Меню

Как настроить vpn cisco packet tracer

Learn Linux CCNA CEH CCNP IPv6 Cyber-Security Python

Let’s Build it More Better

Follow Blog via Email

ccna lab test

Blog Stats

Facebook Page

Blog Stats

Top Posts & Pages

Recent Posts

Categories

  • AWARENESS (4)
  • blogging (1)
  • CCNA (92)
  • CCNA VOICE (1)
  • CCNP (15)
  • CMS (1)
  • cryptography (3)
  • ethical hacking (2)
  • firewall (1)
  • games (1)
  • GNS3 (1)
  • HACKING (4)
  • ipv6 (11)
  • kali Linux (4)
  • LINUX (23)
  • linux test paper (2)
  • Network Security (6)
  • openstack (1)
  • PROJECTS (1)
  • Question Paper (6)
  • RAID and LVM (11)
  • RHCSS (1)
  • RHEL7 (3)
  • ruby (1)
  • SEO (1)
  • SERVER (7)
  • short notes (2)
  • Tips and Tricks (2)
  • Training (2)
  • videos (1)
  • Virus (1)
  • Windows (1)
  • vpn configuration lab using routers in cisco packet tracer

    In this tutorial we will learn how to configure and use vpn on routers.We will learn to create a vpn tunnel between routers for safe communication.

    vpn configuration lab on cisco packet tracer

    » data-medium-file=»https://linuxtiwary.files.wordpress.com/2016/03/vpn-configuration-tutorial.png?w=300″ data-large-file=»https://linuxtiwary.files.wordpress.com/2016/03/vpn-configuration-tutorial.png?w=614″ src=»https://linuxtiwary.files.wordpress.com/2016/03/vpn-configuration-tutorial.png?w=614&h=367″ alt=»vpn» width=»614″ height=»367″ srcset=»https://linuxtiwary.files.wordpress.com/2016/03/vpn-configuration-tutorial.png?w=614&h=367 614w, https://linuxtiwary.files.wordpress.com/2016/03/vpn-configuration-tutorial.png?w=150&h=90 150w, https://linuxtiwary.files.wordpress.com/2016/03/vpn-configuration-tutorial.png?w=300&h=179 300w, https://linuxtiwary.files.wordpress.com/2016/03/vpn-configuration-tutorial.png?w=768&h=459 768w, https://linuxtiwary.files.wordpress.com/2016/03/vpn-configuration-tutorial.png 806w» sizes=»(max-width: 614px) 100vw, 614px»/>

    Now as you can clearly see i have taken three routers here for showing vpn configuration on routers.This is an example lab showing you how to configure vpn tunnel using cisco packet tracer.

    Total network take here are 4.

    network 192.168.1.0/24

    network 192.168.2.0/24

    network 1.0.0.0/8

    network 2.0.0.0/8

    Now first thing we will do here in this lab is to assign ip address on each and every interface of router and also assign ip address on computers taken here.

    Источник

    Packet Tracer. Настройка сетей VPN (дополнительно)

    1 Топология Таблица адресации Устройство Интерфейс IP-адрес Маска подсети Шлюз по умолчанию R1 G0/ Недоступно S0/0/ Недоступно G0/ Недоступно R2 S0/0/ Недоступно S0/0/ Недоступно R3 G0/ Недоступно S0/0/ Недоступно ПК A NIC ПК B NIC ПК C NIC В данном документе содержится общедоступная информация корпорации Cisco. Страница 1 из 7

    2 Параметры политики 1 фазы ISAKMP Метод распространения ключей Параметры R1 R3 Вручную или с помощью ISAKMP ISAKMP ISAKMP Алгоритм шифрования DES, 3DES или AES AES AES Алгоритм хеширования MD5 или SHA-1 SHA-1 SHA-1 Метод аутентификации Общие ключи или RSA pre-share pre-share Обмен ключами Группа DH 1, 2 или 5 DH 2 DH 2 Время жизни IKE SA секунд или меньше Ключ ISAKMP cisco cisco Параметры по умолчанию выделены полужирным шрифтом. Другие параметры необходимо указать явным образом. Параметры политики 2 фазы IPsec Параметры R1 R3 Набор преобразований VPN-SET VPN-SET Имя узла пира R3 R1 IP-адрес пира Сеть, трафик которой шифруется / /24 Имя для криптографического сопоставления (crypto map) VPN-MAP VPN-MAP Установка SA ipsec-isakmp ipsec-isakmp Задачи Часть 1. Включение функций безопасности Часть 2. Настройка параметров IPsec на маршрутизаторе R1 Часть 3. Настройка параметров IPsec на маршрутизаторе R3 Часть 4. Проверка работы VPN IPsec Сценарий В этом задании необходимо на двух маршрутизаторах настроить поддержку межузловой сети VPN с использованием IPsec для трафика, проходящего между их соответствующими локальными сетями. IPsec-трафик VPN будет проходить через другой маршрутизатор, который не знает об использовании VPN. IPsec обеспечивает передачу конфиденциальной информации в защищённом режиме по незащищённым сетям, таким как Интернет. IPsec действует как протокол сетевого уровня, обеспечивая защиту и аутентификацию IP пакетов между участвующими в связи устройствами IPsec (равноправными узлами), такими как маршрутизаторы Cisco. В данном документе содержится общедоступная информация корпорации Cisco. Страница 2 из 7

    3 Часть 1: Включение функций безопасности Шаг 1: Активируйте модуль securityk9. Для выполнения этого задания должна быть включена лицензия пакета технологий обеспечения безопасности (Security) на маршрутизаторах R1 и R3. Примечание. В качестве пароля как пользовательского, так и привилегированного режима используется cisco. a. Введите команду show version в пользовательском или привилегированном режиме, чтобы убедиться, что лицензия пакета технологий безопасности активирована Technology Technology-package Technology-package Current Type Next reboot ipbase ipbasek9 Permanent ipbasek9 security None None None uc None None None data None None None Configuration register is 0x2102 b. Если это не так, активируйте модуль securityk9 для следующей загрузки маршрутизатора, примите лицензию, сохраните настройку и перезагрузите маршрутизатор. R1(config)# license boot module c2900 technology-package securityk9 R1(config)# end R1# copy running-config startup-config R1# reload c. После перезагрузки снова выполните команду show version для проверки активации лицензии пакета технологий безопасности. Technology Package License Information for Module:’c2900′ Technology Technology-package Technology-package Current Type Next reboot ipbase ipbasek9 Permanent ipbasek9 security securityk9 Evaluation securityk9 uc None None None data None None None d. Повторите шаги 1a-1c для маршрутизатора R3. Часть 2: Настройте параметры IPsec на маршрутизаторе R1 Шаг 1: Проверьте связь. Отправьте эхо-запрос с ПК A на ПК C. В данном документе содержится общедоступная информация корпорации Cisco. Страница 3 из 7

    Читайте также:  Как настроить xbox 360 beeline

    4 Шаг 2: Определите интересующий трафик на маршрутизаторе R1. Настройте ACL-список 110 таким образом, чтобы определить трафик из локальной сети на маршрутизаторе R1 до локальной сети на маршрутизаторе R3 как интересующий. Данный интересующий трафик будет активировать VPN IPsec при наличии трафика между локальными сетями маршрутизаторов R1 и R3. Весь остальной трафик, передаваемый из этих локальных сетей, шифроваться не будет. Помните о действии неявного запрета «deny any» и о том, что добавлять данное правило в список не требуется. R1(config)# access-list 110 permit ip Шаг 3: Настройте параметры 1 фазы ISAKMP на маршрутизаторе R1. Настройте на маршрутизаторе R1 свойства криптографической политики ISAKMP 10, а также общий ключ шифрования cisco. Конкретные параметры, подлежащие настройке, приведены в таблице настроек 1 фазы ISAKMP. Значения по умолчанию настраивать не нужно, поэтому требуется настроить только шифрование, способ обмена ключами и метод DH. R1(config)# crypto isakmp policy 10 R1(config-isakmp)# encryption aes R1(config-isakmp)# authentication pre-share R1(config-isakmp)# group 2 R1(config-isakmp)# exit R1(config)# crypto isakmp key cisco address Шаг 4: Настройте параметры 2 фазы ISAKMP на маршрутизаторе R1. Создайте набор преобразований (transform-set) VPN-SET для использования esp-3des и esp-shahmac. Затем создайте криптографическое сопоставление (crypto map) VPN-MAP, которое связывает вместе все параметры 2 фазы. Используйте порядковый номер 10 и определите его в качестве сопоставления ipsec-isakmp. R1(config)# crypto ipsec transform-set VPN-SET esp-3des esp-sha-hmac R1(config)# crypto map VPN-MAP 10 ipsec-isakmp R1(config-crypto-map)# description VPN connection to R3 R1(config-crypto-map)# set peer R1(config-crypto-map)# set transform-set VPN-SET R1(config-crypto-map)# match address 110 R1(config-crypto-map)# exit Шаг 5: Настройте криптографическое сопоставление для исходящего интерфейса. Наконец, привяжите криптографическое сопоставление VPN-MAP к исходящему интерфейсу Serial 0/0/0. Примечание. Данный этап не оценивается. R1(config)# interface S0/0/0 R1(config-if)# crypto map VPN-MAP В данном документе содержится общедоступная информация корпорации Cisco. Страница 4 из 7

    5 Часть 3: Настройка параметров IPsec на маршрутизаторе R3 Шаг 1: Настройте маршрутизатор R3 для поддержки сети VPN между площадками с маршрутизатором R1. Теперь настройте параметры передачи на обоих направлениях маршрутизатора R3. Настройте ACLсписок 110 так, чтобы определить трафик из локальной сети маршрутизатора R3 до локальной сети маршрутизатора R1 как интересующий. R3(config)# access-list 110 permit ip Шаг 2: Настройте параметры 1 фазы ISAKMP на маршрутизаторе R3. Настройте на маршрутизаторе R3 свойства криптографической политики ISAKMP 10, а также общий ключ шифрования cisco. R3(config)# crypto isakmp policy 10 R3(config-isakmp)# encryption aes R3(config-isakmp)# authentication pre-share R3(config-isakmp)# group 2 R3(config-isakmp)# exit R3(config)# crypto isakmp key cisco address Шаг 3: Настройте параметры 2 фазы ISAKMP на маршрутизаторе R1. Аналогично действиям для маршрутизатора R1, создайте набор преобразований (transform-set) VPN- SET для esp-3des и esp-sha-hmac. Затем создайте криптографическое сопоставление (crypto map) VPN-MAP, которое связывает вместе все параметры 2 фазы. Используйте порядковый номер 10 и определите его в качестве сопоставления ipsec-isakmp. R3(config)# crypto ipsec transform-set VPN-SET esp-3des esp-sha-hmac R3(config)# crypto map VPN-MAP 10 ipsec-isakmp R3(config-crypto-map)# description VPN connection to R1 R3(config-crypto-map)# set peer R3(config-crypto-map)# set transform-set VPN-SET R3(config-crypto-map)# match address 110 R3(config-crypto-map)# exit Шаг 4: Настройте криптографическое сопоставление для исходящего интерфейса. Наконец, привяжите криптографическое сопоставление VPN-MAP к исходящему интерфейсу Serial 0/0/1. Примечание. Данный этап не оценивается. R3(config)# interface S0/0/1 R3(config-if)# crypto map VPN-MAP Часть 4: Проверка работы VPN по IPsec Шаг 1: Проверьте туннель до прохождения по нему интересующего трафика. Введите команду show crypto ipsec sa на маршрутизаторе R1. Обратите внимание, что количество всех пакетов (инкапсулированных, зашифрованных, декапсулированных и дешифрованных) равно 0. R1# show crypto ipsec sa В данном документе содержится общедоступная информация корпорации Cisco. Страница 5 из 7

    Читайте также:  Как настроить обновление ubuntu

    6 interface: Serial0/0/0 Crypto map tag: VPN-MAP, local addr protected vrf: (none) local ident (addr/mask/prot/port): ( / /0/0) remote ident (addr/mask/prot/port): ( / /0/0) current_peer port 500 PERMIT, flags= #pkts encaps: 0, #pkts encrypt: 0, #pkts digest: 0 #pkts decaps: 0, #pkts decrypt: 0, #pkts verify: 0 #pkts compressed: 0, #pkts decompressed: 0 #pkts not compressed: 0, #pkts compr. failed: 0 #pkts not decompressed: 0, #pkts decompress failed: 0 #send errors 0, #recv errors 0 local crypto endpt.: , remote crypto endpt.: path mtu 1500, ip mtu 1500, ip mtu idb Serial0/0/0 current outbound spi: 0x0(0) Шаг 2: Создание интересующего трафика. Отправьте на компьютер ПК C эхо-запрос от компьютера ПК A. Шаг 3: Проверьте туннель после прохождения интересующего трафика. На маршрутизаторе R1 повторно введите команду show crypto ipsec sa. Теперь обратите внимание, что количество пакетов стало больше 0. Это означает, что туннель сети VPN по IPsec работает. R1# show crypto ipsec sa interface: Serial0/0/0 Crypto map tag: VPN-MAP, local addr protected vrf: (none) local ident (addr/mask/prot/port): ( / /0/0) remote ident (addr/mask/prot/port): ( / /0/0) current_peer port 500 PERMIT, flags= #pkts encaps: 3, #pkts encrypt: 3, #pkts digest: 0 #pkts decaps: 3, #pkts decrypt: 3, #pkts verify: 0 #pkts compressed: 0, #pkts decompressed: 0 #pkts not compressed: 0, #pkts compr. failed: 0 #pkts not decompressed: 0, #pkts decompress failed: 0 #send errors 1, #recv errors 0 local crypto endpt.: , remote crypto endpt.: path mtu 1500, ip mtu 1500, ip mtu idb Serial0/0/0 current outbound spi: 0x0A496941( ) В данном документе содержится общедоступная информация корпорации Cisco. Страница 6 из 7

    7 Шаг 4: Создание не интересующего трафика. Отправьте на ПК B эхо-запрос от ПК A. Шаг 5: Проверка туннеля. На маршрутизаторе R1 повторно введите команду show crypto ipsec sa. Наконец, обратите внимание, что количество пакетов не изменилось. Это означает, что не интересующий трафик не шифруется. В данном документе содержится общедоступная информация корпорации Cisco. Страница 7 из 7

    Источник

    

    ИТ База знаний

    Курс по Asterisk

    Полезно

    — Узнать IP — адрес компьютера в интернете

    — Онлайн генератор устойчивых паролей

    — Онлайн калькулятор подсетей

    — Калькулятор инсталляции IP — АТС Asterisk

    — Руководство администратора FreePBX на русском языке

    — Руководство администратора Cisco UCM/CME на русском языке

    — Руководство администратора по Linux/Unix

    Навигация

    Серверные решения

    Телефония

    FreePBX и Asterisk

    Настройка программных телефонов

    Корпоративные сети

    Протоколы и стандарты

    Популярное и похожее

    Курс по сетям

    Настройка Site-To-Site IPSec VPN на Cisco

    Cisco ASA 5506-X: интерфейс BVI

    Настройка GRE туннеля на Cisco

    Настройка Cisco ASA в роли DHCP

    Фильтрация маршрутов в OSPF

    Получение DNS IP адреса от провайдера с помощью PPP

    Траблшутинг OSPF

    Еженедельный дайджест

    Настройка доступа к Cisco по SSH

    В Cisco Packet Tracer

    Читайте также:  Win 10 как настроить переключение раскладки

    4 минуты чтения

    Если вы работаете в IT, то наверняка тысячу раз сталкивались с необходимостью зайти на какое-то устройство или сервер удалённо – такая задача может быть выполнена несколькими путями, основные два для управления устройством через командную строку – Telnet и Secure Shell (SSH) .

    Обучайся в Merion Academy

    Пройди курс по сетевым технологиям

    Начать

    Между ними есть одно основное различие – в протоколе Telnet все данные передаются по сети в незашифрованном виде, а в случае SSH все команды шифруются специальным ключом. SSH был разработан как замена Telnet, для безопасного управления сетевыми устройствами через небезопасную сеть, такую как Интернет. На всякий случай запомните, что Telnet использует порт 22, а SSH – 23.

    Поэтому наша рекомендация – используйте SSH всегда, когда возможно.

    Настройка

    Для начала, вам понадобится Packet Tracer – программа для эмуляции сетей от компании Cisco. Он полностью бесплатен и его можно скачать с сайта netacad.com после регистрации. Запустите Packet Tracer и приступим к настройке.

    Постройте топологию как на скриншоте ниже – один компьютер и один коммутатор третьего уровня. Нужно будет подключить их между собой и приступить к настройке.

    Готово? Теперь обеспечим сетевую связность и настроим интерфейс vlan 1 на коммутаторе, для этого введите следующие команды:

    Если сразу после создания в консоли коммутатора будет вопрос начать ли диалог изначальной настройки – ответьте «No».

    Далее, настроим сетевую карту компьютера – укажем сетевой адрес в настройках FastEthernet0: 192.168.1.2. По умолчанию все новые компьютеры будут находиться в vlan 1.

    Теперь давайте попробуем пингануть коммутатор и зайти на него по протоколу telnet с нашего ПК на коммутатор – и вы увидите, что соединение будет отклонено по причине того, что мы еще не настроили аутентификацию на коммутаторе.

    Перейдем к настройке аутентификации. Система поддерживает 20 виртуальных tty/vty линий для Telnet, SSH и FTP сервисов. Каждая сессия, использующая вышеупомянутый протокол занимает одну линию. Также можно усилить общую безопасность с помощью валидации запросов на авторизацию на устройстве. Перейдите обратно в режим общей конфигурации (conf t) на коммутаторе с помощью команды exit и введите следующие команды:

    Пароль cisco, используемый в статье, является крайне небезопасным и служит исключительно для демонстрационных целей. Если вы оставите такой пароль на настоящем оборудовании, шансы, что вас взломают будут стремиться к бесконечности. Лучше используйте наш генератор устойчивых ко взлому паролей 🙂

    Теперь снова попробуйте зайти по Telnet на свитч – все должно получиться! Однако, при попытке перейти к настройке и выполнении команды enable вы увидите, что это невозможно, по причине того, что не установлен пароль на глобальный режи enable.

    Чтобы исправить это, введите следующие команды:

    Попробуйте еще раз – теперь все должно получиться!

    Теперь настроим SSH на коммутаторе – для этого обязательно нужно указать хостнейм, доменное имя и сгенерировать ключ шифрования.

    Вводим следующие команды (из основного конфигурационного режима):

    Выбираем длину ключа – по умолчанию значение стоит равным 512 битам, для SSH версии 2 минимальная длина составляет 768 бит. Генерация ключа займет некоторое время.

    После генерации ключа продолжим настройку коммутатора:

    Теперь зайти по протоколу Telnet уже не выйдет, так как мы заменили его на SSH. Попробуйте зайти по ssh, используя логин по умолчанию – admin. Давайте-ка поменяем его на что-то поприличнее (опять из conf t):

    Теперь попробуйте зайти с рабочей станции на коммутатор и удостоверьтесь, что новые настройки вступили в силу.

    Источник