Un túnel VPN se utiliza para conectar dos dispositivos a distancia mientras se mantiene la transmisión de datos segura y protegida. La seguridad de una transmisión es la característica más importante . Datos vulnerables pueden incluir números de tarjetas de crédito, información de seguridad social y las contraseñas. Otros protocolos también están involucrados con túneles , además de Protocolo de Internet (IP ) . Incluyen SNMP (Simple Network Management Protocol) , POP (Post Office Protocol) y SMTP (Simple Mail Transfer Protocol) . Instrucciones
1
Tipo "enable ", y escriba " Config T. " Esto pone el router en modo de configuración e inicia el editor de línea de comandos. Ahora escriba " cripto política isakmp 9 autenticación md5 hash de pre - acción. " En esta configuración, creamos un intercambio de claves de Internet (IKE ) política clave . "Política de 9 " requiere una clave pre -compartida , que es fundamental para que el VPN segura . El siguiente paso es configurar el VPN de clave .
2
Type " cripto isakmp clave TheSharedKey dirección 192.168.10.1 . " La configuración tiene el siguiente formato : [ crypto isakmp clave VPNKEY dirección # # # #. . . ] . " VPNKEY " es el nombre de la clave compartida que va a utilizar para la VPN. El siguiente paso es establecer el tiempo de vida de las conexiones de seguridad IPsec y asociaciones.
3
Tipo " crypto ipsec seguridad - asociación de por vida 86.400 segundos . " El siguiente paso es trabajar con una lista de acceso para controlar lo que los ordenadores o redes pueden tener acceso al túnel VPN.
4
Type " access-list 102 permit ip 10.2.2.0 0.0.0.255 172.18.2.0 0.0 .0.255 " . La primera dirección IP es la fuente de los datos a utilizar para la conexión VPN , mientras que la segunda dirección IP , es el destino de los datos que deben pasar a través de la conexión VPN. . Las listas de acceso son como firewalls
5
Tipo: [ crypto ipsec transform -set nombre_conjunto XXXX YYYY ] . Por ejemplo , los términos del código son "crypto ipsec transform -set VpnControl esp- 3des esp- MD5- HMAC . " El " nombre_conjunto " puede ser cualquier nombre. El siguiente paso es crear un cripto - mapa que asociar la lista de acceso en el paso cuatro al otro sitio
6
Tipo: . ' " Crypto mapa MAPNAME PRIORIDAD ipsec- isakmp ", "set iguales # # #. # # #. # # #. # # # "" transformar-fijó SETNAME " y" coincide con la dirección del CAC ". El " MAPNAME " es cualquier nombre que desee dar al cripto- mapa. El término "prioridad" es la prioridad que se da a este mapa a través de los otros mapas que existen para el mismo destino. Si este es el único crypto - mapa, puede darle a cualquier número. El " # # # . # # # . # # # . # # # " Es la dirección IP pública estática del otro extremo del túnel . "ACC " es el número de lista de acceso. El último paso se une el cripto- mapa de la interfaz.
7
Type " crypto mapa MAPNAME . " El " MAPNAME " es el mismo que se utiliza en el paso 6 . Ahora todos los pasos están completos para este router. Debe haber una configuración similar en el segundo router.