| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> reti virtuali >> Content
    Come creare un tunnel VPN tra router Cisco
    Un tunnel VPN viene utilizzata per collegare due dispositivi a distanza , pur mantenendo la trasmissione dei dati sicura e protetta. La sicurezza di una trasmissione è la caratteristica più importante . Dati vulnerabili potrebbe includere numeri di carte di credito, informazioni di sicurezza sociale e le password . Altri protocolli sono coinvolti anche con tunnel oltre Internet Protocol ( IP ) . Essi comprendono SNMP ( Simple Network Management Protocol ) , POP ( Post Office Protocol) e SMTP ( Simple Mail Transfer Protocol ) . Istruzioni
    1

    Tipo " abilitazione " e quindi digitare " Config T. " Questo mette il router in modalità di configurazione e lancia l'editor di riga di comando. Tipo Avanti " crypto isakmp politica 9 hash md5 autenticazione pre - share ". In questa configurazione , abbiamo creato una Internet Key Exchange ( IKE) politica fondamentale . "Politica di 9" richiede una chiave pre-condivisa , che è essenziale per rendere sicura la VPN . Il passo successivo è quello di impostare la chiave VPN .
    2

    Tipo " crypto isakmp chiave TheSharedKey indirizzo 192.168.10.1 . " La configurazione ha questo formato : [ crypto isakmp chiave VPNKEY indirizzo # # # # . . . ] . " VPNKEY " è il nome della chiave condivisa che si intende utilizzare per la VPN . Il passo successivo è quello di impostare la durata per i collegamenti di sicurezza IPsec e le associazioni .
    3

    Tipo "crypto ipsec sicurezza - associazione durata 86400 secondi . " Il passo successivo è quello di lavorare con una lista di accesso per controllare ciò che i computer o le reti possono accedere al tunnel VPN .
    4

    tipo " access-list 102 permesso IP 10.2.2.0 0.0.0.255 172.18.2.0 0.0 .0.255 . " Il primo indirizzo IP è la sorgente dei dati da utilizzare per il collegamento VPN , mentre il secondo indirizzo IP , è la destinazione dei dati che devono passare attraverso il collegamento VPN . . Liste di accesso sono come i firewall
    5

    Tipo : [ crypto ipsec transform -set SetName xxxx yyyy ] . Ad esempio , i termini di codice sono " crypto ipsec transform -set VpnControl ESP - 3DES esp - md5 - hmac . " Il " SetName " può essere qualsiasi nome . Il passo successivo è quello di creare un cripto- mappa che associa l' elenco di accesso in fase quattro per l'altro sito
    6

    Tipo : . ' " Crypto mappa Mappa Nome PRIORITA ipsec - isakmp ", "set pari # # # . # # # . # # # . # # # " " set di trasformazione - impostare SETNAME " e " match indirizzo ACC . " Il " Nome Mappa " è un dato nome di vostra scelta per dare al crypto -map . Il termine " PRIORITY " è la priorità data a questa mappa sopra le altre mappe che esistono per la stessa destinazione. Se questo è l'unico crypto -map , puoi dargli un qualsiasi numero . Il "# # # . # # # . # # # . # # # " È l'indirizzo IP statico pubblico, dall'altra estremità del tunnel . "ACC" è il numero della lista di accesso . L'ultimo passo si lega la crypto -map per l'interfaccia .
    7

    Tipo " crypto map Mappa Nome . " Il " Nome Mappa " è lo stesso utilizzato nel passaggio 6 . Ora, tutti i passaggi sono completi per questo router . Ci deve essere una configurazione simile al secondo router .

    Previous :

    next :
      Articoli Correlati
    ·Come impostare una VPN da un Netopia Cayman a un router…
    ·Gli svantaggi di VPN di accesso remoto 
    ·Porte utilizzate da Cisco VPN Client 
    ·Gli obiettivi del VPN 
    ·Sintassi per l'accesso a file su una rete VPN 
    ·Quali sono i vantaggi del satellitare connessione VPN ?…
    ·Risoluzione dei problemi di VPN con Windows XP SP1 
    ·Come collegare un MacBook a VPN 
    ·Tipi di protocolli VPN 
    ·Come configurare un router Linksys per consentire VPN A…
      Articoli in evidenza
    ·Elenco degli spyware 
    ·Come aggiungere un computer Apple ad una rete domestica…
    ·Come mettere la tua Top Amici nel tuo profilo 
    ·Come collegare il mio desktop ad un router porta USB 
    ·Come capire un codice WEP Wireless 
    ·Perché qualcuno dovrebbe voler Hack mio computer ? 
    ·Come scaricare musica Gospel al tuo iPod 
    ·Come consentire automatica LAN wireless Roaming 
    ·Come faccio a configurare l'accesso remoto alle unità …
    ·Sono indirizzi IP specifico del computer 
    Copyright © Conoscenza Informatica http://it.wingwit.com