A-A+

远程访问VPN–easy vpn 路由器上配置方法

2015年12月28日 站长资讯 暂无评论

这次设置easy VPN的实验组网和拓扑图:web服务器 - VPN网管 - 公网VM8 - XP客户端

web用的windows server2003来搭建。vpn服务器的配置如下:

  1. hostname vpn  
  2.    
  3. aaa new-model    开启AAA功能,路由器上AAA默认是关闭的  
  4. aaa authentication login yanzheng local    设置AAA 验证取名yanzheng;local代表采用本地验证的方式,还可以用三方AAA服务器验证。也可使其与radius服务器相连  
  5. aaa authorization network shouquan local  设置AAA 授权取名shouquan   
  6. no ip domain lookup    
  7. username cisco password 0 cisco  设置本地验证用户名cisco 密码cisco  
  8. crypto isakmp policy 1  
  9.  encr3des                                  
  10.  authentication pre-share  
  11.  group 2  

设置第一阶段的协商策略

ip access-list extended acl

permit ip 192.168.10.0 0.0.0.255 any

作隧道分离让vpn客户端既能通过远程访问,同时也能访问互联网;

ip local pool mypool 192.168.20.100192.168.20.150

定义客户端的地址池范围。mypool是地址池的名称 地址池范围一定不要和局域网中的web同一个网段

  1. crypto isakmp client configuration groupcaiwu    为客户创建组,这个组名caiwu  将会是客户端组认证的账户名  
  2.  key123.com     客户端组认证的密码  
  3.  poolmypool    调用上面创建的地址池  
  4. acl acl    调用上面的acl到组里面  
  5. !  
  6. crypto ipsec transform-set hujianliesp-3des esp-md5-hmac  
  7. !建立传输集,加密验证方式  
  8. crypto dynamic-map xiaohu-map 1 创建动态map  
  9.  settransform-set hujianli  调用上面的传输集  
  10. crypto map mymap 100 ipsec-isakmp dynamicxiaohu-map 定义静态map来容纳动态map  ,静态map的序列号一定要大于动态map  
  11. crypto map mymap client authentication listyanzheng   在静态map里面调用之前的yanzheng  
  12. crypto map mymap isakmp authorization listshouquan   在静态map里面调用之前的shouquan  
  13. crypto map mymap client configurationaddress respond   设置客户机主动发起连接   
  14. interface FastEthernet1/0  
  15.  ipaddress 192.168.10.1 255.255.255.0  
  16.  duplex auto  
  17.  speed auto  
  18. !  
  19. interface FastEthernet2/0  
  20.  ipaddress 100.1.1.2 255.255.255.0  
  21.  duplex auto  
  22.  speed auto  
  23.  crypto map mymap  

将静态map调用到f2/0接口是指生效

  1. ip route 0.0.0.0 0.0.0.0 100.1.1.1  
  2. hostname vpn  
  3.    
  4. aaa new-model    开启AAA功能,路由器上AAA默认是关闭的  
  5. aaa authentication login yanzheng local    设置AAA 验证取名yanzheng;local代表采用本地验证的方式,还可以用三方AAA服务器验证。也可使其与radius服务器相连  
  6. aaa authorization network shouquan local  设置AAA 授权取名shouquan   
  7. no ip domain lookup    
  8. username cisco password 0 cisco  设置本地验证用户名cisco 密码cisco  
  9. crypto isakmp policy 1  
  10.  encr3des                                 
  11.   
  12.  authentication pre-share  
  13.  group 2  

设置第一阶段的协商策略

ip access-list extended acl

permit ip 192.168.10.0 0.0.0.255 any

作隧道分离让vpn客户端既能通过远程访问,同时也能访问互联网;

ip local pool mypool 192.168.20.100192.168.20.150

定义客户端的地址池范围。mypool是地址池的名称 地址池范围一定不要和局域网中的web同一个网段

  1. crypto isakmp client configuration groupcaiwu    为客户创建组,这个组名caiwu  将会是客户端组认证的账户名  
  2.  key123.com     客户端组认证的密码  
  3.  poolmypool    调用上面创建的地址池  
  4. acl acl    调用上面的acl到组里面  
  5. !  
  6. crypto ipsec transform-set hujianliesp-3des esp-md5-hmac  
  7. !建立传输集,加密验证方式  
  8. crypto dynamic-map xiaohu-map 1 创建动态map  
  9.  settransform-set hujianli  调用上面的传输集  
  10. crypto map mymap 100 ipsec-isakmp dynamicxiaohu-map 定义静态map来容纳动态map  ,静态map的序列号一定要大于动态map   
  11. crypto map mymap client authentication listyanzheng   在静态map里面调用之前的yanzheng  
  12. crypto map mymap isakmp authorization listshouquan   在静态map里面调用之前的shouquan  
  13. crypto map mymap client configurationaddress respond   设置客户机主动发起连接  
  14. interface FastEthernet1/0  
  15.  ipaddress 192.168.10.1 255.255.255.0  
  16.  duplex auto  
  17.  speed auto  
  18. !  
  19. interface FastEthernet2/0  
  20.  ipaddress 100.1.1.2 255.255.255.0  
  21.  duplex auto  
  22.  speed auto  
  23.  crypto map mymap  

将静态map调用到f2/0接口是指生效

ip route 0.0.0.0 0.0.0.0 100.1.1.1

好了测试ping包。

测试登录到公司私网网站 www.xiaoxiongboke.com 。成功!

配置 easy vpn时候注意以下几点:

1.路由器默认要手动开启AAA服务。

2.定义客户端地址池时候一定不能和公司私网在同一网段,因为vpn隧道默认是把经过的所有路由器看成一个路由器,所以不能出现地址冲突,无法选路。

3.记得作隧道分离不然vpn用户上不了互联网。服务器推策略时会夹杂着私网的网关一起推送过来。私网的网关是解析不了公网地址的。所以别忘了做地址分离。做完要记得调用。

crypto map mymap client configurationaddress respond 设置客户机主动发起连接

这个也别忘了敲。

标签:

给我留言