1Fightel Net, 푸루카와 전기 네트워크 장비의 포괄적 인 브랜드
1ipsec (공격 모드)를 사용하여 2 개의 LAN을 연결하도록 구성
설정 | 스크린 디스플레이 예제 |
---|---|
특권 사용자 모드로 이동 암호 입력 구성 정보 초기화 구성 모드 변경 입력 설정 설정 저장 장치 재시작 |
Router>활성화 암호 입력 : 라우터# 라우터#Clear Workingcfg 라우터# 라우터#터미널 구성 라우터 (config)#1Fightel Net, 푸루카와 전기 네트워크 장비의 포괄적 인 브랜드 3이것은 IPSEC를 통해 로컬 네트워크 사용자간에 연결하기위한 설정입니다인터페이스 Ewan 1 router_a (config-if ewan 1)#IP 주소 100001 2552552550 router_a (config-if ewan 1)#출구 3이것은 IPSEC를 통해 로컬 네트워크 사용자간에 연결하기위한 설정입니다인터페이스 lan 1 router_a (config-if lan 1)#IP 주소 192168101 2552552550 router_a (config-if lan 1)#출구 3이것은 IPSEC를 통해 로컬 네트워크 사용자간에 연결하기위한 설정입니다vpn enable 3이것은 IPSEC를 통해 로컬 네트워크 사용자간에 연결하기위한 설정입니다5Fightel Net, 푸루카와 전기 네트워크 장비의 포괄적 인 브랜드 3이것은 IPSEC를 통해 로컬 네트워크 사용자간에 연결하기위한 설정입니다인터페이스 ipsecif 1 router_a (config-if ipsecif 1)#crypto map router_b router_a (config-if ipsecif 1)#출구 3이것은 IPSEC를 통해 로컬 네트워크 사용자간에 연결하기위한 설정입니다Crypto ISAKMP 정책 1 router_a (config-isakmp)#인증 prekey router_a (config-isakmp)#그룹 5 router_a (config-isakmp)#Hash Sha router_a (config-isakmp)#키 ASCII Secret1 router_a (config-isakmp)#Peer-Identity host router_b router_a (config-isakmp)#출구 3이것은 IPSEC를 통해 로컬 네트워크 사용자간에 연결하기위한 설정입니다7ipsec (공격 모드)를 사용하여 2 개의 LAN을 연결하도록 구성 router_a (config-crypto-map)#일치 주소 1 router_a (config-crypto-map)#피어 호스트 Router_B 세트 router_a (config-crypto-map)#PFS 그룹 설정 5 router_a (config-crypto-map)#Transform 세트 설정 AES256-SHA router_a (config-crypto-map)#출구 3이것은 IPSEC를 통해 로컬 네트워크 사용자간에 연결하기위한 설정입니다@ipsec IP 192168100 000255 192168200 000255 3이것은 IPSEC를 통해 로컬 네트워크 사용자간에 연결하기위한 설정입니다IPSEC 변환 세트 AES256-SHA ESP-AES-256 ESP-SHA-HMAC 3이것은 IPSEC를 통해 로컬 네트워크 사용자간에 연결하기위한 설정입니다IP 경로 200001 255255255255255 10000254 3이것은 IPSEC를 통해 로컬 네트워크 사용자간에 연결하기위한 설정입니다IP Route 192168200 2552552550 Connected Ipsecif 1 3이것은 IPSEC를 통해 로컬 네트워크 사용자간에 연결하기위한 설정입니다 3이것은 IPSEC를 통해 로컬 네트워크 사용자간에 연결하기위한 설정입니다9모든 모델과 호환 router_a# router_a#9IPSEC 통신은 주소가 결정되지 않은 라우터에서 시작해야합니다 % 저장 작업-콘피드 % 완료 router_a#10Fightel Net, 푸루카와 전기 네트워크 장비의 포괄적 인 브랜드 Side-AFRM 및 Side-ACFG로 재설정됩니다 다음 부팅으로 예정되지 않은 부트 백 다음 재부팅 펌웨어 측면 AFRM은 괜찮습니다 콜드 스타트에 괜찮습니까? (y/n)10이것은 IPSEC를 통해 로컬 네트워크 사용자간에 연결하기위한 설정입니다 |
데이터 통신을 통해 IPSEC가 설정되었는지 확인하십시오
예 : Ping 192168101 소스 인터페이스 lan 1은 router_B에서 수행됩니다
확인 된 내용 | 스크린 디스플레이 예제 |
---|---|
11ipsec (공격 모드)를 사용하여 2 개의 LAN을 연결하도록 구성 PING 응답 사용 가능 |
router_B#ping 192168101 소스 인터페이스 lan 1 5, 100 바이트 ICMP Echos를 192168101로 보내기, 타임 아웃은 2 초입니다 : 11IPSEC 통신은 주소가 결정되지 않은 라우터에서 시작해야합니다 성공률은 100 % (5/5), 왕복 Min/AVG/Max = 0/2/10 ms |
라우터 A의 VPN 로그 정보 확인
확인 된 컨텐츠 | 스크린 디스플레이 예제 |
---|---|
로그 정보보기 VPN 상태 활성화 상태 ISAKMP 확립 된 상태 IPSEC 확립 된 상태 |
12이것은 IPSEC를 통해 로컬 네트워크 사용자간에 연결하기위한 설정입니다 0000 0000 : 00 : 0000 2011/06/17 (FRI) 13:35:49 0 0000000 4DD37C80 #Boot [v0104 (00) -053111] side-afrm side-acfg 0001 0000 : 00 : 0219 2011/06/17 (FRI) 13:35:54 160000002 000000 VPN 활성화 0002 0000 : 02 : 0108 2011/06/17 (FRI) 13:37:53 16000320 0000000 IKE SA <R> 1/-200001 0003 0000 : 02 : 0108 2011/06/17 (Fri) 13:37:53 16000320 0000000 7AA8CB6119000000 3B5DD3004A000000 ROUTER_B 0004 0000 : 02 : 0108 2011/06/17 (FRI) 13:37:53 1600003A7 0000000 Recv init Ike SA 1/-200001 0005 0000 : 02 : 0108 2011/06/17 (FRI) 13:37:53 1600003A7 0000000 7AA8CB6119000000 3B5DD3004A00000 ROUTER_B 0006 0000 : 02 : 0109 2011/06/17 (FRI) 13:37:53 160000220 0000000 IPSEC SA <R> 1/1 200001 0007 0000 : 02 : 0109 2011/06/17 (FRI) 13:37:53 160000220 0000000 0D3ECDCF 318292A7 |
라우터 A의 Phase1 SA에 대한 정보를 확인하십시오
확인 된 컨텐츠 | 스크린 디스플레이 예제 |
---|---|
Show Phase1 SA 정보 연결 상태 |
router_a#show crypto isakmp sa 1vpn enable 현재 SA : 1 15Fightel Net, 푸루카와 전기 네트워크 장비의 포괄적 인 브랜드 <--> 100.0.0.1 & ltr> 공격적인 모드 UP 사전 공유 Key des Sha 수명 : 1000secs 현재 : 52 초, 1kbytes MCFG 구성 모드 : OFF MCFG ADDR : OFF MCFG apl-version : Ike keepalive : dpd ICMP keepAlive : OFF addr-change에서 릴리스 : OFF |
라우터 A의 Phase2 SA 정보 확인
확인 된 컨텐츠 | 스크린 디스플레이 예제 |
---|---|
Show Phase2 SA 정보 연결 상태 |
16IPSEC 통신은 주소가 결정되지 않은 라우터에서 시작해야합니다 1router_a (config-isakmp)# 현재 INSA : 1 현재 OUTSA : 1 17Fightel Net, 푸루카와 전기 네트워크 장비의 포괄적 인 브랜드 <-->192168100,2552552550 All 피어 : 200001 router_B & ltr> up esp aes (256bits) hmac-sha pfs : on (group5) 평생 : 600 초 반복 방지 : enable O-SPI : 0x0D3ECDCF 전류 : 63SECS, 1KBYTES 패킷 아웃 : 5 오류 패킷 : 0 I-SPI : 0x318292A7 전류 : 63 초, 1kbytes 패킷에서 : 5 인증 패킷 : 5 해독 패킷 : 5 파괴 패킷 : 0 재생 패킷 : 0 인증 오류 패킷 : 0 |
라우터 A의 라우팅 정보 확인
확인 된 내용 | 스크린 디스플레이 예제 |
---|---|
라우팅 정보보기 ipsecif1을위한 준비 경로 |
1IP 경로 200001 255255255255255 10000254 최대 항목 : 10000 (IPv4 및 IPv6의 공통성) 활성 항목 : 5 (IPv4), 2 (IPv6) 피크 : 5 코드 : K- 커널 루트, C- 커넥 티드, S- 정적, R- 립, O- OSPF B -BGP, I -IKE, U- SA -UP, D- 중복성, E- 이벤트 QualCy A - AutoConfig, >- 선택된 경로, * - fib 경로, p- 오래된 정보 C>* 100000/24 직접 연결되어 있습니다 ewan1 C>* 127000/8 직접 연결되어 있습니다 C>* 192168100/24 직접 연결되어 있습니다 LAN S>* 192168200/24 [0/0]은 직접 연결되어 있습니다 ipsecif1 S>* 200001/32 [1/0] 10000254를 통해 Ewan1 |
라우터 B의 VPN 로그 정보 확인
확인 된 내용 | 스크린 디스플레이 예제 |
---|---|
로그 정보보기 VPN 활성화 상태 ISAKMP 확립 된 상태 IPSEC 확립 된 상태 |
20IPSEC 통신은 주소가 결정되지 않은 라우터에서 시작해야합니다 0000 0000 : 00 : 0000 2011/06/17 (FRI) 13:35:49 0 0000000 4DD37C80 #Boot [v0104 (00) -053111] side-afrm side-acfg 0001 0000 : 00 : 0204 2011/06/17 (Fri) 13:35:53 16 1000002 000000 VPN 활성화 0002 0000 : 02 : 0389 2011/06/17 (FRI) 13:37:55 16000320 0000000 IKE SA & LTI & GT 1/-100001 0003 0000 : 02 : 0389 2011/06/17 (FRI) 13:37:55 16000320 0000000 7AA8CB6119000000 3B5DD3004A00000 0004 0000 : 02 : 0389 2011/06/17 (FRI) 13:37:55 1600003A7 0000000 recv init ike sa 1/-100001 0005 0000 : 02 : 0389 2011/06/17 (FRI) 13:37:55 1600003A7 0000000 7AA8CB6119000000 3B5DD3004A00000 0006 0000 : 02 : 0391 2011/06/17 (FRI) 13:37:55 160000220 0000000 IPSEC SA & LTI & GT 1/1 100001 0007 0000 : 02 : 0391 2011/06/17 (FRI) 13:37:55 160000220 0000000 318292A7 0D3ECDCF |
라우터 B의 Phase1 SA에 대한 정보를 확인하십시오
확인 된 내용 | 스크린 디스플레이 예제 |
---|---|
Show Phase1 SA 정보 연결 상태 |
router_B#show crypto isakmp sa 1vpn enable 현재 SA : 1 [1] 100001 <-->200001 router_B & ltr & gt 메인 모드 UP 사전 공유 Key des Sha 수명 : 1000secs 현재 : 54 초, 1kbytes MCFG 구성 모드 : OFF MCFG ADDR : OFF MCFG apl-version : Ike keepalive : dpd ICMP keepAlive : OFF addr-change에서 릴리스 : OFF |
라우터 B의 Phase2 SA 정보 확인
확인 된 컨텐츠 | 스크린 디스플레이 예제 |
---|---|
Show Phase2 SA 정보 연결 상태 |
router_B#show crypto ipsec sa 1router_a (config-isakmp)# 현재 INSA : 1 현재 OUTSA : 1 [1] 192168100,2552552550 All All <-->192168200,2552552550 All 피어 : 100001 & lti & gt up up esp aes (256bits) hmac-sha pfs : on (group5) 평생 : 600 초 반복 방지 : enable O-SPI : 0x318292A7 전류 : 65 초, 1kbytes 패킷 아웃 : 5 오류 패킷 : 0 I-SPI : 0x0D3ECDCF 전류 : 65SECS, 1KBYTES 패킷에서 : 5 인증 패킷 : 5 해독 패킷 : 5 파괴 패킷 : 0 재생 패킷 : 0 인증 오류 패킷 : 0 |
라우터 B의 라우팅 정보 확인
확인 된 내용 | 스크린 디스플레이 예제 |
---|---|
라우팅 정보 표시 ipsecif1을위한 준비 경로 |
2Peer-Identity host router_b 최대 항목 : 10000 (IPv4 및 IPv6의 공통성) 활성 항목 : 5 (IPv4), 2 (IPv6) 피크 : 5 코드 : K- 커널 루트, C- 커넥 티드, S- 정적, R -RIP, O- OSPF B -BGP, I -IKE, U- SA -UP, D- 중복성, E- 이벤트 QualCy A - AutoConfig, >- 선택된 경로, * - fib 경로, p- 오래된 정보 C>* 10001/32 직접 연결되어 있습니다, pppoe1 S>* 100001/32 [1/0]은 직접 연결되어 있습니다 pppoe1 C>* 127000/8 직접 연결되어 있습니다 S>* 192168100/24 [0/0]은 직접 연결되어 있습니다, ipsecif1 C>* 192168200/24 직접 연결되어 있습니다 |