easyVPN简单配置

模拟小型企业网搭建拓扑图:

在出口路由器配置默认路由和NAT

//静态路由
ip route 0.0.0.0 0.0.0.0 221.1.1.2 

//NAT
access-list 10 permit 192.168.1.0 0.0.0.255
ip nat inside source list 10 interface FastEthernet0/1 overload

interface FastEthernet0/0
ip nat inside
exit
interface FastEthernet0/1
ip nat outside
exit

出口路由器配置easyVPN

aaa new-model 
aaa authentication login vpn-a local 
aaa authorization network vpn-o local 

username vpn password 0 cisco123
crypto isakmp policy 10
hash md5 
authentication pre-share 
ip local pool VPN-POOL 192.168.1.100 192.168.1.240
crypto isakmp client configuration group vpngroup
key vpn
pool VPN-POOL
exit

crypto ipsec transform-set school-set esp-3des esp-md5-hmac 

crypto dynamic-map d-map 10
set transform-set school-set
reverse-route 
exit

crypto map school-map client authentication list vpn-a
crypto map school-map isakmp authorization list vpn-o
crypto map school-map client configuration address respond 
crypto map school-map 10 ipsec-isakmp dynamic d-map

int f0/1
crypto map school-map

*Jan  3 07:16:26.785: %CRYPTO-6-ISAKMP_ON_OFF: ISAKMP is ON

公网PC连接VPN路由器实现访问内网服务器

成功后会显示内网的IP地址:

和内网中的PC进行通信:

配置说明:

aaa new-model  #启用新的AAA(认证、授权、计费)模型
aaa authentication login vpn-a local  
  #配置AAA认证,指定使用本地数据库进行登录认证,并命名为vpn-a
aaa authorization network vpn-o local  
  #配置AAA授权,指定使用本地数据库进行网络服务授权,并命名为vpn-o
username vpn password 0 cisco123  #创建一个本地用户账户,用户名为vpn,密码为cisco123

crypto isakmp policy 10  #配置IKE策略,编号为10
hash md5  # 指定使用MD5作为哈希算法,但请注意MD5不再被认为是安全的
authentication pre-share  #指定使用预共享密钥进行认证
ip local pool VPN-POOL 192.168.1.100 192.168.1.240  #创建一个本地IP地址池

crypto isakmp client configuration group vpngroup  #配置IKE客户端配置,指定组名为vpngroup
key vpn  #指定预共享密钥为vpn
pool VPN-POOL  #指定客户端从VPN-POOL地址池中获取IP地址
exit

crypto ipsec transform-set school-set esp-3des esp-md5-hmac 
#创建一个IPsec转换集,命名为school-set,使用3DES加密和MD5-HMAC进行认证。

crypto dynamic-map d-map 10   #创建一个动态映射,命名为d-map,编号为10
set transform-set school-set  #在动态映射中设置之前创建的转换集
reverse-route                 #配置反向路由注入,以便远程客户端可以访问本地网络
exit

crypto map school-map client authentication list vpn-a 
#在加密映射school-map中设置客户端认证列表为vpn-a

crypto map school-map isakmp authorization list vpn-o
#在加密映射school-map中设置IKE授权列表为vpn-o

crypto map school-map client configuration address respond 
#配置加密映射school-map以响应客户端地址请求

crypto map school-map 10 ipsec-isakmp dynamic d-map
#将动态映射d-map关联到加密映射school-map的编号10

int f0/1
crypto map school-map
#在接口f0/1上应用加密映射school-map。
 

*Jan  3 07:16:26.785: %CRYPTO-6-ISAKMP_ON_OFF: ISAKMP is ON
#ISAKMP is ON 日志消息,表示ISAKMP(IKE)协议已启用

下面是一个基本的EZ VPN配置过程: 1. 配置EZ VPN服务器 在总部的Cisco设备上,需要配置EZ VPN服务器。配置EZ VPN服务器可以使用以下命令: ``` crypto isakmp policy 1 encr aes 256 authentication pre-share group 2 crypto isakmp key mysharedkey address 0.0.0.0 0.0.0.0 ! crypto ipsec transform-set myset esp-aes 256 esp-sha-hmac mode tunnel ! crypto dynamic-map mymap 10 set transform-set myset ! crypto map mymap 10 ipsec-isakmp dynamic mymap ! interface FastEthernet0/0 crypto map mymap ! ``` 其中,crypto isakmp policy命令用于定义IKE策略,crypto isakmp key命令用于定义预共享密钥,crypto ipsec transform-set命令用于定义IPSec转换集,crypto dynamic-map命令用于定义动态映射,crypto map命令用于将动态映射与接口关联。 2. 配置EZ VPN客户端 在分支机构或远程用户的Cisco设备上,需要配置EZ VPN客户端。配置EZ VPN客户端可以使用以下命令: ``` crypto isakmp policy 1 encr aes 256 authentication pre-share group 2 crypto isakmp key mysharedkey address <EZ VPN服务器IP> ! crypto ipsec transform-set myset esp-aes 256 esp-sha-hmac mode tunnel ! crypto dynamic-map mymap 10 set transform-set myset reverse-route ! crypto map mymap client configuration address initiate ! crypto map mymap client authentication list userauth crypto map mymap isakmp authorization list groupauth crypto map mymap client configuration group EZVPN ! interface FastEthernet0/0 crypto map mymap ! ``` 其中,crypto isakmp policy、crypto isakmp key、crypto ipsec transform-set、crypto dynamic-map、crypto map命令的含义与EZ VPN服务器的配置相同。 另外,需要添加以下命令: - reverse-route命令:向路由表中添加远程客户端的路由信息; - crypto map mymap client configuration address initiate命令:配置客户端发起连接; - crypto map mymap client authentication list userauth命令:指定进行用户身份验证的AAA服务器; - crypto map mymap isakmp authorization list groupauth命令:指定进行组身份验证的AAA服务器; - crypto map mymap client configuration group EZVPN命令:指定EZ VPN客户端所属的组。 3. 配置AAA服务器 为了进行身份验证,需要配置AAA服务器。配置AAA服务器可以使用以下命令: ``` aaa new-model ! aaa authentication login userauth group radius local aaa authorization network groupauth group radius local ! radius-server host <AAA服务器IP> auth-port 1645 acct-port 1646 key myradiuskey ``` 其中,aaa authentication命令用于配置用户身份验证,aaa authorization命令用于配置组身份验证,radius-server host命令用于指定AAA服务器的IP地址和密钥。 以上是基本的EZ VPN配置过程,需要根据实际情况进行调整。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值