Danh mục

Cisco Network part 70

Số trang: 5      Loại file: pdf      Dung lượng: 125.83 KB      Lượt xem: 9      Lượt tải: 0    
Hoai.2512

Hỗ trợ phí lưu trữ khi tải xuống: miễn phí Tải xuống file đầy đủ (5 trang) 0
Xem trước 2 trang đầu tiên của tài liệu này:

Thông tin tài liệu:

line aux 0 line vty 0 4 end Thực hiện: 1. Cấu hình PPPoE: PPP over Ethernet là một sự phát triển dựa trên kỹ thuật PPP truyền thống. PPPoE cung cấp khả năng kết nối nhiều host trong mạng qua một thiết bị chuyển mạch vào một DSLAM, để cung cấp một kết nối PPPoE, mỗi phiên PPP phải học địa chỉ Ethernet của remote peer và thiết lập một danh định duy nhất. PPPoE gồm 2 pha: Discovery và Session: · Discovery: khi một router muốn khởi tạo 1 phiên PPPoE, nó phải xác định địa chỉ MAC...
Nội dung trích xuất từ tài liệu:
Cisco Network part 70line aux 0line vty 0 4endThực hiện: 1. Cấu hình PPPoE:PPP over Ethernet là một sự phát triển dựa trên kỹ thuật PPP truyền thống. PPPoEcung cấp khả năng kết nối nhiều host trong mạng qua một thiết bị chuyển mạchvào một DSLAM, để cung cấp một kết nối PPPoE, mỗi phiên PPP phải học địa chỉEthernet của remote peer và thiết lập một danh định duy nhất. PPPoE gồm 2 pha:Discovery và Session: · Discovery: khi một router muốn khởi tạo 1 phiên PPPoE, nó phải xác định địa chỉ MAC của thiết bị bên kia (Lát nửa debug sẽ cho thấy điều này) và thiết lập một PPPoE Session-ID. Trong quá trình này, CPE sẽ tìm các DSLAM và chọn một cái để sử dụng. Khi quá trình này chấm dứt, cả CPE và DSLAM đều sẽ có thông tin mà nó sử dụng để xây dựng kết nối PPPoE. Khi PPPsession được thiết lập thì cả CPE và DSLAM sẽ phải phân phát tài nguyên của mình cho một PPP virtual interface. · Session: khi được thiết lập thì dữ liệu sẽ được gửi. Để cấu hình, ta thực hiện các bước sau: PPPoE server(R1): R1(config)#vpdn enable ßbật PPPoE R1(config)#vpdn-group 1 R1(config-vpdn)#accept-dialin ßxác định đây là PPPoE server R1(config-vpdn-acc-in)#protocol pppoe R1(config-vpdn-acc-in)#virtual-template 1 ßsử dụng virtual để giao tiếp với client R1(config-vpdn-acc-in)#exit R1(config)#int lo1 R1(config-if)#ip add 203.162.3.2 255.255.255.255 R1(config-if)#int e0/0 R1(config-if)#pppoe enable ßbật PPPoE trên interface kết nối với client R1(config)#int virtual-template 1 ßtạo virtual template R1(config-if)#ip unnumbered lo1 PPPoE client(R3): R3(config)#vpdn enable R3(config)#vpdn-group 1 R3(config-vpdn)#request-dialin ßxác định PPPoE client R3(config-vpdn-req-in)#protocol pppoe R3(config)#int e0/0 R3(config-if)#pppoe enable ßbật PPPoE trên interface nối với serverR3(config-if)#pppoe-client dial-pool-number 1 ßsử dụng dialer 1 để giaotiếp với serverR3(config-if)#exitR3(config)#int dialer 1R3(config-if)#mtu 1492R3(config-if)#ip add 203.162.3.1 255.255.255.0R3(config-if)#ip nat outsideR3(config-if)#encapsulation pppR3(config-if)#dialer pool 1R3(config-if)#dialer-group 1R3(config-if)#exitR3(config)#dialer-list 1 protocol ip permit2. Cấu hình VPN:Để thực hiện cấu hình VPN giữa 2 chi nhánh qua môi trường DSL, ta cũng thựchiện tương tự như các bài lab VPN trước:R2:R2(config)#crypto isakmp policy 10R2(config-isakmp)#hash md5R2(config-isakmp)#authentication pre-shareR2(config-isakmp)#exitR2(config)#crypto isakmp key cisco address 203.162.3.1R2(config)#crypto ipsec transform-set vnpro esp-desR2(cfg-crypto-trans)#exitR2(config)#crypto map lee 10 ipsec-isakmp% NOTE: This new crypto map will remain disabled until a peerand a valid access list have been configured.R2(config-crypto-map)#set peer 203.162.3.1R2(config-crypto-map)#set transform-set vnproR2(config-crypto-map)#match address 120R2(config-crypto-map)#exitR2(config)#int s0/0R2(config-if)#crypto map leeR2(config)#ip nat inside source route-map nonat interface s0/0 overloadR2(config)#access-list 120 permit ip 10.10.2.0 0.0.0.255 10.10.1.0 0.0.0.255R2(config)#access-list 130 deny ip 10.10.2.0 0.0.0.255 10.10.1.0 0.0.0.255R2(config)#access-list 130 permit ip any anyR2(config)#route-map nonatR2(config-route-map)#match ip address 130R3:R3(config)#crypto isakmp policy 10R3(config-isakmp)#authentication pre-shareR3(config-isakmp)#hash md5R3(config-isakmp)#exitR3(config)#crypto isakmp key cisco address 203.30.30.2R3(config)#crypto ipsec transform-set vnpro esp-desR3(cfg-crypto-trans)#exitR3(config)#crypto map lee 10 ipsec-isakmp% NOTE: This new crypto map will remain disabled until a peerand a valid access list have been configured.R3(config-crypto-map)#set peer 203.30.30.2R3(config-crypto-map)#set transform-set vnproR3(config-crypto-map)#match address 120R3(config-crypto-map)#exitR3(config)#int dialer 1R3(config-if)#crypto map leeR3(config)#ip nat inside source route-map nonat interface dialer 1overloadR3(config)#access-list 120 permit ip 10.10.1.0 0.0.0.255 10.10.2.0 0.0.0.255R3(config)#access-list 130 deny ip 10.10.1.0 0.0.0.255 10.10.2.0 0.0.0.255R3(config)#access-list 130 permit ip any anyR3(config)#route-map nonatR3(config-route-map)#match ip address 130Kiểm tra:1. Kiểm tra VPN:Ta sử dụng các lệnh show để xem thông tin về VPN:R3:R3#sh crypto mapCrypto Map lee 10 ipsec-isakmpPeer = 203.30.30.2Extended IP access list 120 access-list 120 permit ip 10.10.1.0 0.0.0.255 10.10.2.0 0.0.0.255Current peer: 203.30.30.2Security association lifetime: 4608000 kilobytes/3600 secondsPFS (Y/N): NTransform sets={ vnpro, }Interfaces using crypto map lee: Virtual-Access1 Dialer1R3#sh crypto isakmp policyProtection suite of priority 10encryption algorithm: DES - Data Encryption Standard (56 bit keys).hash algorit ...

Tài liệu được xem nhiều: