Education Blog
  • اخبار التكنولوجيا
  • إنترنت
  • شبكات الكمبيوتر
  • برمجة
  • أمن المعلومات
  • أنظمة التشغيل
  • كلاود
  • مكتبة كونكت
  • كورسات
No Result
View All Result
Connect4Techs
No Result
View All Result
Home شبكات الكمبيوتر سيسكو CCNP CCNP Security

كيفية إعداد IPSEC بين روترين سيسكو

Ahmad Hussain by Ahmad Hussain
2022-04-25
in CCNP Security, سيسكو
0
503
SHARES
1.6k
VIEWS
Share on FacebookShare on Twitter

Lan-to-Lan IPSEC VPN between two Cisco Routers

مع IPSEC VPNs يمكن للشركات ربط شبكات LAN معًا عبر الإنترنت مع التشفير والأمان القويين اللذين يوفرهما بروتوكول IPSEC .

الـ IPSEC هو معيار أمان IETF . وهي في الأساس مجموعة من البروتوكولات التي توفر اتصالات آمنة عبر مسارات غير آمنة . لذلك فهو مثالي لتوصيل شبكات LAN البعيدة بشكل آمن عبر الإنترنت غير الآمن .

لدينا نوعان من شبكات IPSEC VPN : مشفرة Lan-to-Lan VPN و Remote Access VPN . يتم استخدام الـ Lan-to-Lan VPN على نطاق واسع لتوصيل شبكات المكاتب البعيدة بأمان والـ Remote Access VPN للسماح للمستخدمين البعيدين / العاملين عن بعد بالوصول إلى الشبكة .

في هذا المقال سنصف بإيجاز شبكة الـ LAN-to-LAN IPSEC VPN ونقدم مثالًا كاملاً على إعداد روترين سيسكو باستخدام IPSEC .

يمكننا استخدام شبكة WAN خاصة بإستخدام MPLS ولكن ستكون التكلفة عالية جدًا.
بدلاً من ذلك باستخدام IPSEC VPN يمكننا استخدام اتصال إنترنت رخيص وأمن للاتصال بين مواقعنا البعيدة .

بشكل عام هناك مرحلتان لشبكة لـ IPSEC VPN :-

المرحلة الأولى : نقوم بتكوين ISAKMP Policy يحدد هذه الـ Policy قناة آمنة وكيفية مصادقة أقران ipsec لبعضهم البعض وبروتوكولات الأمان التي سيتم استخدامها .

المرحلة الثانية : نقوم بتكوين خريطة التشفير وتتعامل مع إدارة حركة المرور لاتصال البيانات الفعلي بين المواقع وتحدد بروتوكولات المصادقة والتشفير التي سيتم استخدامها في حركة مرور البيانات .

كيفية إعداد IPSEC بين روترين سيسكو
Lan to Lan IPSEC VPN

هنستخدم السيناريو السابق لعمل إعدادات لـ Lan-to-Lan IPSEC VPN بين روترين سيسكو :-

إعداد الروتر الأول :-

ROUTER-A# show run
…Building configuration
version 12.3
service timestamps debug datetime m
secservice timestamps log datetime msec
no service password-encryption
!
hostname ROUTER-A
!
boot-start-marker
boot-end-marker
!
ip audit po max-events 100
no ip domain lookup
no ftp-server write-enable
!
crypto isakmp policy 10
encr aes 256
authentication pre-share
crypto isakmp key testkey1234 address 200.0.0.1
!
crypto ipsec transform-set aes-sha-transform esp-aes 256 esp-sha-hmac
crypto map aesmap 10 ipsec-isakmp
set peer 200.0.0.1
set transform-set aes-sha-transform
match address acl_vpn
!
interface FastEthernet0/0
ip address 100.0.0.1 255.255.255.0
ip nat outside
crypto map aesmap
!
interface FastEthernet0/1
ip address 192.168.1.254 255.255.255.0
ip nat inside
ip nat inside source list acl_nat interface FastEthernet0/0 overload
ip classless
ip route 0.0.0.0 0.0.0.0 100.0.0.2
no ip http server
no ip http secure-server
!
ip access-list extended acl_nat
deny ip 192.168.1.0 0.0.0.255 192.168.2.0 0.0.0.255
permit ip 192.168.1.0 0.0.0.255 any
ip access-list extended acl_vpn
permit ip 192.168.1.0 0.0.0.255 192.168.2.0 0.0.0.255
!
line con 0
exec-timeout 0 0
line aux 0
line vty 0 4
!
end

إعداد الروتر الثاني :-

ROUTER-B# show run
…Building configuration
version 12.3
service timestamps debug datetime m
secservice timestamps log datetime msec
no service password-encryption
!
hostname ROUTER-B
!
boot-start-marker
boot-end-marker
!
ip audit po max-events 100
no ip domain lookup
no ftp-server write-enable
!
crypto isakmp policy 10
encr aes 256
authentication pre-share
crypto isakmp key testkey1234 address 100.0.0.1
!
crypto ipsec transform-set aes-sha-transform esp-aes 256 esp-sha-hmac
crypto map aesmap 10 ipsec-isakmp
set peer 100.0.0.1
set transform-set aes-sha-transform
match address acl_vpn
!
interface FastEthernet0/0
ip address 200.0.0.1 255.255.255.0
ip nat outside
Apply crypto map to the outside interface
crypto map aesmap
!
interface FastEthernet0/1
ip address 192.168.2.254 255.255.255.0
ip nat inside
ip nat inside source list acl_nat interface FastEthernet0/0 overload
ip classless
ip route 0.0.0.0 0.0.0.0 200.0.0.2
no ip http server
no ip http secure-server
!
ip access-list extended acl_nat
deny ip 192.168.2.0 0.0.0.255 192.168.1.0 0.0.0.255
permit ip 192.168.2.0 0.0.0.255 any
ip access-list extended acl_vpn
permit ip 192.168.2.0 0.0.0.255 192.168.1.0 0.0.0.255
!
line con 0
exec-timeout 0 0
line aux 0
line vty 0 4
!
end

author avatar
Ahmad Hussain
See Full Bio
Tags: اعداد IPSecربط الشبكاتروترات سيسكو
Previous Post

كورس بالو ألتو PCNSE مجاناً من يودمي بدلاً من 50 دولار

Next Post

كورس إحتراف ويندوز سيرفر 2019 مجانا من يودمي

Ahmad Hussain

Ahmad Hussain

Next Post

كورس إحتراف ويندوز سيرفر 2019 مجانا من يودمي

Archive

Most commented

كل ما تريد معرفته في برنامج GNS3 وتثبيته واستخدامه

محاكي شبكات هواوي Huawei eNSP

محاكاة الشبكات من سيسكو باستخدام Cisco VIRL

GNS3 أفضل أم EVE-NG أم VIRL أم Packet Tracer

كيفية إضافة روترات وسويتشات سيسكو IOSv على GNS3 VM

كيفية إعداد وربط GNS3 VM ببرنامج GNS3

  • اخبار التكنولوجيا
  • إنترنت
  • شبكات الكمبيوتر
  • برمجة
  • أمن المعلومات
  • أنظمة التشغيل
  • كلاود
  • مكتبة كونكت
  • كورسات

Tags

5G CCNA pdf أبل أمن المعلومات أندرويد أنظمة التشغيل إنترنت اخبار التكنولوجيا الحوسبة السحابية الذكاء الاصطناعي بالعربي بايثون برمجة بروتوكول eigrp بروتوكول ospf تعليم لغة جافا ثغرة أمنية جوجل خدمات أمازون ويب دروس لغة جافا سيسكو شبكات الجيل الخامس شبكات الكمبيوتر شرح شرح لغة جافا فيروس كورونا فيسبوك فيس بوك كتاب شرح كلاود كوبونات يوديمي كوتلن كورس كورسات كورسات الشبكات كورسات يوديمي مجانا كورس سيسكو لينكس مايكروسوفت مراحل OSI موبايل هواوي واتساب ويندوز سيرفر

Recent News

كل ما تريد معرفته في برنامج GNS3 وتثبيته واستخدامه

كل ما تريد معرفته في برنامج GNS3 وتثبيته واستخدامه

2022-12-29
محاكي شبكات هواوي Huawei eNSP

محاكي شبكات هواوي Huawei eNSP

2022-12-23
No Result
View All Result
  • Home
    • Index (Default)
    • Index 1
    • Index 2
  • About Us
  • Get in Touch
  • Classes
    • Management
    • Teaching
    • Stories
    • Learning
    • Studying
    • Remedy
  • Pages
    • Category
    • Author
    • Article
    • Search