Lab 3.8: (1.4) Cấu hình định tuyến động OSPF trên Cisco Router (Cấu hình IPsec VPN trên Cisco Router)

By , 0 View

 


Mục tiêu thực hành:
- Cấu hình IPsec VPN giữa VPN.RT vs Site1.RT.
- Cấu hình IPsec VPN giữa VPN.RT vs Site2.RT.

Truy cập vào "Lab 3-8 - Cau hinh dinh tuyen dong OSPF tren Cisco Router v1" tại Public Unetlab Server 24/7 để thực hành.

Cấu hình IPsec VPN giữa VPN.RT vs Site1.RT.
- Đảm bảo các Router có thể ping được Public IP của nhau trước khi cấu hình IPsec VPN.
VPN.RT#ping 203.0.1.2 source 203.0.3.2
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 203.0.1.2, timeout is 2 seconds:
Packet sent with a source address of 203.0.3.2 
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 1/1/1 ms
VPN.RT#

- Cấu hình chính sách IPsec VPN trên VPN.RT.
crypto isakmp policy 1
  encryption aes 128
  hash md5
  authentication pre-share
  group 1
  lifetime 86400
  exit
crypto isakmp key 123 address 0.0.0.0

crypto ipsec transform-set myset esp-sha-hmac esp-aes 128
  mode tunnel
  exit

ip access-list extended VPNTrafficSite1
  permit ip 10.0.0.0 0.0.255.255 172.16.1.64 0.0.0.63
  exit

ip access-list extended VPNTrafficSite2
  permit ip 10.0.0.0 0.0.255.255 172.16.2.64 0.0.0.63
  exit

crypto map CryptoMap 1 ipsec-isakmp
  set peer 203.0.1.2
  set security-association lifetime seconds 900
  set transform-set myset
  match address VPNTrafficSite1
  reverse-route static
  exit

crypto map CryptoMap 2 ipsec-isakmp
  set peer 203.0.2.2
  set security-association lifetime seconds 900
  set transform-set myset
  match address VPNTrafficSite2
  reverse-route static
  exit

interface e0/1
  crypto map CryptoMap
  exit

ip access-list extended NatTraffic
  deny ip 10.0.0.0 0.0.255.255 172.16.1.64 0.0.0.63
  deny ip 10.0.0.0 0.0.255.255 172.16.2.64 0.0.0.63
  permit ip 10.0.0.0 0.0.255.255 any
  exit
ip nat inside source list NatTraffic interface e0/1 overload

- Cấu hình chính sách IPsec VPN trên Site1.RT.
crypto isakmp policy 1
  encryption aes 128
  hash md5
  authentication pre-share
  group 1
  lifetime 86400
  exit
crypto isakmp key 123 address 0.0.0.0

crypto ipsec transform-set myset esp-sha-hmac esp-aes 128
  mode tunnel
  exit

ip access-list extended VPNTraffic
  permit ip 172.16.1.64 0.0.0.63 10.0.0.0 0.0.255.255
  exit

crypto map CryptoMap 1 ipsec-isakmp
  set peer 203.0.3.2
  set security-association lifetime seconds 900
  set transform-set myset
  match address VPNTraffic
  reverse-route static
  exit

interface e0/1
  crypto map CryptoMap
  exit

ip access-list extended NatTraffic
 deny   ip 172.16.1.64 0.0.0.63 10.0.0.0 0.0.255.255
 permit ip 172.16.1.0 0.0.0.255 any
 exit
ip nat inside source list NatTraffic interface e0/1 overload

- Cấu hình IP SLA trên Site1.RT gửi dữ liệu liên tục để duy trì kết nối IPsec VPN luôn ở trạng thái UP.
ip sla 1
  icmp-echo 10.0.0.3 source-ip 172.16.1.65
    threshold 2
    timeout 2000
    frequency 3
    exit
ip sla schedule 1 life forever start-time now

- Kiểm tra kết nối IPsec VPN.
Site1-RT#show crypto session 
Crypto session current status

Interface: Ethernet0/1
Session status: UP-ACTIVE     
Peer: 203.0.3.2 port 500 
  IKEv1 SA: local 203.0.1.2/500 remote 203.0.3.2/500 Active 
  IPSEC FLOW: permit ip 172.16.1.64/255.255.255.192 10.0.0.0/255.255.255.248 
        Active SAs: 2, origin: crypto map

Site1-RT#

Cấu hình IPsec VPN giữa VPN.RT vs Site2.RT.

Thực hành thêm các bài Lab cơ bản khác tại hạng mục Học Network CCNA R&S thông qua các bài thực hành.

You Might Also Like

0 comments