Fightel Net, 푸루카와 전기 네트워크 장비의 포괄적 인 브랜드
스포츠 토토-온라인 카지노 -토토  사이트
Fitelnet Top제품 라인업이벤트 및 세미나영업 및 지원
미래의 라우팅 fitelnet
설정 예제
ipsec (공격 모드)를 사용하여 2 개의 LAN을 연결하도록 구성
모든 모델과 호환
설명
이것은 IPSEC를 통해 로컬 네트워크 사용자간에 연결하기위한 설정입니다
IPSEC 통신은 주소가 결정되지 않은 라우터에서 시작해야합니다
구성
명령 설정

라우터 A

1Fightel Net, 푸루카와 전기 네트워크 장비의 포괄적 인 브랜드

라우터 B

1ipsec (공격 모드)를 사용하여 2 개의 LAN을 연결하도록 구성
절차 설정

라우터 A

설정 스크린 디스플레이 예제
특권 사용자 모드로 이동
암호 입력

구성 정보 초기화

구성 모드 변경
입력 설정































설정 저장



장치 재시작
Router>활성화
암호 입력 :
라우터#
라우터#Clear Workingcfg
라우터#
라우터#터미널 구성
라우터 (config)#1Fightel Net, 푸루카와 전기 네트워크 장비의 포괄적 인 브랜드
3이것은 IPSEC를 통해 로컬 네트워크 사용자간에 연결하기위한 설정입니다인터페이스 Ewan 1
router_a (config-if ewan 1)#IP 주소 100001 2552552550
router_a (config-if ewan 1)#출구
3이것은 IPSEC를 통해 로컬 네트워크 사용자간에 연결하기위한 설정입니다인터페이스 lan 1
router_a (config-if lan 1)#IP 주소 192168101 2552552550
router_a (config-if lan 1)#출구
3이것은 IPSEC를 통해 로컬 네트워크 사용자간에 연결하기위한 설정입니다vpn enable
3이것은 IPSEC를 통해 로컬 네트워크 사용자간에 연결하기위한 설정입니다5Fightel Net, 푸루카와 전기 네트워크 장비의 포괄적 인 브랜드
3이것은 IPSEC를 통해 로컬 네트워크 사용자간에 연결하기위한 설정입니다인터페이스 ipsecif 1
router_a (config-if ipsecif 1)#crypto map router_b
router_a (config-if ipsecif 1)#출구
3이것은 IPSEC를 통해 로컬 네트워크 사용자간에 연결하기위한 설정입니다Crypto ISAKMP 정책 1
router_a (config-isakmp)#​​인증 prekey
router_a (config-isakmp)#그룹 5
router_a (config-isakmp)#Hash Sha
router_a (config-isakmp)#키 ASCII Secret1
router_a (config-isakmp)#Peer-Identity host router_b
router_a (config-isakmp)#출구
3이것은 IPSEC를 통해 로컬 네트워크 사용자간에 연결하기위한 설정입니다7ipsec (공격 모드)를 사용하여 2 개의 LAN을 연결하도록 구성
router_a (config-crypto-map)#일치 주소 1
router_a (config-crypto-map)#피어 호스트 Router_B 세트
router_a (config-crypto-map)#PFS 그룹 설정 5
router_a (config-crypto-map)#Transform 세트 설정 AES256-SHA
router_a (config-crypto-map)#출구
3이것은 IPSEC를 통해 로컬 네트워크 사용자간에 연결하기위한 설정입니다@ipsec IP 192168100 000255 192168200 000255
3이것은 IPSEC를 통해 로컬 네트워크 사용자간에 연결하기위한 설정입니다IPSEC 변환 세트 AES256-SHA ESP-AES-256 ESP-SHA-HMAC
3이것은 IPSEC를 통해 로컬 네트워크 사용자간에 연결하기위한 설정입니다IP 경로 200001 255255255255255 10000254
3이것은 IPSEC를 통해 로컬 네트워크 사용자간에 연결하기위한 설정입니다IP Route 192168200 2552552550 Connected Ipsecif 1
3이것은 IPSEC를 통해 로컬 네트워크 사용자간에 연결하기위한 설정입니다
3이것은 IPSEC를 통해 로컬 네트워크 사용자간에 연결하기위한 설정입니다9모든 모델과 호환
router_a#
router_a#9IPSEC 통신은 주소가 결정되지 않은 라우터에서 시작해야합니다
% 저장 작업-콘피드
% 완료

router_a#10Fightel Net, 푸루카와 전기 네트워크 장비의 포괄적 인 브랜드
Side-AFRM 및 Side-ACFG로 재설정됩니다
다음 부팅으로 예정되지 않은 부트 백
다음 재부팅 펌웨어 측면 AFRM은 괜찮습니다
콜드 스타트에 괜찮습니까? (y/n)10이것은 IPSEC를 통해 로컬 네트워크 사용자간에 연결하기위한 설정입니다
※ : 라우터 B를 설정하는 것과 동일한 절차도 제공됩니다
상태 설정 상태 확인

데이터 통신을 통해 IPSEC가 설정되었는지 확인하십시오
예 : Ping 192168101 소스 인터페이스 lan 1은 router_B에서 수행됩니다

확인 된 내용 스크린 디스플레이 예제
11ipsec (공격 모드)를 사용하여 2 개의 LAN을 연결하도록 구성

PING 응답 사용 가능

router_B#ping 192168101 소스 인터페이스 lan 1
5, 100 바이트 ICMP Echos를 192168101로 보내기, 타임 아웃은 2 초입니다 :
11IPSEC 통신은 주소가 결정되지 않은 라우터에서 시작해야합니다
성공률은 100 % (5/5), 왕복 Min/AVG/Max = 0/2/10 ms

라우터 A의 VPN 로그 정보 확인

확인 된 컨텐츠 스크린 디스플레이 예제
로그 정보보기




VPN 상태 활성화 상태

ISAKMP 확립 된 상태







IPSEC 확립 된 상태
12이것은 IPSEC를 통해 로컬 네트워크 사용자간에 연결하기위한 설정입니다

0000 0000 : 00 : 0000 2011/06/17 (FRI) 13:35:49 0 0000000 4DD37C80
 #Boot [v0104 (00) -053111] side-afrm side-acfg
0001 0000 : 00 : 0219 2011/06/17 (FRI) 13:35:54 160000002 000000
  VPN 활성화
0002 0000 : 02 : 0108 2011/06/17 (FRI) 13:37:53 16000320 0000000
  IKE SA <R> 1/-200001
0003 0000 : 02 : 0108 2011/06/17 (Fri) 13:37:53 16000320 0000000
  7AA8CB6119000000 3B5DD3004A000000 ROUTER_B
0004 0000 : 02 : 0108 2011/06/17 (FRI) 13:37:53 1600003A7 0000000
  Recv init Ike SA 1/-200001
0005 0000 : 02 : 0108 2011/06/17 (FRI) 13:37:53 1600003A7 0000000
  7AA8CB6119000000 3B5DD3004A00000 ROUTER_B
0006 0000 : 02 : 0109 2011/06/17 (FRI) 13:37:53 160000220 0000000
 IPSEC SA <R> 1/1 200001
0007 0000 : 02 : 0109 2011/06/17 (FRI) 13:37:53 160000220 0000000
  0D3ECDCF 318292A7

라우터 A의 Phase1 SA에 대한 정보를 확인하십시오

확인 된 컨텐츠 스크린 디스플레이 예제
Show Phase1 SA 정보



연결 상태
router_a#show crypto isakmp sa
1vpn enable
      현재 SA : 1

15Fightel Net, 푸루카와 전기 네트워크 장비의 포괄적 인 브랜드
        <--> 100.0.0.1
    & ltr> 공격적인 모드 UP 사전 공유 Key des Sha
   수명 : 1000secs
   현재 : 52 초, 1kbytes
   MCFG 구성 모드 : OFF
   MCFG ADDR : OFF
    MCFG apl-version :
   Ike keepalive : dpd
   ICMP keepAlive : OFF
    addr-change에서 릴리스 : OFF

라우터 A의 Phase2 SA 정보 확인

확인 된 컨텐츠 스크린 디스플레이 예제
Show Phase2 SA 정보




연결 상태
16IPSEC 통신은 주소가 결정되지 않은 라우터에서 시작해야합니다
1router_a (config-isakmp)#
      현재 INSA : 1
      현재 OUTSA : 1

17Fightel Net, 푸루카와 전기 네트워크 장비의 포괄적 인 브랜드
                <-->192168100,2552552550 All
    피어 : 200001
      router_B
    & ltr> up esp aes (256bits) hmac-sha pfs : on (group5)
    평생 : 600 초
    반복 방지 : enable
     O-SPI : 0x0D3ECDCF 전류 : 63SECS, 1KBYTES
     패킷 아웃 : 5 오류 패킷 : 0
    I-SPI : 0x318292A7 전류 : 63 초, 1kbytes
     패킷에서 : 5 인증 패킷 : 5
    해독 패킷 : 5 파괴 패킷 : 0
      재생 패킷 : 0 인증 오류 패킷 : 0

라우터 A의 라우팅 정보 확인

확인 된 내용 스크린 디스플레이 예제
라우팅 정보보기










ipsecif1을위한 준비 경로
1IP 경로 200001 255255255255255 10000254
최대 항목 : 10000 (IPv4 및 IPv6의 공통성)
활성 항목 : 5 (IPv4), 2 (IPv6) 피크 : 5

코드 : K- 커널 루트, C- 커넥 티드, S- 정적, R- 립, O- OSPF
        B -BGP, I -IKE, U- SA -UP, D- 중복성, E- 이벤트 QualCy
       A - AutoConfig, >- 선택된 경로, * - fib 경로, p- 오래된 정보

C>* 100000/24 직접 연결되어 있습니다 ewan1
C>* 127000/8 직접 연결되어 있습니다
C>* 192168100/24 직접 연결되어 있습니다 LAN
S>* 192168200/24 [0/0]은 직접 연결되어 있습니다 ipsecif1
S>* 200001/32 [1/0] 10000254를 통해 Ewan1

라우터 B의 VPN 로그 정보 확인

확인 된 내용 스크린 디스플레이 예제
로그 정보보기




​​VPN 활성화 상태

ISAKMP 확립 된 상태







IPSEC 확립 된 상태
20IPSEC 통신은 주소가 결정되지 않은 라우터에서 시작해야합니다

0000 0000 : 00 : 0000 2011/06/17 (FRI) 13:35:49 0 0000000 4DD37C80
 #Boot [v0104 (00) -053111] side-afrm side-acfg
0001 0000 : 00 : 0204 2011/06/17 (Fri) 13:35:53 16 1000002 000000
  VPN 활성화
0002 0000 : 02 : 0389 2011/06/17 (FRI) 13:37:55 16000320 0000000
  IKE SA & LTI & GT 1/-100001
0003 0000 : 02 : 0389 2011/06/17 (FRI) 13:37:55 16000320 0000000
  7AA8CB6119000000 3B5DD3004A00000
0004 0000 : 02 : 0389 2011/06/17 (FRI) 13:37:55 1600003A7 0000000
  recv init ike sa 1/-100001
0005 0000 : 02 : 0389 2011/06/17 (FRI) 13:37:55 1600003A7 0000000
  7AA8CB6119000000 3B5DD3004A00000
0006 0000 : 02 : 0391 2011/06/17 (FRI) 13:37:55 160000220 0000000
  IPSEC SA & LTI & GT 1/1 100001
0007 0000 : 02 : 0391 2011/06/17 (FRI) 13:37:55 160000220 0000000
  318292A7 0D3ECDCF

라우터 B의 Phase1 SA에 대한 정보를 확인하십시오

확인 된 내용 스크린 디스플레이 예제
Show Phase1 SA 정보



연결 상태
router_B#show crypto isakmp sa
1vpn enable
      현재 SA : 1

[1] 100001
         <-->200001 router_B
   & ltr & gt 메인 모드 UP 사전 공유 Key des Sha
    수명 : 1000secs
   현재 : 54 초, 1kbytes
    MCFG 구성 모드 : OFF
    MCFG ADDR : OFF
     MCFG apl-version :
   Ike keepalive : dpd
     ICMP keepAlive : OFF
     addr-change에서 릴리스 : OFF

라우터 B의 Phase2 SA 정보 확인

확인 된 컨텐츠 스크린 디스플레이 예제
Show Phase2 SA 정보




연결 상태
router_B#show crypto ipsec sa
1router_a (config-isakmp)#
      현재 INSA : 1
      현재 OUTSA : 1

[1] 192168100,2552552550 All All
                <-->192168200,2552552550 All
    피어 : 100001

   & lti & gt up up esp aes (256bits) hmac-sha pfs : on (group5)
    평생 : 600 초
     반복 방지 : enable
     O-SPI : 0x318292A7 전류 : 65 초, 1kbytes
      패킷 아웃 : 5 오류 패킷 : 0
    I-SPI : 0x0D3ECDCF 전류 : 65SECS, 1KBYTES
       패킷에서 : 5 인증 패킷 : 5
      해독 패킷 : 5 파괴 패킷 : 0
         재생 패킷 : 0 인증 오류 패킷 : 0

라우터 B의 라우팅 정보 확인

확인 된 내용 스크린 디스플레이 예제
라우팅 정보 표시










ipsecif1을위한 준비 경로
2Peer-Identity host router_b
최대 항목 : 10000 (IPv4 및 IPv6의 공통성)
활성 항목 : 5 (IPv4), 2 (IPv6) 피크 : 5

코드 : K- 커널 루트, C- 커넥 티드, S- 정적, R -RIP, O- OSPF
        B -BGP, I -IKE, U- SA -UP, D- 중복성, E- 이벤트 QualCy
       A - AutoConfig, >- 선택된 경로, * - fib 경로, p- 오래된 정보

C>* 10001/32 직접 연결되어 있습니다, pppoe1
S>* 100001/32 [1/0]은 직접 연결되어 있습니다 pppoe1
C>* 127000/8 직접 연결되어 있습니다
S>* 192168100/24 [0/0]은 직접 연결되어 있습니다, ipsecif1
C>* 192168200/24 직접 연결되어 있습니다

페이지 위로 이동

사설 토토
모든 권리 보유, 저작권 (c) Furukawa Electric Co, Ltd 2011
사설 토토