Connaissances Informatiques >> réseaux >> Réseaux virtuels >> Content
  Derniers articles
  • Les utilisations de l' iPhone sur Ci…
  • Quels sont les atouts du satellite V…
  • Comment configurer VPN sur SonicWALL…
  • Comment faire pour configurer Outloo…
  • Comment configurer un VPN gratuit av…
  • Comment configurer Norton 360 et VPN…
  • Comment configurer un serveur VPN Mi…
  • Comment configurer un VPN sur NetGea…
  • Comment installer XP Home pour VPN e…
  • Mon VPN ne peux pas cingler Mais mon…
  •   Réseaux virtuels
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Réseaux virtuels

    Comment créer un tunnel VPN entre les routeurs Cisco

    Un tunnel VPN est utilisée pour relier deux périphériques distants tout en conservant une transmission de données sécurisée . La sécurité d'une transmission est la caractéristique la plus importante . Données vulnérables pourraient inclure des numéros de cartes de crédit , des informations sur la sécurité sociale et mots de passe . D'autres protocoles sont également impliqués avec des tunnels en dehors de protocole Internet (IP). Ils comprennent SNMP (protocole de gestion de réseau simple ) , POP ( Post Office Protocol) et SMTP (Simple protocole de transfert de courrier) . Instructions
    1

    type " permettre ", puis tapez " Config T." Cela met le routeur en mode de configuration et lance l'éditeur de ligne de commande. Suivant le type «crypto politique isakmp 9 authentification MD5 hash pré- action. " Dans cette configuration, nous avons créé un site Internet Key Exchange (IKE) politique crucial . «Politique 9" nécessite une clé pré-partagée , ce qui est essentiel pour faire du VPN sécurisé. L'étape suivante consiste à définir la touche VPN.
    2

    type «crypto isakmp clé TheSharedKey adresse 192.168.10.1 . " La configuration a ce format : [ crypto isakmp clé VPNKEY adresse # # # # . . . ] . " VPNKEY " est le nom de la clé partagée que vous allez utiliser pour le VPN . L'étape suivante consiste à définir la durée de vie pour les connexions et les associations de sécurité IPSec.
    3

    type «crypto ipsec association de sécurité secondes de durée de vie de 86400 . " La prochaine étape est de travailler avec une liste d'accès de contrôler ce que les ordinateurs ou les réseaux peuvent accéder au tunnel VPN.
    4

    type " access-list 102 permit ip 10.2.2.0 0.0.0.255 172.18.2.0 0.0 .0.255 . " La première adresse IP est la source des données à utiliser pour le lien VPN , tandis que la deuxième adresse IP , la destination des données qui doivent passer par le lien VPN . . Listes d'accès sont comme les pare-feu
    5

    Type: [ crypto ipsec transform -set SETNAME XXXX YYYY ] . Par exemple , les termes de code sont «crypto ipsec transform -set VpnControl esp- 3des esp- md5- HMAC . " Le " SETNAME " peut être n'importe quel nom . L'étape suivante consiste à créer un crypto -map qui va associer la liste d'accès à la quatrième étape à l'autre site
    6

    Type: . " Crypto carte MAPNAME PRIORITÉ IPSec isakmp », « fixé par les pairs # # #. # # #. # # #. # # # " " set -set transformer SETNAME »et« correspondre à l'adresse ACC . " Le " MAPNAME » est un prénom de votre choix pour donner à la crypto -map . Le terme «priorité» est la priorité donnée à cette carte par rapport aux autres cartes qui existent pour la même destination. Si c'est la seule crypto -map , vous pouvez lui donner n'importe quel chiffre. Le « # # # . # # # . # # # . # # #" Est l'adresse statique IP publique de l'autre extrémité du tunnel. "ACC" est le numéro de la liste d'accès . La dernière étape se lie à la crypto -map à l'interface.
    7

    type «crypto carte MAPNAME . " Le " MAPNAME " est le même que celui utilisé à l'étape 6 . Maintenant, toutes les étapes sont terminées pour ce routeur . Il doit y avoir une configuration similaire sur le second routeur .

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment l'accès à distance VPN SSL 
  • Comment connecter un MacBook de VPN 
  • Comment mettre en place RR POP courrier sur un serveur VPN 
  • Comment créer des connexions VPN dans Windows XP 
  • Liste des VPN Software 
  • Comment faire pour résoudre VPN Error 800 
  • Comment faire pour convertir votre serveur dédié Dans un VPN 
  • Comment mettre en place VPN Email 
  • Comment télécharger VPN 
  • Comment désactiver le logiciel VPN 
  • Connaissances Informatiques © http://www.ordinateur.cc