퍼 레벨 정보1AES 256 비트암호화 ISAKMP 정책 P1-Policy1AES 256 비트인증 RSA-SIG1AES 256 비트암호화 AES1AES 256 비트암호화 키즈 AES 256 256 2561AES 256 비트그룹 141AES 256 비트19RSA는 RSA 서명 메소드를 사용하여 IPSEC 터널링을 연결합니다.1AES 256 비트19이 예에서 RSA 서명 인증에 사용되는 ID 유형은 FQDN입니다.1AES 256 비트시작 모드 메인1AES 256 비트출구1AES 256 비트Crypto ISAKMP 프로파일 Prof00011AES 256 비트일치 ID 호스트 센터.example.com1AES 256 비트Local-Address 10.0.0.61AES 256 비트자기 식별 FQDN kyoten.example.com1AES 256 비트SET ISAKMP-Policy P1-Policy1AES 256 비트SET IPSEC-Policy P2-Policy1AES 256 비트피어 설정 10.0.0.21AES 256 비트21RSA는 RSA 서명 메소드를 사용하여 IPSEC 터널링을 연결합니다.1AES 256 비트21이 예에서 RSA 서명 인증에 사용되는 ID 유형은 FQDN입니다.1AES 256 비트출구1AES 256 비트Crypto IPsec 정책 P2-Policy1AES 256 비트SET PFS GROUP141AES 256 비트보안 관련 설정 항상 설정1AES 256 비트보안 관련 생명 시간 설정 288001AES 256 비트SET SECURITY-ASSOCIATION TRANSED-KEYSIZE AES 256 256 256 2561AES 256 비트보안 관련 변환 SET ESP-AES ESP-SHA256-HMAC1AES 256 비트SET MTU 15001AES 256 비트IP DF-BIT 01AES 256 비트IP 조각 SET POST1AES 256 비트출구1AES 256 비트암호화 맵 센터 ipsec-isakmp(config-crypto-map)#일치 주소 선택기(config-crypto-map)#SET ISAKMP-Profile Prof0001(config-crypto-map)#출구1AES 256 비트인터페이스 터널 124RSA 디지털 서명에 필요한 인증서를 등록하는 절차는 다음과 같습니다.터널 모드 IPSEC 맵 센터24RSA 디지털 서명에 필요한 인증서를 등록하는 절차는 다음과 같습니다.출구1AES 256 비트25IKEV1과 함께 디지털 메이저 토토 사이트로 인증1AES 256 비트저장 [filename]1AES 256 비트40RSA는 RSA 서명 메소드를 사용하여 IPSEC 터널링을 연결합니다.새로 고침 OK? [Y/N] :예.... 완료