센터 (F2500) | 200.200.200.1 |
베이스 1 (F60/F200) | IP 무한 |
BASE 2 (F60/F200) | IP 무기한 |
IPSEC를 대상으로하는 릴레이 패킷 | 19216810/24 ⇔ 19216820/24 19216810/24 ⇔ 19216830/24 |
IPSEC Phase1 정책 | 모드 공격적인 모드 인증 방법 사전 공유 키 방법 암호화 방법 AES 256 해시 방법 Sha Diffie-Hellman 그룹 2 IKE SA LIFETIME 86400 초 |
IPSEC PHASE2 정책 | pfs Group2 암호화 방법 AES 256 해시 방법 Sha IPSEC SA LIFETIME 28800 초 항상 SA를 설정하십시오 (베이스에서만 설정) |
큰 항목 | 작은 품목 | 값 설정 | 비고 | |||
---|---|---|---|---|---|---|
센터 3추가 및 노트 |
베이스 1 3센터 (F2500) |
기지 2 3센터 (F2500) |
||||
인터페이스 설정 | 4예제 설정 | LAN 사이드 IP 주소 | 192.168.1.254 | 192.168.2.254 | 192.168.3.254 | |
서브넷 마스크 | 255.255.255.0 | 255.255.255.0 | 255.255.255.0 | |||
DHCP 서버 기능 | 사용하지 마십시오 | 사용하지 마십시오 | 사용하지 마십시오 | |||
pppoe | 이름 | 5전제 조건 | 5전제 조건 | 5전제 조건 | 이해하기 쉬운 이름 | |
사용자 ID | 6예제 설정 |
6예제 설정 |
6예제 설정 |
id는 예입니다 | ||
비밀번호 | xxxyyyzzz | 6센터 (F2500) | yyyzzzzxx | 비밀번호는 예입니다 | ||
연결 유형 | - | 터미널 유형 | 터미널 유형 | |||
IP 주소 | 200.200.200.1 | IP 무기한 | IP 무기한 | |||
라우팅 프로토콜 구성 | 정적 라우팅 | 통신 대상 지정 | 0000/0 터널 1 19216820/24 터널 2 19216830/24 터널 3 |
0000/0 pppoe 1 19216810/24 ipsec if 1 |
0000/0 pppoe 1 19216810/24 ipsec if 1 |
|
Nat 함수 | pppoe | LAN에서 터미널 지정 | 192.168.1.0/24 | 192.168.2.0/24 | 192.168.3.0/24 | NAT 변환 전 주소 |
VPN 설정 | VPN 작동 모드 | 9센터 (F2500) | 9센터 (F2500) | 9센터 (F2500) | ||
VPN 커뮤니케이션 중 이벤트 로그 | 10예제 설정 | 10예제 설정 | 10예제 설정 | |||
VPN 설정 | VPN 관련 패킷 등록 | 대상 사양 | 10센터 (F2500) | 10센터 (F2500) | 10센터 (F2500) | |
소스 사양 | 10센터 (F2500) | 10센터 (F2500) | 10센터 (F2500) | |||
프로토콜 | 119216810/24 ⇔ 19216830/24 | 119216810/24 ⇔ 19216830/24 | 119216810/24 ⇔ 19216830/24 | |||
암호화 정책 등록 | 이름 | 1해시 방법 Sha | 1해시 방법 Sha | 1해시 방법 Sha | ||
암호화 알고리즘 | 1pfs Group2 | 1pfs Group2 | 1pfs Group2 | |||
인증 알고리즘 | 1항상 SA를 설정하십시오 (베이스에서만 설정) | 1항상 SA를 설정하십시오 (베이스에서만 설정) | 1항상 SA를 설정하십시오 (베이스에서만 설정) | |||
등록 IKE 정책 | 13센터와베이스 사이의 VPN 연결 (IKEV1, IP 주소 무기한 : 공격적 모드) | 13센터 장치 : F2500 Prof0002 |
1 | 1 | ||
IKE 정책 인증 알고리즘 | 사전 공유 키 (확장 인증 없음) |
사전 공유 키 (확장 인증 없음) |
사전 공유 키 (확장 인증 없음) |
|||
암호화 알고리즘 | 1pfs Group2 | 1pfs Group2 | 1pfs Group2 | |||
Diffie-Hellman Group | 2 | 2 | 2 | |||
해시 알고리즘 | 15센터 장치 : F2500 | 15센터 장치 : F2500 | 15센터 장치 : F2500 | |||
FQDN 유형 | 15센터 (F2500) | 15센터 (F2500) | 15센터 (F2500) | |||
키 데이터 | 16예제 설정 16센터와베이스 사이의 VPN 연결 (IKEV1, IP 주소 무기한 : 공격적 모드) |
16예제 설정 16센터와베이스 사이의 VPN 연결 (IKEV1, IP 주소 무기한 : 공격적 모드) |
16추가 및 노트 16센터와베이스 사이의 VPN 연결 (IKEV1, IP 주소 무기한 : 공격적 모드) |
|||
Ike SA Lifetime (초) | 86400 | 86400 | 86400 | |||
IKE SA 협상 모드 | 공격적인 | 공격적인 | 공격적인 | |||
내 이름 | (설정 없음) | 17센터 (F2500) | 1라우팅 프로토콜 구성 | |||
VPN 피어 IP 주소/호스트 이름 | id-Kyoten1 1라우팅 프로토콜 구성 |
200.200.200.1 | 200.200.200.1 | |||
등록 맵 | 지도 이름 | 10000/0 pppoe 1 119216810/24 ipsec if 1 |
센터 | 센터 | ||
VPN 피어 IP 주소/호스트 이름 | id-Kyoten1 1라우팅 프로토콜 구성 |
200.200.200.1 | 200.200.200.1 | |||
암호화 정책 | 1해시 방법 Sha | 1해시 방법 Sha | 1해시 방법 Sha | |||
IPSEC PFS | Group2 | Group2 | Group2 | |||
IPSEC SA 생존 시간 (초) | 28800 | 28800 | 28800 | |||
인터페이스 맵 등록 | 지도 이름 | 10000/0 pppoe 1 119216810/24 ipsec if 1 |
센터 | 센터 |
! ! ! 特権ユーザモードに移行します。 ! >활성화비밀번호 :슈퍼← 비밀번호를 입력하십시오 (실제로 표시되지 않습니다)터미널 구성2pfs Group2IP 경로 00000 0000 터널 12해시 방법 ShaIP Route 19216820 2552552550 Tunnel 22pfs Group2IP Route 19216830 2552552550 터널 32해시 방법 ShaIP NAT 목록 1 19216810 0002552해시 방법 Sha인터페이스 포트 채널 2(토토 놀이터-if-ch 2)#IP 주소 1921681254 2552552550(토토 놀이터-if-ch 2)#출구2해시 방법 ShaPPPOE 프로파일 PPPOE_PROF(토토 놀이터-pppoe-profile pppoe_prof)#계정 abc012@*** *** nejp xxxyyyzzz(토토 놀이터-pppoe-profile pppoe_prof)#출구2해시 방법 Sha인터페이스 터널 12해시 방법 Sha설명 플레트(토토 놀이터-if-tun 1)#IP 주소 2002002001 2552552552552552해시 방법 ShaIP NAT 소스 목록 1 인터페이스2해시 방법 Sha터널 모드 PPPOE 프로파일 PPPOE_PROF2해시 방법 ShaPPPOE 인터페이스 기가 에버넷 1/1*1출구2해시 방법 Sha인터페이스 Gigaethernet 1/1*1pppoe enable26센터와베이스 사이의 VPN 연결 (IKEV1, IP 주소 무기한 : 공격적 모드)출구2해시 방법 Sha인터페이스 Gigaethernet 1/2*1Channel-Group 2(토토 놀이터-if-ge 1/2)#출구2해시 방법 Shacrypto ipsec 셀렉터 선택기27센터와베이스 사이의 VPN 연결 (IKEV1, IP 주소 무기한 : 공격적 모드)27센터 장치 : F2500(토토 놀이터-ip-selector)#DST 1 IPv4 Any(토토 놀이터-IP-Selector)#출구2해시 방법 Sha28Fightel Net, 푸루카와 전기 네트워크 장비의 포괄적 인 브랜드2해시 방법 Shacrypto isakmp log sa2pfs Group2Crypto ISAKMP 로그 세션2pfs Group2crypto isakmp log 협상-결점2해시 방법 Sha암호화 ISAKMP 정책 P1-Policy2해시 방법 Sha인증 사전 공유2해시 방법 Sha암호화 AES2해시 방법 Sha암호화 키즈 AES 256 256 2562해시 방법 Sha그룹 22해시 방법 ShaLifetime 864002해시 방법 Sha30Fightel Net, 푸루카와 전기 네트워크 장비의 포괄적 인 브랜드2해시 방법 Sha시작 모드 공격2해시 방법 Sha출구2해시 방법 ShaCrypto ISAKMP 프로파일 Prof00012해시 방법 Sha일치 신원 사용자 ID-KITEN12해시 방법 Sha로컬 아드먼트 20020020012해시 방법 ShaSET ISAKMP-Policy P1-Policy2해시 방법 ShaSET IPSEC-Policy P2-Policy2해시 방법 Sha319216810/24 ⇔ 19216830/242해시 방법 ShaLocal-Key Secret-VPN2해시 방법 Sha출구2해시 방법 ShaCrypto ISAKMP 프로파일 Prof000232센터와베이스 사이의 VPN 연결 (IKEV1, IP 주소 무기한 : 공격적 모드)일치 신원 사용자 ID-KITEN2(Conf-Isa-Prof)#지역 주소 2002002001(Conf-Isa-Prof)#세트 ISAKMP-Policy P1-Policy(Conf-Isa-Prof)#SET IPSEC-Policy P2-Policy(Conf-Isa-Prof)#319216810/24 ⇔ 19216830/24(Conf-Isa-Prof)#Local-Key Secret-VPN(Conf-Isa-Prof)#출구2해시 방법 ShaCrypto IPsec 정책 P2-Policy2해시 방법 ShaPFS Group2 세트2해시 방법 Sha보안 관련 수명 초 초 288002해시 방법 ShaSET SECURITY-ASSOCIATION TRANSHIP-KEYSIZE AES 256 256 256 2562해시 방법 ShaSET SECURITY-ASSOCIATION 변환 ESP-AES ESP-SHA-HMAC2해시 방법 Sha34센터 (F2500)2해시 방법 Sha35Fightel Net, 푸루카와 전기 네트워크 장비의 포괄적 인 브랜드2해시 방법 ShaIP 조각 SET POST2해시 방법 Sha출구2해시 방법 Shacrypto map kyoten_1 ipsec-isakmp(토토 놀이터-crypto-map)#일치 주소 선택기(토토 놀이터-crypto-map)#36Fightel Net, 푸루카와 전기 네트워크 장비의 포괄적 인 브랜드(토토 놀이터-crypto-map)#출구2해시 방법 Shacrypto map kyoten_2 ipsec-isakmp(토토 놀이터-crypto-map)#일치 주소 선택기(토토 놀이터-crypto-map)#SET ISAKMP-Profile Prof0002(토토 놀이터-crypto-map)#출구2해시 방법 Sha인터페이스 터널 237센터와베이스 사이의 VPN 연결 (IKEV1, IP 주소 무기한 : 공격적 모드)터널 모드 ipsec 맵 kyoten_137센터와베이스 사이의 VPN 연결 (IKEV1, IP 주소 무기한 : 공격적 모드)출구2해시 방법 Sha인터페이스 터널 3(토토 놀이터-if-tun 3)#터널 모드 IPSEC 맵 KYOTEN_2(토토 놀이터-if-tun 3)#출구2해시 방법 Sha319216830/24 터널 32해시 방법 Sha새로 고침새로 고침 OK? [Y/N] :예완료저장 /드라이브 /[filename]
! ! ! 特権ユーザモードに移行します。 ! Router>활성화비밀번호 입력 :슈퍼← 비밀번호를 입력하십시오 (실제로 표시되지 않습니다)터미널 구성라우터 (config)#IP 경로 00000 0000 pppoe 1라우터 (config)#IP Route 19216810 2552552550 Connected ipsecif 12해시 방법 ShaIP Route 19216810 2552552550 Connected Null 0 1502해시 방법 Sha액세스 목록 99 허가 19216820 0002552해시 방법 Shavpn enable2해시 방법 Sha41센터와베이스 사이의 VPN 연결 (IKEV1, IP 주소 무기한 : 공격적 모드)2해시 방법 ShaIPSEC ACCESS-LIST 1 IPSEC IP 모든라우터 (config)#IPSEC ACCESS-LIST 64 우회 IP 모든2해시 방법 ShaIPSEC 변환 세트 P2-Policy ESP-AES-256 ESP-SHA-HMAC2해시 방법 Sha인터페이스 ipsecif 1라우터 (config-if ipsecif 1)#암호화 맵 센터라우터 (config-if ipsecif 1)#출구2해시 방법 Sha인터페이스 lan 1라우터 (config-if lan 1)#IP 주소 1921682254 2552552550라우터 (config-if lan 1)#출구2해시 방법 Sha인터페이스 pppoe 1라우터 (config-if pppoe 1)#IP NAT 내부 소스 목록 99 인터페이스라우터 (config-if pppoe 1)#PPPOE Server Flets라우터 (config-if pppoe 1)#pppoe 계정 abc345@*** ***nejp zzzyyyxxx라우터 (config-if pppoe 1)#pppoe 유형 호스트라우터 (config-if pppoe 1)#출구2해시 방법 Sha암호화 ISAKMP 정책 1라우터 (config-isakmp)#인증 prekey라우터 (config-isakmp)#암호화 AES 256라우터 (config-isakmp)#그룹 2라우터 (config-isakmp)#30Fightel Net, 푸루카와 전기 네트워크 장비의 포괄적 인 브랜드라우터 (config-isakmp)#키 ASCII 비밀 VPN라우터 (config-isakmp)#Lifetime 86400라우터 (config-isakmp)#my-eDidentity id-Kyoten1라우터 (config-isakmp)#협상 모드 공격라우터 (config-isakmp)#46센터와베이스 사이의 VPN 연결 (IKEV1, IP 주소 무기한 : 공격적 모드)라우터 (config-isakmp)#출구2해시 방법 Sha암호화 맵 센터 1라우터 (토토 놀이터-crypto-map)#일치 주소 1라우터 (토토 놀이터-crypto-map)#피어 주소 설정 2002002001라우터 (토토 놀이터-crypto-map)#PFS Group2 세트라우터 (토토 놀이터-crypto-map)#보안 관련 생명 시간 설정 28800라우터 (토토 놀이터-crypto-map)#보안 관련 설정 항상 설정라우터 (토토 놀이터-crypto-map)#변환 세트 설정 P2-Policy라우터 (토토 놀이터-crypto-map)#출구2해시 방법 Sha319216830/24 터널 32해시 방법 Sha측면 저장-* CFG←* 저장하려는 측면에 따라 A 또는 B가 될 수 있습니다40000/0 pppoe 1콜드 스타트에 괜찮습니까? (y/n)4Nat 함수
! ! ! 特権ユーザモードに移行します。 ! Router>활성화암호 입력 :슈퍼← 비밀번호를 입력하십시오 (실제로 표시되지 않습니다)터미널 구성라우터 (config)#IP 경로 00000 0000 pppoe 1라우터 (config)#IP Route 19216810 2552552550 Connected Ipsecif 12해시 방법 ShaIP Route 19216810 2552552550 Connected Null 0 1502해시 방법 ShaAccess-List 99 허가 19216830 0002552해시 방법 Shavpn enable2해시 방법 Sha41센터와베이스 사이의 VPN 연결 (IKEV1, IP 주소 무기한 : 공격적 모드)2해시 방법 ShaIPSEC ACCESS-LIST 1 IPSEC IP 모든라우터 (config)#IPSEC ACCESS-LIST 64 우회 IP 모든2해시 방법 ShaIPSEC 변환 세트 P2-Policy ESP-AES-256 ESP-SHA-HMAC2해시 방법 Sha인터페이스 ipsecif 1라우터 (config-if ipsecif 1)#암호화 맵 센터라우터 (config-if ipsecif 1)#출구2해시 방법 Sha인터페이스 lan 1라우터 (config-if lan 1)#IP 주소 1921683254 2552552550라우터 (config-if lan 1)#출구2해시 방법 Sha인터페이스 pppoe 1라우터 (config-if pppoe 1)#IP NAT 내부 소스 목록 99 인터페이스라우터 (config-if pppoe 1)#PPPOE 서버 플레트라우터 (config-if pppoe 1)#pppoe 계정 abc678@*** ***nejp yyzzzzxxx라우터 (config-if pppoe 1)#pppoe 유형 호스트라우터 (config-if pppoe 1)#출구2해시 방법 Sha암호화 ISAKMP 정책 1라우터 (config-isakmp)#인증 prekey라우터 (config-isakmp)#암호화 AES 256라우터 (config-isakmp)#그룹 2라우터 (config-isakmp)#30Fightel Net, 푸루카와 전기 네트워크 장비의 포괄적 인 브랜드라우터 (config-isakmp)#Key ASCII Secret-VPN라우터 (config-isakmp)#Lifetime 86400라우터 (config-isakmp)#My-eDidentity id-Kyoten2라우터 (config-isakmp)#협상 모드 공격라우터 (config-isakmp)#피어 식별 주소 2002002001라우터 (config-isakmp)#출구2해시 방법 Sha암호화 맵 센터 1라우터 (토토 놀이터-crypto-map)#일치 주소 1라우터 (토토 놀이터-crypto-map)#피어 주소 설정 2002002001라우터 (토토 놀이터-crypto-map)#SET PFS GROUP2라우터 (토토 놀이터-crypto-map)#보안 관련 수명 초월 초 28800라우터 (토토 놀이터-crypto-map)#보안 관련 설정 항상 설정라우터 (토토 놀이터-crypto-map)#Transform-Set Set P2-Policy라우터 (토토 놀이터-crypto-map)#출구2해시 방법 Sha319216830/24 터널 32해시 방법 Sha측면 저장-* CFG←* 저장하려는 측면에 따라 A 또는 B 일 수 있습니다40000/0 pppoe 1콜드 스타트에 괜찮습니까? (y/n)4Nat 함수