Configurarea router și clientul Cisco VPN pentru acces la Internet, cisco, articole,

Traducere și HunSolo adăugări special pentru CiscoLab.RU

Acest document descrie modul de configurare a router-ului, clientul VPN poate trece prin ea la Internet. Aceasta se numește „IPsec pe sârmă.“ utilizatorii de la distanță conectați la router folosind clientul Cisco VPN, si prin ea la Internet. Pentru a efectua această sarcină, pe politica de trafic router configurat, care se înfășoară în trafic toate criptat la interfata loopback. Apoi, peste acest trafic se efectuează PAT.

Diagrama rețelei este prezentată mai jos:

--- Creează asociații de securitate și politica ISAKMP pentru IKE Faza 1
Politica isakmp cripto 3
3DES encr
autentificare pre-parts
grupa 2

crypto client isakmp grup configurare vpnclient
cisco123 cheie
dns 10.10.10.10
10.10.10.20 câștigă
domeniul cisco.com
piscina ippool
!

--- Crearea unei politici IKE Faza 2 Politica pentru a cripta în mod direct.
IPSec cripto-set myset transformatei ESP-3DES ESP-MD5-HMAC
!
!--- Vom crea o hartă dinamică și se aplică regulile de transformare create mai sus
cripto-dinamic harta dynmap 10
set transforma-set myset
reverse-route
!


!--- Creat direct card de criptare și cravată-l cu o listă de AAA
cripto harta clientmap Lista de autentificare a clientului userauthen
cripto harta clientmap lista de autorizare isakmp groupauthor
cripto hartă clientmap adresă de configurare client răspunde
cripto harta clientmap 10 IPSec-isakmp dynmap dinamic
!
!

--- Creați o interfață loopback pentru traficul VPN
.interfaţă Loopback0
adresa IP 10.11.0.1 255.255.255.0
ip nat în interior
ip virtual reasamblare
!
Interfață Ethernet0 / 0
adresa IP 10.10.10.1 255.255.255.0
half-duplex
ip nat în interior


!--- Noi folosim cardul de criptare pe interfața externă și un set de politici de rutare
Interfață FastEthernet1 / 0
adresa IP 172.16.1.1 255.255.255.0
ip nat în afara
ip virtual reasamblare
Politica de rutare IP-harta VPN-client
auto duplex
auto de viteză
cripto harta clientmap
!


ip route 10.0.0.0 255.255.255.0 172.16.1.2

--- Include (NAT) privind traficul care se încadrează în lista de acces 101
ip nat în interiorul lista sursă 101 interfață FastEthernet1 / 0 suprasarcină
!


!--- trafic Interesat care trebuie să fie înfășurat în Loopback
lista de acces 144 permis de IP-gazdă 192.168.1.0 0.0.0.255 orice


!--- Configurarea politicilor de rutare care capteaza interesul traficului (lista de acces 144)
!--- și rute spre ea interfața loopback.
traseu harta permis VPN-client 10
meci adresa IP 144
set de interfață Loopback0
!
!
capăt

Configurarea VPN Client

Porniți clientul Cisco VPN. Selectați Intrări Conexiune> Nou

Faceți clic pe soedienie pe care tocmai l-ați creat și faceți clic pe Conectare

Când fereastra apare cu o invitație de a introduce un nume și o parolă, introduceți numele de utilizator și parola

Toate VPN client conectat la router în rețeaua corporativă

Puteți selecta Stare> Statistici opțiune pentru a vizualiza datele statistice ale tunelului