
pptp(点对点的连接方式)
配置方法:(有需要一定的配置基础)
1.开启vpn功能
2.建立一个vpdn组
3.允许拨号
4.设置协议为pptp
5.引用虚拟模板(退回全局配置模式)
6.建立用户
7.创建vpn用户拨入的地址池
8.建立虚拟模版
9.设置加密方式为pap
10.关联内网接口
11.匹配vpn
l2tp(端对端的接入方式)
A端路由器配置:
1.开启vpn功能
2.建立一个vpdn组
3.允许拨号
4.设置协议为L2TP
5.引用虚拟模板(退回全局配置模式)
6.建立用户
7.创建vpn用户拨入的地址池
8.建立虚拟模版
9.设置加密方式为chap
10.关联内网接口
11.匹配vpn
12.nat参与
B端路由器配置:
1.创建拨号模版
2.创建虚链路
3.封装L2TPv2协议
4.设置协议
5.关联外网接口
6.建立虚拟模板
7.虚链路封装
8.设置用户名
9.设置密码
10.配置:ip mtu 1460
11.ip地址商议获取
12.nat参与
ipsec(数据加密)
配置:(AB路由器的配置方法一样,只需要更改对应值)
1.建立acl,定义需要ipsec保护的数据
2.定义安全联盟和密钥交换策略
3.配置预共享密钥,对端路由ip
4.定义ipsec的变换集
5.设置加密映射
6.在端口上应用加密映射
一、组网需求
通过ssh功能远程登录管理设备
二、配置步骤:
1)全局开启SSH服务,并制定SSH的版本
Ruijie>enable
Ruijie#configure terminal
Ruijie(config)#enable service ssh-server ------>开启SSH服务,默认关闭
Ruijie(config)#ip ssh version 2 ------>默认1.99版本,设置为版本2
2)添加登陆的用户名和密码
Ruijie(config)#username ruijie password ruijie
3)生成加密密钥:
Ruijie(config)#crypto key generate rsa ------>加密方式有两种:DSA和RSA,已RSA为例
Choose the size of the key modulus in the range of 360 to 2048 for your
Signature Keys. Choosing a key modulus greater than 512 may take
a few minutes.
How many bits in the modulus [512]: ------>指定加密的位数即加密强度,默认是512位
% Generating 512 bit RSA1 keys ...[ok]
% Generating 512 bit RSA keys ...[ok]
4)在VTY线程下调用
Ruijie(config)#lin vty 0 4
Ruijie(config-line)#password ruijie ------>设置登陆密码为ruijie
Ruijie(config-line)# login
应修改为如下:
Ruijie(config-line)# login local
Ruijie(config-line)#transport input ssh ------>设置传输模式是SSH,设置远程登入只允许使用SSH登入,不能使用telnet登入
5)保存配置
Ruijie(config-line)#end ------>退出到特权模式
Ruijie#write ------>确认配置正确,保存配置
欢迎分享,转载请注明来源:内存溢出
微信扫一扫
支付宝扫一扫
评论列表(0条)