Ezvpn基于ASA和路由器的软硬件客户端

上传人:飞*** 文档编号:30959959 上传时间:2018-02-03 格式:DOC 页数:8 大小:615.50KB
返回 下载 相关 举报
Ezvpn基于ASA和路由器的软硬件客户端_第1页
第1页 / 共8页
Ezvpn基于ASA和路由器的软硬件客户端_第2页
第2页 / 共8页
Ezvpn基于ASA和路由器的软硬件客户端_第3页
第3页 / 共8页
Ezvpn基于ASA和路由器的软硬件客户端_第4页
第4页 / 共8页
Ezvpn基于ASA和路由器的软硬件客户端_第5页
第5页 / 共8页
点击查看更多>>
资源描述

《Ezvpn基于ASA和路由器的软硬件客户端》由会员分享,可在线阅读,更多相关《Ezvpn基于ASA和路由器的软硬件客户端(8页珍藏版)》请在金锄头文库上搜索。

1、Easy VPN 软件客户端(基于路由器)试验目的:配置 Easy VPN 和软件客户端。实现 pc 远程访问内网R-PC试验步骤:1 按照拓扑图进行基本配置。Ip 地址、pc 网关、vpn 默认路由(略) 。2 测试。VPN ping 通图中的两个 pc3 配置 vpn-SERVER1)定义 AAAR3-VPN-SER(config)#aaa new-modelR3-VPN-SER(config)#aaa authentication login vpn_authen localR3-VPN-SER(config)#aaa authorization network vpn_author l

2、ocalR3-VPN-SER(config)#username liubiqian password liu=LIU2)定义阶段 1 的 SA 参数R3-VPN-SER(config)#crypto isakmp policy 10R3-VPN-SER(config-isakmp)#encryption 3desR3-VPN-SER(config-isakmp)#hash shaR3-VPN-SER(config-isakmp)#authentication pre-shareR3-VPN-SER(config-isakmp)#group 23)定义 IP 地址池R3-VPN-SER(conf

3、ig)#ip local pool vpn_pool 10.10.10.10 10.10.10.204)定义 ACL 分离隧道R3-VPN-SER(config)#access-list 120 permit ip 192.168.1.0 0.0.0.255 any5)定义 Easy VPN 组及参数R3-VPN-SER(config)#crypto isakmp client configuration group vpn-groupR3-VPN-SER(config-isakmp-group)#key groupkeyR3-VPN-SER(config-isakmp-group)#pool

4、 vpn_poolR3-VPN-SER(config-isakmp-group)#acl 1206)定义传输集R3-VPN-SER(config)#crypto ipsec transform-set vpn_transform esp-aes esp-sha-hmac7)定义动态的 Crypto Map 条目R3-VPN-SER(config)#crypto dynamic-map vpn_dymap 10R3-VPN-SER(config-crypto-map)#set transform-set vpn_transform8)定义静态的 Crypto Map 条目和 XAUTHR3-VP

5、N-SER(config)#crypto map mymap client authentication list vpn_authenR3-VPN-SER(config)#crypto map mymap isakmp authorization list vpn_authorR3-VPN-SER(config)#crypto map mymap client configuration address respondR3-VPN-SER(config)#crypto map mymap 1000 ipsec-isakmp Dynamic vpn_dymap9)将 Crypto Map 应用

6、到 VPN 的公网接口R3-VPN-SER(config)#interface f1/0R3-VPN-SER(config-if)#crypto map mymap4 配置软件客户端(PC)1)在 pc 上安装 Cisco VPN Clinet 软件2)运行软件单击 NEW 如下图所示:VPN 公网 ipEasy vpn 组名预共享密钥确认预共享密钥然后单击 Save 出现如下对话框 定义 AAA 时的用户名和密码然后单击 OK然后单击 connect如果拨入成功将如此 显示测试:查看主机的 ip 地址(本地连接 2)试验成功试验总结:远程站点的主机在 VPN 连接中使用 VPN-server

7、 分配的地址。Easy VPN 硬件客户端(基于路由器)试验目的:配置 Easy VPN 和硬件客户端实现 pc 远程访问内网 R4-PC试验步骤:1 按照拓扑图进行基本配置。Ip 地址、pc 网关、vpn 默认路由、 sw 默认路由(略) 。2 测试。Vpn-server ping 通 R4-PC 和 vpn-client。Vpn-client ping PC3 配置 vpn-server, 与上个试验配置相同( Easy VPN 软件客户端) (略)4 配置 SW1) sw(config)#crypto ipsec client ezvpn myeasyvpnsw(config-crypt

8、o-ezvpn)#connect manualsw(config-crypto-ezvpn)#group vpn_group key groupkeysw(config-crypto-ezvpn)#mode clientsw(config-crypto-ezvpn)#peer 202.1.1.1sw(config-crypto-ezvpn)#username liubiqian password liu=LIUsw(config)#interface f1/10sw(config-if)#crypto ipsec client ezvpn myeasyvpn insidesw(config-i

9、f)#interface f1/6sw(config-if)#crypto ipsec client ezvpn myeasyvpn outside2) 手动连接 VPN-serversw#crypto ipsec client ezvpn xauth会要求输入用户名和密码Username: liubiqian Password:从下图可以看出连接成功3) 在 PC 上 ping R4-PC(从下图可以看出通了)试验成功4) 在 R2-inter 上使用 debug ip packet 然后在 pc 上 ping R2-inter从上图可以看出进行了 PAT 转换。试验总结:硬件客户端的客户端

10、模式也称 PAT 模式,在这种模式下,远程站点的主机在进行 vpn 连接时会转换成硬件客户端的公网 ip 地址。Easy VPN 软件客户端(基于ASA)试验目的:配置 Easy VPN 和软件客户端。实现 pc 远程访问内网 R-PC试验步骤:1 按照拓扑图进行基本配置。Ip 地址、pc 网关、vpn 默认路由(略) 。2 测试。VPN ping 通图中的两个 pc3 配置 ASA-vpn 1)定义 XAUTH(用户)验证ciscoasa(config)# username liubiqian password liu=LIU定义阶段 1 的 SA 参数ciscoasa(config)# c

11、rypto isakmp enable outsideciscoasa(config)# crypto isakmp policy 10ciscoasa(config-isakmp-policy)# encryption aesciscoasa(config-isakmp-policy)# hash shaciscoasa(config-isakmp-policy)# authentication pre-shareciscoasa(config-isakmp-policy)# group 2定义 ip 地址池ciscoasa(config)# ip local pool vpn_pool 1

12、0.10.10.10-10.10.10.20定义 ACL 用于分离隧道ciscoasa(config)# access-list split_tunnel permit ip 192.168.1.0 255.255.255.0 any定义组策略ciscoasa(config)# group-policy vpn_group_policy internalciscoasa(config)# group-policy vpn_group_policy attributesciscoasa(config-group-policy)# split-tunnel-policy tunnelspecifi

13、edciscoasa(config-group-policy)# split-tunnel-network-list value split_tunnel建立隧道组ciscoasa(config)# tunnel-group vpn_group type ipsec-raciscoasa(config)# tunnel-group vpn_group general-attributesciscoasa(config-tunnel-general)# address-pool vpn_poolciscoasa(config-tunnel-general)# default-group-poli

14、cy vpn_group_policyciscoasa(config)# tunnel-group vpn_group ipsec-attributesciscoasa(config-tunnel-ipsec)# pre-shared-key groupkey定义传输集ciscoasa(config)# crypto ipsec transform-set vpn_transform esp-aes esp-sha-hmac定义动态的 Crypto Map 条目ciscoasa(config)# crypto dynamic-map vpn_dymap 10 set transform-set

15、 vpn_transform定义静态的 Crypto Map 条目ciscoasa(config)# crypto map mymap 1000 ipsec-isakmp dynamic vpn_dymap将 Crypto Map 应用到接口ciscoasa(config)# crypto map mymap int outside4 配置 PC1)在 pc 上安装 Cisco VPN Clinet 软件2)运行软件单击 NEW 如下图所示:VPN-server 公网 ip Easy vpn 组名预共享密钥确认预共享密钥然后单击 Save 出现如下对话框定义 XAUTH 时的用户名和密码然后单

16、击 OK然后单击 connect如果拨入成功将如此 显示测试:查看主机的 ip 地址(本地连接 2)试验成功试验总结:远程站点的主机在 VPN 连接中使用 VPN-server 分配的地址。Easy VPN 硬件客户端(基于 ASA)试验目的:配置 Easy VPN-SER 和硬件客户端实现 pc 远程访问内网 R1-PC试验步骤:1 按照拓扑图进行基本配置。Ip 地址、pc 网关、vpn 默认路由、 R4 默认路由(略) 。2 测试。Vpn-server ping 通 R3-PC 和 sw-vpn-client。R4-Vpn-client ping PC3 配置 ASA-vpn-server, 与上个试验配置相同( Easy VPN 软件客户端基于 ASA)(略)4 配置 SW-VPN-Clinet 硬件客户端 与上个试验配置相同略( Easy VP

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号