Cisco router is configured with the Site to site VPN
配置加密策略
crypto isakmp policy 1 ## 配置策略,序号为1
encr 3des ## 加密算法为3des
hash sha ## 完整性校验算法为sha
authentication pre-share ## 验证方式为预共享密钥
group 2 ## DH组为2
lifetime 28800 ## 配置lifetime
crypto isakmp key ad23xj1 address 1.1.1.2 ## 配置Key 加密,如果Key为0,则表示不加密, address 为对端加密地址
crypto isakmp key ad23xj1 address 1.1.1.3 ## 配置Key 加密,如果Key为0,则表示不加密, address 为对端加密地址
crypto isakmp keepalive 10 3 ## 配置每10秒发送一次报文,超过3秒没响应则急需发送。
定义一个扩展的ACL
ip access-list extended s2s_vpn_traffic` ## 定义一个扩展的ACL
permit ip 1.2.9.0 0.0.0.255 any ## 定义一个扩展的ACL
crypto ipsec transform-set s2s esp-3des esp-sha-hmac ## 配置第二阶段策略,命名为s2s; esp(加密头部) 加密方式为3des完整性校验为sha
mode tunnel ## 配置传输通道为隧道模式
定义map
crypto map s2s 50 ipsec-isakmp ## 定义一个map
set peer 1.1.1.2 ## 指定对端地址
set peer 1.1.1.3 ## 指定对端地址
set security-association lifetime seconds 28800
set transform-set s2s ## 关联第二阶段的策略
set pfs group2 ## 配置密钥完美向前保护,与第一阶段的DF group
match address s2s_vpn_traffic ## 关联ACL
在端口下应用map
interface GigabitEthernet0/0 ## 进入interface port
crypto map s2s ## 使用map
配置动态NAT转换地址
ip nat inside source list s2s_vpn_traffic interface GigabitEthernet0/0 overload ## 启用内部源地址转换的动态NAT
router2 对比router 1配置即可。