센터와베이스 사이의 VPN 연결 (IKEV1, 기본 IP 주소 미정화되지 않은 : 공격적 모드)
요약
추가 메모
전제 조건
IPSEC 조건
ISAKMP 정책
모드
공격적인 모드
인증 방법
사전 공유 키 방법
암호화 방법
AES 256 비트
해시 메소드
SHA-256
Diffie-Hellman
그룹 14
Lifetime
86400 초
IPSEC 정책
2예제 설정
2센터와베이스 사이의 VPN 연결 (IKEV1, 기본 IP 주소 미정화되지 않은 : 공격적 모드)
암호화 방법
AES 256 비트
해시 메소드
SHA-256
Lifetime
28800 초
3Fightel Net, 푸루카와 전기 네트워크 장비의 포괄적 인 브랜드
PostFragment
기반 (F220)
항상 SA 설정
IPSEC 대상 경로
센터 (F220)
192.168.2.0/24
기반 (F220)
192.168.1.0/24
인터페이스 구성 모드
항목
센터 (F220)
바스켓 (F220)
WAN 인터페이스
인터페이스 Gigaethernet 2/1*
인터페이스 Gigaethernet 2/1*
인터페이스 이름
pppoe enable
pppoe enable
vlan-id value
5Fightel Net, 푸루카와 전기 네트워크 장비의 포괄적 인 브랜드
5Fightel Net, 푸루카와 전기 네트워크 장비의 포괄적 인 브랜드
브리지 그룹 번호
5센터와베이스 사이의 VPN 연결 (IKEV1, 기본 IP 주소 미정화되지 않은 : 공격적 모드)
5센터와베이스 사이의 VPN 연결 (IKEV1, 기본 IP 주소 미정화되지 않은 : 공격적 모드)
인터페이스 설정
인터페이스 터널 1
인터페이스 터널 1
pppoe 프로파일
pppoe_prof
pppoe_prof
PPPOE 프로필 설정
PPPOE 프로파일 PPPOE_PROF
PPPOE 프로파일 PPPOE_PROF
LAN 인터페이스
인터페이스 Gigaethernet 1/1*
인터페이스 Gigaethernet 1/1*
인터페이스 이름
Channel-Group 1
Channel-Group 1
vlan-id value
Vlan-ID 1
Vlan-ID 1
브리지 그룹 번호
Bridge-Group 1
Bridge-Group 1
인터페이스 설정
인터페이스 포트 채널 1
인터페이스 포트 채널 1
*Vlanid 및 Bridge Group 설정은 Gigaethernet을 구성해야합니다
VPN 구성 모드
항목
센터 (F220)
바스켓 (F220)
인터페이스 설정
인터페이스 터널 2
인터페이스 터널 2
지도 이름
8ISAKMP 정책
센터
지도 설정
암호화지도 kyoten ipsec-isakmp
암호화 맵 센터 ipsec-isakmp
선택기 이름
셀렉터
셀렉터
ISAKMP 프로파일
9IPSEC 조건
9IPSEC 조건
선택기 설정 (VPN 대상 패킷)
crypto ipsec 셀렉터 선택기
crypto ipsec 셀렉터 선택기
ISAKMP 프로필 설정
Crypto ISAKMP 프로파일 Prof0001
Crypto ISAKMP 프로파일 Prof0001
ISAKMP 정책 이름
P1-Policy
P1-Policy
ipsec 정책 이름
11Fightel Net, 푸루카와 전기 네트워크 장비의 포괄적 인 브랜드
11Fightel Net, 푸루카와 전기 네트워크 장비의 포괄적 인 브랜드
ISAKMP 정책 설정
암호화 ISAKMP 정책 P1-Policy
암호화 ISAKMP 정책 P1-Policy
IPSEC 정책 설정
Crypto IPsec 정책 P2-Policy
crypto ipsec 정책 p2-policy
명령 구성의 예
(라인의 주석입니다 실제로 입력 할 필요가 없습니다)
이 설정을 사용하려면 사용하십시오
센터
!
!
! 特権ユーザモードに移行します。
!
>활성화비밀번호 :슈퍼← 비밀번호를 입력하십시오 (실제로 표시되지 않습니다)터미널 구성(토토)#IP 경로 00000 0000 터널 11PostFragmentIP Route 19216820 2552552550 터널 21PostFragmentIP NAT 목록 1 19216810 0002551PostFragment인터페이스 포트 채널 1(토토-if-ch 1)#IP 주소 1921681254 2552552550(토토-if-ch 1)#14Fightel Net, 푸루카와 전기 네트워크 장비의 포괄적 인 브랜드(토토-if-ch 1)#출구1PostFragmentPPPOE 프로파일 PPPOE_PROF(토토-pppoe-profile pppoe_prof)#계정 abc012@*** *** nejp xxxyyyzzz(토토-pppoe-profile pppoe_prof)#출구1PostFragment인터페이스 터널 11PostFragment설명 플레트15센터와베이스 사이의 VPN 연결 (IKEV1, 기본 IP 주소 미정화되지 않은 : 공격적 모드)IP 주소 192021 2552552552552551PostFragmentIP NAT 소스 목록 1 인터페이스1PostFragment터널 모드 PPPOE 프로파일 PPPOE_PROF1PostFragmentPPPOE 인터페이스 GigaEthernet 2/1*1출구1PostFragment인터페이스 Gigaethernet 2/1*15Fightel Net, 푸루카와 전기 네트워크 장비의 포괄적 인 브랜드(토토-if-ge 2/1)#5센터와베이스 사이의 VPN 연결 (IKEV1, 기본 IP 주소 미정화되지 않은 : 공격적 모드)(토토-if-ge 2/1)#pppoe enable(토토-if-ge 2/1)#출구1PostFragment인터페이스 Gigaethernet 1/1*1Vlan-ID 1(토토-if-ge 1/1)#브리지 그룹 1(토토-if-ge 1/1)#Channel-Group 1(토토-if-ge 1/1)#출구1PostFragmentcrypto ipsec 셀렉터 셀렉터(토토-IP-Selector)#SRC 1 토토v4 Any(토토-IP-Selector)#DST 1 토토v4 Any(토토-ip-selector)#출구1PostFragmentcrypto isakmp keepalive1PostFragmentcrypto isakmp log sa(토토)#Crypto ISAKMP 로그 세션(토토)#crypto isakmp log 협상-결점1PostFragment로깅 버퍼 레벨 정보1PostFragment암호화 ISAKMP 정책 P1-Policy1PostFragment인증 사전 공유1PostFragment암호화 AES1PostFragment암호화 키즈 AES 256 256 2561PostFragment그룹 141PostFragment수명 864001PostFragmentHash Sha-2561PostFragment시작 모드 공격1PostFragment출구1PostFragmentCrypto ISAKMP 프로파일 Prof00011PostFragment일치 신원 사용자 ID-KITEN1PostFragment로컬 아 드레스 1920211PostFragmentSET ISAKMP-Policy P1-Policy1PostFragmentSET 토토SEC-Policy P2-Policy1PostFragment23Fightel Net, 푸루카와 전기 네트워크 장비의 포괄적 인 브랜드1PostFragmentLocal-Key Secret-VPN1PostFragment출구1PostFragmentcrypto ipsec 정책 p2-policy1PostFragmentPFS 그룹 설정 141PostFragment보안 관련 생명 시간 설정 288001PostFragmentSET SECURITY-ASSOCIATION TRANSHEASIZE AES 256 256 256 2561PostFragmentSET SECURITY-ASSOCIATION TRANSTER ESP-AES ESP-SHA256-HMAC1PostFragmentSET MTU 14541PostFragmentSET 토토 DF-BIT 01PostFragmentIP 조각 포스트 설정1PostFragment출구1PostFragment암호화지도 kyoten ipsec-isakmp(토토-crypto-map)#일치 주소 선택기(토토-crypto-map)#SET ISAKMP-Profile Prof0001(토토-crypto-map)#출구1PostFragment인터페이스 터널 226센터와베이스 사이의 VPN 연결 (IKEV1, 기본 IP 주소 미정화되지 않은 : 공격적 모드)터널 모드 ipsec 맵 Kyoten26센터와베이스 사이의 VPN 연결 (IKEV1, 기본 IP 주소 미정화되지 않은 : 공격적 모드)출구1PostFragmentAccess-List 111 IP 거부(토토)#Access-List 121 SPI IP 모든1PostFragment인터페이스 터널 115센터와베이스 사이의 VPN 연결 (IKEV1, 기본 IP 주소 미정화되지 않은 : 공격적 모드)IP 액세스 그룹 111 in15센터와베이스 사이의 VPN 연결 (IKEV1, 기본 IP 주소 미정화되지 않은 : 공격적 모드)IP 액세스 그룹 121 Out15센터와베이스 사이의 VPN 연결 (IKEV1, 기본 IP 주소 미정화되지 않은 : 공격적 모드)출구1PostFragmentAccess-List 100 허가 UDP eq 500 eq 500(토토)#Access-List 100 허가 UDP EQ 4500 EQ 4500(토토)#Access-List 100 허가 501PostFragment인터페이스 터널 115센터와베이스 사이의 VPN 연결 (IKEV1, 기본 IP 주소 미정화되지 않은 : 공격적 모드)IP 액세스 그룹 100 in15센터와베이스 사이의 VPN 연결 (IKEV1, 기본 IP 주소 미정화되지 않은 : 공격적 모드)출구1PostFragment2암호화 맵 센터 ipsec-isakmp1PostFragment저장 [filename]1PostFragment새로 고침새로 고침 OK? [Y/N] :예완료
명령 구성의 예
(라인의!
이 설정을 사용하려면 사용하십시오
기반
!
!
! 特権ユーザモードに移行します。
!
>활성화비밀번호 :30ISAKMP 정책← 비밀번호를 입력하십시오 (실제로 표시되지 않습니다)터미널 구성(토토)#IP 경로 00000 0000 터널 11PostFragmentIP Route 19216810 2552552550 터널 21PostFragmentIP NAT 목록 1 19216820 0002551PostFragment인터페이스 포트 채널 1(토토-if-ch 1)#IP 주소 1921682254 2552552550(토토-if-ch 1)#14Fightel Net, 푸루카와 전기 네트워크 장비의 포괄적 인 브랜드(토토-if-ch 1)#출구1PostFragmentPPPOE 프로파일 PPPOE_PROF(토토-pppoe-profile pppoe_prof)#계정 abc345@****** nejp zzzyyyxxx(토토-pppoe-profile pppoe_prof)#출구1PostFragment인터페이스 터널 11PostFragment설명 플레트1PostFragmentIP NAT 소스 목록 1 인터페이스1PostFragment터널 모드 PPPOE 프로파일 PPPOE_PROF1PostFragmentPPPOE 인터페이스 GigaEthernet 2/1*1출구1PostFragment인터페이스 Gigaethernet 2/1*15Fightel Net, 푸루카와 전기 네트워크 장비의 포괄적 인 브랜드(토토-if-ge 2/1)#5센터와베이스 사이의 VPN 연결 (IKEV1, 기본 IP 주소 미정화되지 않은 : 공격적 모드)(토토-if-ge 2/1)#pppoe enable(토토-if-ge 2/1)#출구1PostFragment인터페이스 Gigaethernet 1/1*1Vlan-ID 1(토토-if-ge 1/1)#Bridge-Group 1(토토-if-ge 1/1)#Channel-Group 1(토토-if-ge 1/1)#출구1PostFragmentcrypto ipsec 셀렉터 선택기(토토-ip-selector)#SRC 1 토토v4 Any(토토-ip-selector)#DST 1 토토v4 Any(토토-IP-Selector)#출구1PostFragmentcrypto isakmp keepalive1PostFragmentcrypto isakmp log sa(토토)#Crypto ISAKMP 로그 세션(토토)#crypto isakmp log 협상-결점1PostFragment로깅 버퍼 레벨 정보1PostFragment암호화 ISAKMP 정책 P1-Policy1PostFragment인증 사전 공유1PostFragment암호화 AES1PostFragment암호화 키즈 AES 256 256 2561PostFragment그룹 141PostFragment수명 864001PostFragmentHash Sha-2561PostFragment시작 모드 공격1PostFragment출구1PostFragmentCrypto ISAKMP 프로파일 Prof00011PostFragment자가 식별 사용자 -fqdn id-kyoten1PostFragmentSET ISAKMP-Policy P1-Policy1PostFragmentSET 토토SEC-Policy P2-Policy1PostFragment피어 세트 1920211PostFragment23Fightel Net, 푸루카와 전기 네트워크 장비의 포괄적 인 브랜드1PostFragmentLocal-Key Secret-VPN1PostFragment출구1PostFragmentCrypto IPsec 정책 P2-Policy1PostFragmentPFS 그룹 설정 141PostFragment보안 관련 설정 항상 설정1PostFragment보안 관련 수명 초 초 288001PostFragmentSET SECURITY-ASSOCIATION TRANSED-KEYSIZE AES 256 256 256 2561PostFragmentSET SECURITY-ASSOCIATION 변환 ESP-AES ESP-SHA256-HMAC1PostFragmentSET MTU 14541PostFragment43Fightel Net, 푸루카와 전기 네트워크 장비의 포괄적 인 브랜드1PostFragmentSET 토토 DF-BIT 01PostFragmentIP 조각 포스트 설정1PostFragment출구1PostFragment암호화 맵 센터 ipsec-isakmp(토토-crypto-map)#일치 주소 선택기(토토-crypto-map)#SET ISAKMP-Profile Prof0001(토토-crypto-map)#출구1PostFragment인터페이스 터널 226센터와베이스 사이의 VPN 연결 (IKEV1, 기본 IP 주소 미정화되지 않은 : 공격적 모드)터널 모드 IPSEC 맵 센터26센터와베이스 사이의 VPN 연결 (IKEV1, 기본 IP 주소 미정화되지 않은 : 공격적 모드)출구1PostFragmentAccess-List 111 IP 거부(토토)#Access-List 121 SPI IP 모든1PostFragment인터페이스 터널 115센터와베이스 사이의 VPN 연결 (IKEV1, 기본 IP 주소 미정화되지 않은 : 공격적 모드)IP 액세스 그룹 111 in15센터와베이스 사이의 VPN 연결 (IKEV1, 기본 IP 주소 미정화되지 않은 : 공격적 모드)IP 액세스 그룹 121 Out15센터와베이스 사이의 VPN 연결 (IKEV1, 기본 IP 주소 미정화되지 않은 : 공격적 모드)출구1PostFragmentAccess-List 100 허가 UDP EQ 500 EQ 500(토토)#Access-List 100 허가 UDP EQ 4500 EQ 4500(토토)#Access-List 100 허가 501PostFragment인터페이스 터널 115센터와베이스 사이의 VPN 연결 (IKEV1, 기본 IP 주소 미정화되지 않은 : 공격적 모드)IP 액세스 그룹 100 in15센터와베이스 사이의 VPN 연결 (IKEV1, 기본 IP 주소 미정화되지 않은 : 공격적 모드)출구1PostFragment2암호화 맵 센터 ipsec-isakmp1PostFragment저장 [filename]1PostFragment48Fightel Net, 푸루카와 전기 네트워크 장비의 포괄적 인 브랜드새로 고침 OK? [Y/N] :예완료