في نموذج التكوين هذا، يتم تكوين موجه لتكوين الوضع (الحصول على عنوان IP من المجموعة)، والبطاقة البرية، والمفاتيح المشتركة مسبقا (يتشارك جميع عملاء الكمبيوتر الشخصي في مفتاح مشترك)، بدون ترجمة عنوان الشبكة (NAT). يمكن لمستخدم خارج الموقع إدخال الشبكة وتعيين عنوان IP داخلي من المجموعة. بالنسبة للمستخدمين، يبدو أنهم داخل الشبكة. تم إعداد الأجهزة الموجودة داخل الشبكة باستخدام الموجهات إلى تجمع 10.2.1.x غير الموجه.
لا توجد متطلبات خاصة لهذا المستند.
تستند المعلومات الواردة في هذا المستند إلى إصدارات البرامج والمكونات المادية التالية:
برنامج Cisco IOS® الإصدار 12.0.7T أو إصدار أحدث
الأجهزة التي تدعم مراجعة البرامج هذه
Cisco Secure VPN Client 1.0/1.0.A أو 1.1 (كما هو موضح باسم 2.0.7/E أو 2.1.12، على التوالي، انتقل إلى المساعدة > حول التحقق)
تم إنشاء المعلومات الواردة في هذا المستند من الأجهزة الموجودة في بيئة معملية خاصة. بدأت جميع الأجهزة المُستخدمة في هذا المستند بتكوين ممسوح (افتراضي). إذا كانت شبكتك مباشرة، فتأكد من فهمك للتأثير المحتمل لأي أمر.
للحصول على مزيد من المعلومات حول اصطلاحات المستندات، ارجع إلى اصطلاحات تلميحات Cisco التقنية.
في هذا القسم، تُقدّم لك معلومات تكوين الميزات الموضحة في هذا المستند.
ملاحظة: للعثور على معلومات إضافية حول الأوامر المستخدمة في هذا المستند، أستخدم أداة بحث الأوامر (للعملاء المسجلين فقط).
يستخدم هذا المستند إعداد الشبكة التالي:
يستخدم هذا المستند التكوينات التالية:
عميل شبكة VPN
الموجّه
عميل شبكة VPN |
---|
Network Security policy: 1- Myconn My Identity = ip address Connection security: Secure Remote Party Identity and addressing ID Type: IP subnet 88.88.88.0 Port all Protocol all Connect using secure tunnel ID Type: IP address 99.99.99.1 Pre-shared key = cisco123 Authentication (Phase 1) Proposal 1 Authentication method: pre-shared key Encryp Alg: DES Hash Alg: MD5 SA life: Unspecified Key Group: DH 1 Key exchange (Phase 2) Proposal 1 Encapsulation ESP Encrypt Alg: DES Hash Alg: MD5 Encap: tunnel SA life: Unspecified no AH 2- Other Connections Connection security: Non-secure Local Network Interface Name: Any IP Addr: Any Port: All |
الموجّه |
---|
version 12.0 service timestamps debug uptime service timestamps log uptime no service password-encryption ! hostname router ! enable password ww ! username cisco password 0 cisco ! clock timezone EST -5 ip subnet-zero cns event-service server ! crypto isakmp policy 1 hash md5 authentication pre-share crypto isakmp key cisco123 address 0.0.0.0 crypto isakmp client configuration address-pool local ourpool ! crypto ipsec transform-set trans1 esp-des esp-md5-hmac ! crypto dynamic-map dynmap 10 set transform-set trans1 crypto map intmap client configuration address initiate crypto map intmap client configuration address respond crypto map intmap 10 ipsec-isakmp dynamic dynmap ! interface Ethernet0 ip address 99.99.99.1 255.255.255.0 no ip directed-broadcast no ip route-cache no ip mroute-cache crypto map intmap ! interface Ethernet1 ip address 88.88.88.1 255.255.255.0 no ip directed-broadcast ! ip local pool ourpool 10.2.1.1 10.2.1.254 ip classless no ip http server ! line con 0 exec-timeout 0 0 transport input none line aux 0 line vty 0 4 password ww login ! end |
يوفر هذا القسم معلومات يمكنك إستخدامها للتأكد من أن التكوين يعمل بشكل صحيح.
يتم دعم بعض أوامر العرض بواسطة أداة مترجم الإخراج (العملاء المسجلون فقط)، والتي تتيح لك عرض تحليل إخراج أمر العرض.
show crypto engine connections active —يعرض الحزم المشفرة وغير المشفرة.
show crypto ipSec — يعرض اقترانات أمان المرحلة 2.
show crypto isakmp sa — يعرض اقترانات أمان المرحلة 1.
يجب تشغيل عمليات تصحيح الأخطاء هذه على كل من موجهات IPSec (الأقران). يجب إجراء مسح اقترانات الأمان على كلا النظيرين.
debug crypto ipSec — يعرض مفاوضات IPSec للمرحلة 2.
debug crypto isakmp — يعرض مفاوضات ISAKMP للمرحلة 1.
debug crypto Engine — يعرض حركة مرور البيانات التي يتم تشفيرها.
مسح crypto isakmp — يمحو اقترانات الأمان المتعلقة بالمرحلة 1.
مسح التشفير sa — يمحو اقترانات الأمان المتعلقة بالمرحلة 2.
لا تتوفر حاليًا معلومات محددة لاستكشاف الأخطاء وإصلاحها لهذا التكوين.
المراجعة | تاريخ النشر | التعليقات |
---|---|---|
1.0 |
17-Feb-2005 |
الإصدار الأولي |