Fightel Net, 푸루카와 전기 네트워크 장비의 포괄적 인 브랜드
스포츠 토토-온라인 카지노 -토토  사이트
Fitelnet Top제품 라인업이벤트 및 세미나영업 및 지원
미래의 라우팅 fitelnet
설정 예제
ipsec (기본 모드)를 사용하여 2 개의 LAN을 연결하도록 구성
모든 모델과 호환
설명
이것은 IPSEC를 통해 로컬 네트워크 사용자간에 연결하기위한 설정입니다
두 방향에서 통신을 시작하려면 고정 주소 (번호 연결)가 필요합니다
구성
명령 설정

라우터 A

1Fightel Net, 푸루카와 전기 네트워크 장비의 포괄적 인 브랜드

라우터 B

1ipsec (기본 모드)를 사용하여 2 개의 LAN을 연결하도록 구성
절차 설정

라우터 A

설정 스크린 디스플레이 예제
특권 사용자 모드로 이동
암호 입력

구성 정보 초기화

구성 모드 변경
입력 설정
































설정 저장



장치 재시작
Router>활성화
암호 입력 :
라우터#
라우터#Clear Workingcfg
라우터#
라우터#터미널 구성
라우터 (config)#1Fightel Net, 푸루카와 전기 네트워크 장비의 포괄적 인 브랜드
3이것은 IPSEC를 통해 로컬 네트워크 사용자간에 연결하기위한 설정입니다인터페이스 Ewan 1
router_a (config-if ewan 1)#IP 주소 100001 2552552550
router_a (config-if ewan 1)#출구
3이것은 IPSEC를 통해 로컬 네트워크 사용자간에 연결하기위한 설정입니다인터페이스 lan 1
router_a (config-if lan 1)#IP 주소 192168101 2552552550
router_a (config-if lan 1)#출구
3이것은 IPSEC를 통해 로컬 네트워크 사용자간에 연결하기위한 설정입니다vpn enable
3이것은 IPSEC를 통해 로컬 네트워크 사용자간에 연결하기위한 설정입니다5Fightel Net, 푸루카와 전기 네트워크 장비의 포괄적 인 브랜드
3이것은 IPSEC를 통해 로컬 네트워크 사용자간에 연결하기위한 설정입니다인터페이스 ipsecif 1
router_a (config-if ipsecif 1)#crypto map router_b
router_a (config-if ipsecif 1)#출구
3이것은 IPSEC를 통해 로컬 네트워크 사용자간에 연결하기위한 설정입니다암호화 ISAKMP 정책 1
router_a (config-isakmp)#인증 prekey
router_a (config-isakmp)#그룹 5
router_a (config-isakmp)#Hash Sha
router_a (config-isakmp)#키 ASCII Secret1
router_a (config-isakmp)#협상 모드 메인
router_a (config-isakmp)#피어 식별 주소 200001
router_a (config-isakmp)#출구
3이것은 IPSEC를 통해 로컬 네트워크 사용자간에 연결하기위한 설정입니다crypto map router_b 1
7이것은 IPSEC를 통해 로컬 네트워크 사용자간에 연결하기위한 설정입니다일치 주소 1
7이것은 IPSEC를 통해 로컬 네트워크 사용자간에 연결하기위한 설정입니다피어 주소 설정 200001
7이것은 IPSEC를 통해 로컬 네트워크 사용자간에 연결하기위한 설정입니다PFS 그룹 설정 5
7이것은 IPSEC를 통해 로컬 네트워크 사용자간에 연결하기위한 설정입니다Transform 세트 세트 AES256-SHA
7이것은 IPSEC를 통해 로컬 네트워크 사용자간에 연결하기위한 설정입니다출구
3이것은 IPSEC를 통해 로컬 네트워크 사용자간에 연결하기위한 설정입니다@ipsec IP 192168100 000255 192168200 000255
3이것은 IPSEC를 통해 로컬 네트워크 사용자간에 연결하기위한 설정입니다IPSEC 변환 세트 AES256-SHA ESP-AES-256 ESP-SHA-HMAC
3이것은 IPSEC를 통해 로컬 네트워크 사용자간에 연결하기위한 설정입니다IP 경로 200001 255255255255255 10000254
3이것은 IPSEC를 통해 로컬 네트워크 사용자간에 연결하기위한 설정입니다IP Route 192168200 2552552550 Connected ipsecif 1
3이것은 IPSEC를 통해 로컬 네트워크 사용자간에 연결하기위한 설정입니다
3이것은 IPSEC를 통해 로컬 네트워크 사용자간에 연결하기위한 설정입니다9이것은 IPSEC를 통해 로컬 네트워크 사용자간에 연결하기위한 설정입니다
9두 방향에서 통신을 시작하려면 고정 주소 (번호 연결)가 필요합니다
9두 방향에서 통신을 시작하려면 고정 주소 (번호 연결)가 필요합니다SAVE SIDE-A
% 저장 작업 -Config
% 완료

9두 방향에서 통신을 시작하려면 고정 주소 (번호 연결)가 필요합니다리셋
Side-AFRM 및 Side-ACFG로 재설정됩니다
다음 부팅으로 예정되지 않은 부트 백
다음 재부팅 펌웨어 측면 AFRM은 괜찮습니다
콜드 스타트에도 괜찮습니까? (y/n)10구성
※ : 라우터 B를 설정하는 것과 동일한 절차도 제공됩니다
설정 상태 확인

데이터 통신을 통해 IPSEC가 설정되었는지 확인하십시오
예 : Ping 192168201 소스 인터페이스 lan 1은 router_a에서 수행됩니다

확인 된 내용 스크린 디스플레이 예제
1라우터 A

PING 응답 사용 가능

router_a#ping 192168201 소스 인터페이스 lan 1
5, 100 바이트 ICMP echos를 192168201로 보내기, 타임 아웃은 2 초 :
!!!!!!
성공률은 100 % (5/5), 왕복 Min/AVG/Max = 0/10/50 ms

라우터 A의 VPN 로그 정보 확인

확인 된 내용 스크린 디스플레이 예제
로그 정보보기




VPN 상태 활성화 상태

ISAKMP 확립 된 상태



IPSEC 확립 된 상태
router_a#show vpnlog

0000 0000 : 00 : 0000 2011/06/17 (FRI) 14:10:19 0 0000000 4DD37C80
 #Boot [v0104 (00) -053111] side-afrm side-acfg
0001 0000 : 00 : 0219 2011/06/17 (FRI) 14:10:24 1600002 000000
  VPN 활성화
0002 0000 : 03 : 2856 2011/06/17 (Fri) 14:13:50 160000320 0000000
  Ike Sa <i> 1/-200001
0003 0000 : 03 : 2856 2011/06/17 (FRI) 14:13:50 160000320 0000000
  D629C79E53000000 12B1A4AE8B000000
0004 0000 : 03 : 2858 2011/06/17 (Fri) 14:13:50 160000220 0000000
  IPSEC SA & LTI> 1/1 200001
0005 0000 : 03 : 2858 2011/06/17 (Fri) 14:13:50 160000220 0000000
  983CE6EE 5547101A

라우터 A의 Phase1 SA 정보 확인

확인 된 내용 스크린 디스플레이 예제
Show Phase1 SA 정보



연결 상태
14이것은 IPSEC를 통해 로컬 네트워크 사용자간에 연결하기위한 설정입니다
14두 방향에서 통신을 시작하려면 고정 주소 (번호 연결)가 필요합니다
      현재 SA : 1

1vpn enable
        <--> 100.0.0.1
    & lti> 메인 모드 UP 사전 공유 Key des Sha
    수명 : 1000secs
   현재 : 35 초, 1kbytes
   MCFG 구성 모드 : OFF
   MCFG ADDR : OFF
    MCFG apl-version :
   Ike keepalive : dpd
   ICMP keepAlive : OFF
    addr-change에서 릴리스 : OFF

라우터 A의 Phase2 SA에 대한 정보 확인

확인 된 내용 스크린 디스플레이 예제
Show Phase2 SA 정보




연결 상태
router_a#show crypto ipsec sa
16이것은 IPSEC를 통해 로컬 네트워크 사용자간에 연결하기위한 설정입니다
     현재 INSA : 1
      현재 OUTSA : 1

[1] 192168200,2552552550 All All
                <-->192168100,2552552550 All
    피어 : 200001

    & lti> up esp aes (256bits) hmac-sha pfs : on (group5)
    평생 : 600 초
     반복 방지 : enable
     O-SPI : 0x983CE6EE 전류 : 49 초, 1kbytes
      패킷 아웃 : 5 오류 패킷 : 0
    I-SPI : 0x5547101A 전류 : 49 초, 1kbytes
      패킷에서 : 5 인증 패킷 : 5
      해독 패킷 : 5 파괴 패킷 : 0
       재생 패킷 : 0 인증 오류 패킷 : 0

라우터 A의 라우팅 정보 확인

확인 된 내용 스크린 디스플레이 예제
라우팅 정보보기










ipsecif1을위한 준비 경로
18이것은 IPSEC를 통해 로컬 네트워크 사용자간에 연결하기위한 설정입니다
최대 항목 : 10000 (IPv4 및 IPv6의 공통성)
활성 항목 : 5 (IPv4), 2 (IPv6) 피크 : 5

코드 : K- 커널 루트, C- 커넥 티드, S- 정적, R- 립, O- OSPF
        B -BGP, I -IKE, U- SA -UP, D- 중복성, E- 이벤트 QualCy
       A - AutoConfig, >- 선택된 경로, * - fib 경로, p- 오래된 정보

C>* 100000/24 직접 연결되어 있습니다
C>* 127000/8 직접 연결되어 있습니다
C>* 192168100/24 직접 연결되어 있습니다 LAN
S>* 192168200/24 [0/0]은 직접 연결되어 있습니다 ipsecif1
S>* 200001/32 [1/0]를 통해 10000254, EWAN1

라우터 B의 VPN 로그 정보 확인

확인 된 내용 스크린 디스플레이 예제
로그 정보보기




VPN 활성화 상태





ISAKMP 확립 된 상태



IPSEC 설정 상태
router_B#show vpnlog

0000 0000 : 00 : 0000 2011/06/17 (Fri) 14:10:22 0 0000000 4dd37c80
 #Boot [v0104 (00) -053111] side-afrm side-acfg
0001 0000 : 00 : 0204 2011/06/17 (FRI) 14:10:26 1600002 000000
  VPN 활성화
0002 0000 : 03 : 2835 2011/06/17 (FRI) 14:13:53 1600003A8 0000000
  recv init ike sa 1/-100001
0003 0000 : 03 : 2835 2011/06/17 (FRI) 14:13:53 1600003A8 0000000
  D629C79E53000000 12B1A4AE8B000000
0004 0000 : 03 : 2835 2011/06/17 (Fri) 14:13:53 160000320 0000000
  IKE SA & LTR & GT 1/-100001
0005 0000 : 03 : 2835 2011/06/17 (Fri) 14:13:53 160000320 0000000
  D629C79E53000000 12B1A4AE8B000000
0006 0000 : 03 : 2836 2011/06/17 (Fri) 14:13:53 160000220 0000000
  IPSEC SA & LTR & GT 1/1 100001
0007 0000 : 03 : 2836 2011/06/17 (Fri) 14:13:53 160000220 0000000
5547101A 983CE6EE

라우터 B의 Phase1 SA에 대한 정보를 확인하십시오

확인 된 내용 스크린 디스플레이 예제
Show Phase1 SA 정보



연결 상태
22이것은 IPSEC를 통해 로컬 네트워크 사용자간에 연결하기위한 설정입니다
14두 방향에서 통신을 시작하려면 고정 주소 (번호 연결)가 필요합니다
      현재 SA : 1

[1] 100001
         <--> 200.0.0.1
   & ltr & gt 메인 모드 UP 사전 공유 Key des Sha
    수명 : 1000secs
    현재 : 120secs, 1kbytes
    MCFG 구성 모드 : OFF
    MCFG ADDR : OFF
    MCFG apl-version :
   Ike keepalive : dpd
    ICMP keepAlive : OFF
    addr-change에서 릴리스 : OFF

라우터 B의 Phase2 SA에 대한 정보를 확인하십시오

확인 된 내용 스크린 디스플레이 예제
Show Phase2 SA 정보




연결 상태
router_B#show crypto ipsec sa
16이것은 IPSEC를 통해 로컬 네트워크 사용자간에 연결하기위한 설정입니다
      현재 INSA : 1
      현재 OUTSA : 1

[1] 192168100,2552552550 ALL ALL
                <-->192168200,2552552550 All
피어 : 100001

   & ltr & gt up esp aes (256bits) hmac-sha pfs : on (group5)
    평생 : 600 초
     반복 방지 : enable
     O-SPI : 0x5547101A 전류 : 132secs, 1kbytes
      패킷 아웃 : 5 오류 패킷 : 0
    I-SPI : 0x983CE6EE 전류 : 132SECS, 1KBYTES
     패킷에서 : 5 인증 패킷 : 5
      해독 패킷 : 5 파괴 패킷 : 0
        재생 패킷 : 0 인증 오류 패킷 : 0

라우터 B의 라우팅 정보 확인

확인 컨텐츠 스크린 디스플레이 예제
라우팅 정보보기






ipsecif1을위한 준비 경로
26이것은 IPSEC를 통해 로컬 네트워크 사용자간에 연결하기위한 설정입니다
최대 항목 : 10000 (IPv4 및 IPv6의 공통성)
활성 항목 : 5 (IPv4), 2 (IPv6) 피크 : 5

코드 : K- 커널 루트, C- 커넥 티드, S- 정적, R- RIP, O- OSPF
        B -BGP, I -IKE, U- SA -UP, D- 중복성, E- 이벤트 QualCy
       A - AutoConfig, >- 선택된 경로, * - fib 경로, p- 오래된 정보

S>* 100001/32 [1/0] 20000254, EWAN1
C>* 127000/8 직접 연결되어 있습니다
S>* 192168100/24 [0/0]은 직접 연결되어 있습니다 ipsecif1
C>* 192168200/24 직접 연결되어 있습니다 LAN
C>* 200000/24 직접 연결되어 있습니다 ewan1

페이지 위로 이동

토토 사이트 추천
모든 권리 보유, 저작권 (c) Furukawa Electric Co, Ltd 2011
토토 사이트 추천