设为首页收藏本站language→→ 语言切换

鸿鹄论坛

 找回密码
 论坛注册

QQ登录

先注册再绑定QQ

查看: 1754|回复: 2
收起左侧

[Cisco Packet Tracer] 【新人求助】简单的IPsec VPN的配置问题~

[复制链接]
发表于 2016-10-9 18:52:54 | 显示全部楼层 |阅读模式
12鸿鹄币
本帖最后由 YFlag 于 2016-10-9 19:10 编辑

大家好,我在用PT做IPsec VPN的简单模拟实验的时候,碰到了问题,实在解决不了,特来此求助,恳请各位帮忙~~
QQ截图20161009183935.png
这个是我的拓扑图,我想做的就是在左边的网段192.168.1.0/24和右边的网段10.1.0.0/16之间搭建IPsec VPN隧道,就是最简单的那种。但是完成配置后,PC0死活ping不通PC1.
没有配置VPN隧道前,PC之间是可以相互ping通的,所以我认为不是路由的问题。配VPN之后,无法成功ping通,路由器之间可以,但用show crypto ipsec sa命令查看发现加密的包的数量为0,这到底是为什么呢。。。?
(我用了三个版本的PT做这个实验,5.3的连crypto isakmp policy 10命令都没有,6.1的7.0的都可以配置,但做完都是上面所说的情况)

以下是我的配置命令:
一.配置了IP
如上图所示

二.配置了路由
R0:ip route 0.0.0.0 0.0.0.0 101.1.1.2
R1:ip route 0.0.0.0 0.0.0.0 101.1.1.1

二.VPN
Router0:
Router0(config)#crypto isakmp policy 10
Router0(config-isakmp)#authentication pre-share
Router0(config-isakmp)#hash md5
Router0(config-isakmp)#group 2
Router0(config-isakmp)#crypto isakmp key aaa address 101.1.1.2
Router0(config)#crypto ipsec transform-set vpnSet ah-md5-hmac esp-des esp-md5-hmac
Router0(config)#crypto map vpnMap 10 ipsec-isakmp
Router0(config-crypto-map)#set peer 101.1.1.2
Router0(config-crypto-map)#set transform-set vpnSet
Router0(config-crypto-map)#match address 110
Router0(config-crypto-map)#exit
Router0(config)#ip access-list extended 110
Router0(config-ext-nacl)#permit ip 192.168.1.0 0.0.0.255 10.1.0.0 0.0.255.255
Router0(config-ext-nacl)#exit
Router0(config)#int s0/0/0
Router0(config-if)#crypto map vpnMap

Router1:
Router1(config)#ip route 0.0.0.0 0.0.0.0 101.1.1.1
Router1(config)#crypto isakmp policy 10
Router1(config-isakmp)#authentication pre-share
Router1(config-isakmp)#hash md5
Router1(config-isakmp)#group 2
Router1(config-isakmp)#crypto isakmp key aaa address 101.1.1.1
Router1(config)#crypto ipsec transform-set vpnSet ah-md5-hmac esp-des esp-md5-hmac
Router1(config)#crypto map vpnMap 10 ipsec-isakmp
Router1(config-crypto-map)#set peer 101.1.1.1
Router1(config-crypto-map)#set transform-set vpn
Router1(config-crypto-map)#match address 110
Router1(config-crypto-map)#exit
Router1(config)#ip access-list extended 110
Router1(config-ext-nacl)#permit ip 10.1.0.0 0.0.255.255 192.168.1.0 0.0.0.255
Router1(config-ext-nacl)#exit
Router1(config)#int s0/0/0
Router1(config-if)#crypto map vpnMap

下面是配置文件:(R0)
Current configuration : 1120 bytes
!
version 12.4
no service timestamps log datetime msec
no service timestamps debug datetime msec
no service password-encryption
!
hostname Router
!
!
!
!
!
!
no ip cef
no ipv6 cef
!
!
!
!
crypto isakmp policy 10
hash md5
authentication pre-share
group 2
!
crypto isakmp key aaa address 101.1.1.2
!
!
!
crypto ipsec transform-set vpnSet ah-md5-hmac esp-des esp-md5-hmac
!
crypto map vpnMap 10 ipsec-isakmp
set peer 101.1.1.2
set transform-set vpnSet
match address 110
!
!
!
!
!
!
spanning-tree mode pvst
!
!
!
!
!
!
interface FastEthernet0/0
ip address 192.168.1.10 255.255.255.0
duplex auto
speed auto
!
interface FastEthernet0/1
no ip address
duplex auto
speed auto
shutdown
!
interface Serial0/0/0
ip address 101.1.1.1 255.255.255.0
clock rate 2000000
crypto map vpnMap
!
interface Serial0/0/1
no ip address
clock rate 2000000
shutdown
!
interface Vlan1
no ip address
shutdown
!
ip classless
ip route 0.0.0.0 0.0.0.0 101.1.1.2
!
ip flow-export version 9
!
!
access-list 110 permit ip 192.168.1.0 0.0.0.255 10.1.0.0 0.0.255.255
!
!
!
!
!
line con 0
!
line aux 0
!
line vty 0 4
login
!
!
!
end


(为了简易起见,我没有配NAT和其他的东西。)

发表于 2016-10-9 20:35:25 | 显示全部楼层
首先,VPN是高级的东西为什么要用PT,其次,为什么要用ah,这在IPv4里有实际价值吗?最后,用完AH再用ESP两次hmac,这么奇葩的结构,不通很正常
沙发 2016-10-9 20:35:25 回复 收起回复
回复

使用道具 举报

发表于 2016-10-9 21:29:55 | 显示全部楼层
换模拟器试试
板凳 2016-10-9 21:29:55 回复 收起回复
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 论坛注册

本版积分规则

QQ|Archiver|手机版|小黑屋|sitemap|鸿鹄论坛 ( 京ICP备14027439号 )  

GMT+8, 2024-5-23 01:50 , Processed in 0.066311 second(s), 9 queries , Redis On.  

  Powered by Discuz!

  © 2001-2024 HH010.COM

快速回复 返回顶部 返回列表