| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> Réseaux virtuels >> Content
    Comment créer un tunnel VPN entre les routeurs Cisco
    Un tunnel VPN est utilisée pour relier deux périphériques distants tout en conservant une transmission de données sécurisée . La sécurité d'une transmission est la caractéristique la plus importante . Données vulnérables pourraient inclure des numéros de cartes de crédit , des informations sur la sécurité sociale et mots de passe . D'autres protocoles sont également impliqués avec des tunnels en dehors de protocole Internet (IP). Ils comprennent SNMP (protocole de gestion de réseau simple ) , POP ( Post Office Protocol) et SMTP (Simple protocole de transfert de courrier) . Instructions
    1

    type " permettre ", puis tapez " Config T." Cela met le routeur en mode de configuration et lance l'éditeur de ligne de commande. Suivant le type «crypto politique isakmp 9 authentification MD5 hash pré- action. " Dans cette configuration, nous avons créé un site Internet Key Exchange (IKE) politique crucial . «Politique 9" nécessite une clé pré-partagée , ce qui est essentiel pour faire du VPN sécurisé. L'étape suivante consiste à définir la touche VPN.
    2

    type «crypto isakmp clé TheSharedKey adresse 192.168.10.1 . " La configuration a ce format : [ crypto isakmp clé VPNKEY adresse # # # # . . . ] . " VPNKEY " est le nom de la clé partagée que vous allez utiliser pour le VPN . L'étape suivante consiste à définir la durée de vie pour les connexions et les associations de sécurité IPSec.
    3

    type «crypto ipsec association de sécurité secondes de durée de vie de 86400 . " La prochaine étape est de travailler avec une liste d'accès de contrôler ce que les ordinateurs ou les réseaux peuvent accéder au tunnel VPN.
    4

    type " access-list 102 permit ip 10.2.2.0 0.0.0.255 172.18.2.0 0.0 .0.255 . " La première adresse IP est la source des données à utiliser pour le lien VPN , tandis que la deuxième adresse IP , la destination des données qui doivent passer par le lien VPN . . Listes d'accès sont comme les pare-feu
    5

    Type: [ crypto ipsec transform -set SETNAME XXXX YYYY ] . Par exemple , les termes de code sont «crypto ipsec transform -set VpnControl esp- 3des esp- md5- HMAC . " Le " SETNAME " peut être n'importe quel nom . L'étape suivante consiste à créer un crypto -map qui va associer la liste d'accès à la quatrième étape à l'autre site
    6

    Type: . " Crypto carte MAPNAME PRIORITÉ IPSec isakmp », « fixé par les pairs # # #. # # #. # # #. # # # " " set -set transformer SETNAME »et« correspondre à l'adresse ACC . " Le " MAPNAME » est un prénom de votre choix pour donner à la crypto -map . Le terme «priorité» est la priorité donnée à cette carte par rapport aux autres cartes qui existent pour la même destination. Si c'est la seule crypto -map , vous pouvez lui donner n'importe quel chiffre. Le « # # # . # # # . # # # . # # #" Est l'adresse statique IP publique de l'autre extrémité du tunnel. "ACC" est le numéro de la liste d'accès . La dernière étape se lie à la crypto -map à l'interface.
    7

    type «crypto carte MAPNAME . " Le " MAPNAME " est le même que celui utilisé à l'étape 6 . Maintenant, toutes les étapes sont terminées pour ce routeur . Il doit y avoir une configuration similaire sur le second routeur .

    Previous :

    next :
      articles connexes
    ·Comment changer votre mot de passe VPN 
    ·VPN Tunneling Protocol 
    ·Comment faire pour modifier un domaine de compte d'util…
    ·Comment mettre en place VPN Email 
    ·Comment accéder à mon ordinateur en utilisant VPN Acc…
    ·Comment faire de VPN & Wireless Travail Internet à la …
    ·VPN montre que cet ordinateur ne peut pas se connecter …
    ·Types de VPN Software 
    ·Comment configurer l'accès distant VPN 
    ·Comment faire pour accéder aux fichiers sur l' ordinat…
      articles en vedette
    ·Qu'est-ce qu'un routeur Wi- Fi 3G 
    ·Comment importer AT & T Yahoo e-mails dans Google 
    ·Qu'est-ce qu'un serveur de Filezilla 
    ·Quel est le nombre maximum d'adresses IP qui sont néce…
    ·Comment faire pour utiliser du mastic pour Proxy 
    ·Comment mettre à jour Ethernet Controller VirtualBox s…
    ·Comment trouver une adresse IP pour un Linksys WAG354G 
    ·Comment faire pour créer un réseau ad hoc avec Window…
    ·Comment connecter un modem Belkin 
    ·Comment recueillir des données sur mon PC depuis une s…
    Copyright © Connaissances Informatiques http://fr.wingwit.com