cisco Packet Tracer最真实的模拟VPN综合实验
实验2CiscoPacketTracer入门(实验详细说明)

实验2CiscoPacketTracer⼊门(实验详细说明)实验2 模拟组⽹软件⼊门【实验⽬的】⼀、认识Packet Tracer 。
⼆、学习使⽤Packet Tracer进⾏拓扑的搭建。
三、学习使⽤Packet Tracer对设备进⾏配置,并进⾏简单的测试。
【背景知识】⼀、认识Packet TracerPacket Tracer是与新版CCNA Discovery和CCNA Exploration并⾏发布的⼀个⽹络模拟器。
PT提供可视化、可交互的⽤户图形界⾯,来模拟各种⽹络设备及其⽹络处理过程,使得实验更直观、更灵活、更⽅便。
PT提供两个⼯作区:逻辑⼯作区(Logical)与物理⼯作区(Physical)。
逻辑⼯作区:主要⼯作区,在该区域⾥⾯完成⽹络设备的逻辑连接及配置。
物理⼯作区:该区域提供了办公地点(城市、办公室、⼯作间等)和设备的直观图,可以对它们进⾏相应配置。
左上⾓可以切换这两个⼯作区域。
PT提供两种⼯作模式:实时模式(Real-time)与模拟模式(simulation)。
实时模式:默认模式。
提供实时的设备配置和Cisco IOS CLI(Command LineInterface)模拟。
模拟模式:Simulation模式⽤于模拟数据包的产⽣、传递和接收过程,可逐步查看。
右下⾓可以切换这两种模式。
⼆、界⾯操作简介逻辑⼯作区(Logical Workplace)(中间最⼤块的地⽅):显⽰当前的拓扑结构和各个设备的状态。
图例导航区(Symbol Navigation)(左下⾓):切换不同的设备图例。
如单击路由器图标,右边出现所有可选的路由器型号。
从导航区可以拖动某个设备图标到⼯作区。
单击⼯作区中的设备,可以调出该设备的设置界⾯:1. 在Physical标签下可以进⾏设备模块的配置。
默认情况下,设备没有安装任何模块。
我们可以从左边的MODULES列表拖动需要的模块到设备的空插槽中(左下⾓有相应的模块说明)。
Cisco_Packet_Tracer实验教程

可以这么说,我用过有许多好的网络模拟软件,其中不乏有特别优秀的!比如Boson的Boson NetSim for CCNA 6.0就很优秀。
但是自从我用了Packet Tracer这个思科官方模拟软件后,我发现竟有更优秀的。
他的最新版本是Packet Tracer 5.0,直到现在我使用这个工具仍然是爱不释手,好了闲话不多说,工作!网络上有相关Packet Tracer的所谓“教程”,但是都只是皮毛,今天我从以下三个方面入手介绍Packet Tracer 5.0这个软件。
力求做到“深入、详解”。
另外我不反对大家转载这篇文章,但是我希望朋友转载后请注明链接:|狼人◇_传说/谢谢!本文用到的Packet Tracer有最新版本PT 5.2,下载地址:/files/1521bf9c-a187-11de-87fc-0014221b798a/cisco的Packet Tracer 5.2现已推出。
在原有5.1的基础上,增加了很多的安全特性。
现在5.2可以满足CCNA 安全课程的学习。
5.2增加的功能主要有:1、AAA2、加密功能2.1 点到点VPN2.2 远端VPN3、Qos (MQC的使用)4、NTP (网络时间协议)5、SNMP6、ipv67、ips8、路由协议也更加完善,可以实现的功能更加全面9、PC上也增加了几个新的功能是和路由器做配合。
第一篇、熟悉界面一、设备的选择与连接在界面的左下角一块区域,这里有许多种类的硬件设备,从左至右,从上到下依次为路由器、交换机、集线器、无线设备、设备之间的连线(Connections)、终端设备、仿真广域网、Custom Made Devices(自定义设备)下面着重讲一下“Connections”,用鼠标点一下它之后,在右边你会看到各种类型的线,依次为Automatically Choose Connection Type(自动选线,万能的,一般不建议使用,除非你真的不知道设备之间该用什么线)、控制线、直通线、交叉线、光纤、电话线、同轴电缆、DCE、DTE。
IPSecVPN介绍(CiscoPacketTracer)IPSecVPN实验演示

IPSecVPN介绍(CiscoPacketTracer)IPSecVPN实验演⽰⼀、基础知识VPN(Virtual Private Network)虚拟专有⽹络,即虚拟专⽹。
VPN可以实现在不安全的⽹络上,安全的传输数据,好像专⽹!VPN只是⼀个技术,使⽤PKI技术,来保证数据的安全三要素(C、I、A)1.1 VPN的类型1)远程访问VPN:(Remote Access VPN)⼀般⽤在个⼈到安全连接企业内部!⼀般出差员⼯/在家办公,安全连接内⽹时使⽤!(需要有单独的VPN服务器)⼀般公司部署VPN服务器,员⼯在外拨号连接VPN即可!常见RA-VPN协议:PPTP VPN、L2TP VPN、SSTP VPN、(过时了)EZvpn/easyvpn(思科私有的)、SSL VPN (⽬前最流⾏的)2)点到点VPN⼀般⽤在企业对企业安全连接!⼀般需要在两个企业总出⼝设备之间建⽴VPN通道!常见的点到点VPN:IPsecVPN1.2 IPsecVPN1)属于点到点VPN,可以在2家企业之间建⽴VPN隧道!2)VPN隧道优点:安全性!合并俩家企业内⽹!3)VPN隧道技术:传输模式:只加密上层数据,不加密私有IP包头,速度快隧道模式:加密整个私有IP包,包括IP包头,更安全,速度慢4)VPN隧道技术:重新封装技术+加密认证技术5)IPsecVPN分为2⼤阶段第⼀阶段:管理连接⽬的:通信双⽅设备通过⾮对称加密算法加密对称加密算法所使⽤的对称密钥!命令:conf tcrypto isakmp policy 1 ( IKE 传输集/策略集,可以多配置⼏个策略集) encryption des/3des/aes (加密算法类型) hash md5/sha (完整性校验算法类型) group 1/2/5 (使⽤D-H算法的版本?) authentication pre-share (预共享密钥算法,⾝份验证⽅式) lifetime 秒(默认86400秒)(可以不配置,对称密钥有效时间,如果双⽅不⼀致,取min,最好⼀致) exitcrypto isakmp key 预共享密钥 address 对⽅的公⽹IP地址第⼆阶段:数据连接⽬的:通过对称加密算法加密实际所要传输的私⽹数据!定义VPN触发流量:access-list 100 permit ip 192.168.1.0 0.0.0.255 172.16.0.0 0.0.255.255定义加密及认证⽅式:conf tcrypto ipsec transform-set 传输模式名 esp-des/3des/aes esp/ah-md5/sha-hmac例:crypto ipsec teansform-set wencoll esp-aes esp-sha-hmacESP:⽀持加密及认证(⾝份验证+完整性)AH:只⽀持认证,没得加密(⾝份验证+完整性)创建MAP映射表conf tcrypto map map名 1 ipsec-isakmp (1是隧道1) match address ACL表名(阶段2⾥⾯的ACL表名) set transform-set 传输模式名 set peer 对⽅的公⽹IP exiteg:crypto map wenmap 1 ipsec-isakmp match address 100 set transform-set wentran set peer 200.1.1.2 exitcrypto map wenmap 2 ipsec-isakmp (2是隧道2) match address 101 set transform-set wentran set peer 150.1.1.2 exit将map表应⽤到外⽹端⼝int f0/1(外⽹端⼝) crypto map wenmap exit****注意:⼀个接⼝只能应⽤⼀个map表查看命令:show crypto isakmp sa 查看第⼀阶段状态show crypto ipsec sa 查看第⼆阶段状态show crypto isakmp policy 查看第⼀阶段的策略配置集show crypto ipsec transform-set 查看第⼆阶段的传输模式路由器的⼯作原理:内⽹--to--外⽹:路由--NAT--VPN--出去实验1:北京--上海--建⽴VPN隧道,并验证(这篇⽂章所做的)实验2:在实验1的基础上,要求2个公司能上⽹,但不影响VPN隧道(因为流量经过路由器时,先NAT再VPN,但是如果经过NAT转换的流量就⽆法匹配到VPN的需求了。
packet tracer实验报告

packet tracer实验报告Packet Tracer实验报告一、实验目的和背景Packet Tracer是一款由思科公司开发的网络仿真软件,它能够模拟真实网络环境,帮助网络工程师进行网络设计、配置和故障排除等操作。
本实验旨在通过使用Packet Tracer软件,实现一个简单的局域网(LAN)网络的搭建和配置,以加深对网络原理和技术的理解。
二、实验环境和步骤实验环境:使用Packet Tracer软件,模拟一个包含多个交换机和终端设备的局域网网络。
实验步骤:1. 打开Packet Tracer软件,创建一个新的网络拓扑。
2. 在拓扑中添加所需的交换机和终端设备,连接它们以形成一个局域网网络。
3. 配置每个交换机的基本参数,如IP地址、子网掩码等。
4. 配置交换机之间的链路,并进行端口配置,确保链路正常连接。
5. 配置终端设备的IP地址和网关信息,确保终端设备能够与其他设备通信。
6. 进行网络连通性测试,确保网络正常工作。
三、实验结果和分析通过以上步骤,成功搭建了一个简单的局域网网络。
在网络中,每个交换机负责转发数据包,终端设备则作为数据的发送和接收端。
通过配置交换机的端口和终端设备的IP地址,实现了设备之间的通信。
在网络连通性测试中,通过Ping命令可以验证设备之间的连通性。
例如,可以在终端设备A上执行Ping命令,向终端设备B发送数据包,如果能够收到回复,则说明两台设备之间的通信正常。
这样的测试可以帮助我们排除网络故障,并及时调整配置,确保网络的正常运行。
四、实验心得和体会通过这次实验,我深刻理解了局域网网络的搭建和配置过程。
Packet Tracer软件提供了一个虚拟的网络环境,使得我们可以在实验室中进行网络实验,而不需要真实的硬件设备。
这为我们学习和实践网络技术提供了便利。
在实验过程中,我不仅学会了如何搭建和配置一个简单的局域网网络,还了解了交换机的基本功能和工作原理。
交换机作为网络中的核心设备,起到了转发数据包、提供端口连接和管理网络流量的重要作用。
基于Packet tracer的IPSEC VPN实验仿真

基于Packet tracer的IPSEC VPN实验仿真本文将会介绍一个基于Packet tracer的IPSEC VPN实验仿真。
Packet tracer是一种网络仿真软件,由思科公司开发。
它被广泛用于网络教育、培训和实验中。
在本次实验中,我们将会通过Packet tracer构建一个IPSEC VPN网络,以了解IPSECVPN的原理和配置。
实验目的:通过构建一个IPSEC VPN网络,使学生们了解IPSEC VPN的原理、配置和实现方法。
同时,让学生们了解如何使用Packet tracer仿真工具。
实验内容:首先,我们需要准备Packet tracer软件和实验所需的硬件设备。
Packet tracer软件可以从思科公司的官网免费下载。
在本次实验中,我们需要使用两台路由器和两台电脑。
其中,一台路由器和一台电脑位于公司内部,另一台路由器和另一台电脑位于公司外部。
其次,我们需要配置路由器和电脑的IP地址和子网掩码。
在本次实验中,公司内部网络的IP地址为192.168.1.0/24,公司外部网络的IP地址为192.168.2.0/24。
我们需要为路由器和电脑分配合适的IP地址和子网掩码,以便它们可以相互通信。
然后,我们需要为IPSEC VPN网络配置安全策略。
IPSECVPN采用加密方式保护网络通信的安全性。
我们需要为IPSEC VPN网络设置安全策略,包括身份验证方法、密钥管理、加密算法等。
在本次实验中,我们将采用pre-shared key方式进行身份验证,采用AES算法进行加密。
我们需要在路由器上配置这些参数,并将这些参数发送给对方路由器,以便双方可以加密和解密通信数据。
最后,我们需要测试IPSEC VPN网络的可用性。
我们可以使用ping命令检查公司内部电脑和公司外部电脑之间的连通性。
如果一切正常,公司内部电脑可以通过IPSEC VPN网络访问公司外部电脑,反之亦然。
实验结论:通过本次实验,我们成功地构建了一个IPSEC VPN网络,并测试了其可用性。
基于Cisco Packet Tracer的路由交换综合实验设计

基于Cisco Packet Tracer的路由交换综合实验设计
一、实验目的
本次实验的目的是通过Cisco Packet Tracer模拟网络环境,进行路由交换的综合实验,以加深对路由器配置和交换机互联的理解,提高实际操作技能。
二、实验环境
1. 软件准备:Cisco Packet Tracer软件
2. 设备准备:2台路由器、3台交换机、若干台电脑
三、实验内容
1. 实验一:路由器基本配置
步骤:
1)在Packet Tracer中拖动两台路由器到画布上,连接它们之间的Seria接口。
2)通过CLI界面对路由器进行基本配置,包括主机名、密码、IP地址、路由协议等。
3)通过ping测试和show命令验证路由器配置是否正确。
四、实验总结
通过以上实验,我们可以掌握路由器和交换机的基本配置方法、互联配置方法以及静态路由和动态路由的配置方法。
在实际工作中,我们需要根据网络规模和需求来选择合适的配置方式,以保障网络的稳定和高效运行。
五、注意事项
1. 在进行实验前,务必熟悉Cisco Packet Tracer的基本操作方法,了解设备的拓扑图和CLI配置界面。
2. 实验中涉及到的命令和配置方法,需要进行充分的练习和理解,避免因配置错误导致网络通信异常。
3. 在进行实验时,可以根据需要进行功能扩展,如配置DHCP服务、访问控制列表等,以提高实验的综合性和实用性。
通过本文的介绍,我们了解了基于Cisco Packet Tracer的路由交换综合实验的设计内容和步骤。
这些实验内容对于提升路由交换技术的实际操作能力和解决网络故障具有重要意义,希望读者能够通过实践不断提升自己的技能水平。
基于Cisco Packet Tracer的路由交换综合实验设计

基于Cisco Packet Tracer的路由交换综合实验设计一、实验目的本实验旨在通过使用Cisco Packet Tracer软件,设计并实施一系列综合的路由交换实验,让学生能够深入理解网络的基本原理和实际应用技能。
通过实验,学生将学习如何配置路由器和交换机,以及如何使用基本网络服务和协议。
二、实验内容1. 实验一:基本的路由器配置在本实验中,学生将学习如何配置Cisco路由器的基本设置,包括主机名、IP地址、子网掩码、默认网关等,并测试与其他主机的连通性。
2. 实验二:静态路由配置本实验将涉及到静态路由配置,学生将学会如何手动配置路由表,以指定特定的目的地网络。
这将有助于学生理解路由器是如何根据路由表进行数据包转发的。
3. 实验三:动态路由配置在本实验中,学生将学习如何配置动态路由协议,比如RIP、OSPF等,让路由器可以自动学习网络拓扑信息,并进行自适应的路由选择。
4. 实验四:交换机基本配置本实验将涉及交换机的基本配置,包括VLAN创建、端口划分、STP协议等,学生将学会如何利用交换机实现局部段的分割和连接。
5. 实验五:VLAN间的路由配置在本实验中,学生将学会如何配置路由器实现不同VLAN间的互通。
这将有助于学生理解VLAN间通信的实现原理。
7. 实验七:交换机端口安全配置在本实验中,学生将学会如何进行交换机端口的安全配置,从而保障网络的安全性。
8. 实验八:虚拟网段的配置在本实验中,学生将学习如何配置虚拟网段,对网络进行逻辑划分,实现不同网段间的通信。
9. 实验九:VLAN和VTP的配置在本实验中,学生将学习如何配置VLAN和VTP,实现对交换机的集中管理和配置。
10. 实验十:路由器的IOS升级在本实验中,学生将学习如何进行路由器的IOS升级和备份,确保路由器的正常运行和安全性。
2. 实验二:静态路由配置(1)建立一个网络拓扑,在其中加入两台路由器和几台主机。
(2)手动配置路由表,指定特定的目的地网络。
基于Cisco-Packet-Tracer仿真的网络实习报告范本

计算机网络实习报告基于Cisco Packet Tracer仿真姓名:学号:班级:指导老师:2014/1/16 实习,总结,努力,进步目录实习总结 (2)实验一——单个交换机vlan 的划分 (3)一、VLAN 的原理 (3)二、实验步骤 (3)三、实验结果 (9)四、实验总结 (9)实验二——vtp server 交换机的配置 (10)一、 vtp 原理: (10)二、实验目的: (10)三、 vtp 的配置步骤: (10)四、测试PC间的连通性 (14)五、实验结果 (14)六、实验总结 (14)实验三——单臂路由配置 (16)一、实验原理 (16)二、实验目的: (16)三、试验步骤: (16)四、测试连通性 (20)五、实验结果 (21)六、实验总结 (21)七、相关配置命令 (22)实验四——路由器的NAT---PAT 配置 (23)一、实验原理 (23)二、实验目的 (23)三、实验步骤 (23)五、实验总结 (26)六、附加路由器的配置命令 (27)实验五——三层交换机的配置 (28)一、三层交换的概念 (28)二、试验目的 (28)三、实验步骤 (28)四、测试连通性 (33)五、实验总结 (34)六、附加三层交换机的配置命令 (34)实验六——动态路由的配置 (35)一、动态路由的原理 (35)二、实验目的 (35)五、实验结果 (41)六、实验总结 (41)七、附加的配置命令 (41)实验七——访问控制列表配置 (43)一、实验目的 (43)二、实验拓扑图: (43)三、实验配置: (43)四、连通性测试 (48)五、实验总结 (49)六、附加配置命令 (49)实验八——校园网络的配置 (52)一、校园网络结构模拟方案 (52)二、校园网模拟环境结构图 (52)三、校园网络要求 (52)四、设备 (52)五、关键步骤 (54)六、测试及结果 (56)七、总结 (56)八、附加的配置命令 (56)实习总结经过四周的实习,我们的网络实习终于结束了,这可以说是我们网络工程专业的第一次比较系统比较全面的实践操作,在实习老师邓昀、徐红、吴名欢老师的指导下实习中的实验总算磕磕碰碰完成,有不少失败和不解,但也收获了很多。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
PacketTracer 5.2的IPsec VPN先简单介绍下本文的模拟真实环境想法!本文是用Cisco PacketTracer5.2模拟器(软件下载见我博客的《PacketTrace 5.2的IPsec VPN实验说明(附PacketTracer 5.2下载地址)》)做的一个关于VPN的综合实验!其基本构想是这样的,最真实的模拟了ISP的DNS服务器,Web服务器(简单的讲这个直接挂在Internet网的Web服务器,就是我们常说的服务器在电信啊,网通啊等ISP托管的,日常维护这些服务器都是远程登入上去的!)。
用了一个AP来模拟移动无线网(你可以想象成我们常用的无线上网,如:GPRS,无线城域网,3G等。
简单点讲就是通过各种无线技术能上Internet网)。
至于Internet网的模拟嘛,还是我常说的没有私有IP路由表的路由器。
先让大家看看我的实验拓扑:实验的基本想法,配置思路和测试方法如下:(在附件中有本实验的PKT文件下载,大家可以按本文实验。
至于IPSEC VPN讲解和远程的Easy VPN我就不讲解了!大家见我的博客《PacketTracer 5.2的IPsec VPN实验说明(附PacketTracer 5.2下载地址)》和《Cisco PacketTracer 5.2模拟器的Easy VPN实验指南》)。
实验的IP规划如下:PC0 PC1 :DHCP获取笔记本:laptop0和wuxian:DHCP获取内部服务器:Web 192.168.1.253/24TFTP 192.168.1.252/24ISP服务器:ISP DNS 202.103.96.112/24ISP Web 202.103.96.120/24总部fa0/0:192.168.1.254/24fa0/1:100.1.1.2/24Internet网:fa0/1 :100.1.1.1/24fa 0/0:200.1.1.1/24E1/0:210.1.1.1/24(移动笔记本wuxian所获得公网地址段)E1/1:202.103.96.1/24(ISP DNS和ISP Web服务器的网关)分部:f0/0:200.1.1.2/24fa 0/1:192.168.2.254/24关于PacketTracer5.2中的服务器DNS和Web的配置以及PC和笔记本的配置和测试。
如图说明:双击服务器的图标,选择Desktop,在选择IP configuration设置IP地址:图一图二DNS的配置:(我为ISP的Web服务器和总部的Web服务器做的DNS映射)选择如图一的config,在选择DNS,name是域名,address是IP地址,做好就add添加。
图三Web服务器的配置,就点HTTP,自己可以修改Html。
这我就不讲了,记得服务On。
PC和笔记的配置结构一样如图:本次试验用到了,IP configuration、Web Brower,VPN,command Prompt。
IP configuration是IP的配置:可以DHCP也可静态。
Web Brower是浏览器。
VPN是Easy VPN客户端。
command Prompt就是CMD,用Ping的测试等。
实验基本连通性:Internet网配置:enableconfigure terminalhostname Internetline console 0logg syexec-time 0 0exitno ip domain-lookupinterface fastethernet 0/1ip add 100.1.1.1 255.255.255.0no shutexitinterface fastethernet 0/0ip add 200.1.1.1 255.255.255.0no shutexitinterface ethernet 1/1ip add 202.103.96.1 255.255.255.0 no shutexitinterface ethernet 1/0ip add 210.1.1.1 255.255.255.0no shutexitip dhcp excluded-address 210.1.1.1 ip dhcp pool wifinetwork 210.1.1.0 255.255.255.0default-router 210.1.1.1dns-server 202.103.96.112exit总部配置:enableconfigure terminalhostname Internetline console 0logg syexec-time 0 0exitno ip domain-lookupinterface fastethernet 0/1ip add 100.1.1.2 255.255.255.0no shutip nat outsideexitinterface fastethernet 0/0ip add 192.168.1.254 255.255.255.0 no shutip nat insideexitip route 0.0.0.0 0.0.0.0 100.1.1.1ip dhcp excluded-address 192.168.1.254ip dhcp pool zongbunetwork 192.168.1.0 255.255.255.0default-router 192.168.1.254dns-server 202.103.96.112exitaccess-list 100 deny ip 192.168.1.0 0.0.0.255 192.168.2.0 0.0.0.255 access-list 100 permit ip 192.168.1.0 0.0.0.255 anyip nat inside source list 100 interface FastEthernet0/1 overloadip nat inside source static tcp 192.168.1.253 80 100.1.1.2 80分部配置:enableconfigure terminalhostname fenbuline console 0logg syexec-time 0 0exitno ip domain-lookupinterface fastethernet 0/0ip add 200.1.1.2 255.255.255.0no shutip nat outsideexitinterface fastethernet 0/1ip add 192.168.2.254 255.255.255.0no shutip nat insideexitip route 0.0.0.0 0.0.0.0 200.1.1.1ip dhcp excluded-address 192.168.2.254ip dhcp pool zongbunetwork 192.168.2.0 255.255.255.0default-router 192.168.2.254dns-server 202.103.96.112exitaccess-list 100 deny ip 192.168.2.0 0.0.0.255 192.168.1.0 0.0.0.255access-list 100 permit ip 192.168.2.0 0.0.0.255 anyip nat inside source list 100 interface FastEthernet0/0 overload当基本连通性结果后,在浏览器中访问:和结果如下图:但由于VPN没有做,外网和分部的PC是Ping不通内部的PC和服务器的。
现在进行VPN配置:总部:crypto isakmp policy 10encr 3deshash md5authentication pre-sharecrypto isakmp key tom address 200.1.1.2crypto ipsec transform-set tim esp-3des esp-md5-hmacaccess-list 101 permit ip 192.168.1.0 0.0.0.255 192.168.2.0 0.0.0.255crypto map tom 11 ipsec-isakmpset peer 200.1.1.2set transform-set timmatch address 101interface FastEthernet0/1crypto map tomaaa new-modelaaa authentication login eza localaaa authorization network ezo localusername tang password 123ip local pool ez 192.168.3.1 192.168.3.100crypto isakmp client configuration group myezkey 123pool ezcrypto dynamic-map ezmap 10set transform-set timreverse-routecrypto map tom client authentication list ezacrypto map tom isakmp authorization list ezocrypto map tom client configuration address respondcrypto map tom 10 ipsec-isakmp dynamic ezmap(Easy VPN是IPSEC VPN的两个阶段之间的2.5阶段,固阶段一喝阶段二都可以条用一样的策略)分部的配置:crypto isakmp policy 10encr 3deshash md5authentication pre-sharecrypto isakmp key tom address 100.1.1.2crypto ipsec transform-set tim esp-3des esp-md5-hmaccrypto map tom 10 ipsec-isakmpset peer 100.1.1.2set transform-set timmatch address 101access-list 101 permit ip 192.168.2.0 0.0.0.255 192.168.1.0 0.0.0.255interface FastEthernet0/0crypto map tom测试:Ipsec VPN就是分部的ping总部的PC,来检测连通性,Easy VPN的连接测试在《Cisco PacketTracer 5.2模拟器的Easy VPN实验指南》中有说明。