思科路由器实现出差员工访问公司内部网络远程访问VPN—Easy VPN

远程访问VPN—EasyVPN

1.       实验拓扑:

使用GNS3模拟器(版本号0.8.6)+c2691-advsecurityk9-mz.124-11.T2.bin +以太网交换机

2.       实验需求:

a)       C1连接VMnet1和虚拟机Win7绑定一个网卡模仿Win7系统,C2连接VMnet8和虚拟机Win server2008绑定一个网卡模仿Win server 2008服务器

b)       使用Easy VPN让出差员工在任何地方都可以访问公司内网

c)       在Win server 2008服务器上搭建DNS服务器模仿公司网站

d)       R1做PAT让出差员工可以上互联网

3.       实验步骤:

a)       IP地址规划


R1


f0/0

  1. 12.0.0.1/24

R3


f0/0

  1. 23.0.0.3/24

f0/1

  1. 192.168.10.1/24

f0/1

  1. 192.168.20.1/24

R2


f0/0

  1. 12.0.0.2/24

C1


Win7

  1. 192.168.10.10/24

f0/1

  1. 23.0.0.2/24

C2


Server2008

  1. 192.168.20.10/24

b)       配置脚本如下

R1

R1#conf t  //进全局模式

R1(config)#int f0/0 //进接口模式

R1(config-if)#ip add 12.0.0.1 255.255.255.0  //配置IP地址

R1(config-if)#no shut //激活接口

R1(config-if)#int f0/1

R1(config-if)#ip add 192.168.10.1 255.255.255.0

R1(config-if)#no shut

R1(config-if)#exit

R1(config)#ip route 0.0.0.0 0.0.0.0 12.0.0.2 //出口配置默认路由

R1#show ip int b //查看接口配置

R1#show ip route //查看路由表

R2

R2#conf t

R2(config)#int f0/0

R2(config-if)#ip add 12.0.0.2 255.255.255.0

R2(config-if)#no shut

R2(config-if)#int f0/1

R2(config-if)#ip add 23.0.0.2 255.255.255.0

R2(config-if)#no shut

R2#show ip int b

R3

R3#conf t

R3(config)#int f0/0

R3(config-if)#ip add 23.0.0.3 255.255.255.0

R3(config-if)#no shut

R3(config-if)#int f0/1

R3(config-if)#ip add 192.168.20.1 255.255.255.0

R3(config-if)#no shut

R3(config-if)#exit

R3(config)#ip route 0.0.0.0 0.0.0.0 23.0.0.2

R3#show ip int b

R3#show ip route

C1是Win7系统,直接在Win里配置

C2是server2008服务器,直接在服务器里配置

---------------------------以上是IP地址及路由配置--------------------------------

R1

R1(config)#access-list 10 permit 192.168.10.00.0.0.255

R1(config-if)#int f0/1

R1(config-if)#ip nat inside

R1(config)#int f0/0

R1(config-if)#ip nat outside

R1(config-if)#ex

R1(config)#ip nat inside source list 10 int f0/0overload

测试出差员工可以正常上互联网

-------------------------------以上是PAT地址配置-------------------------------------------

R3

R3#conf t

R3(config)#aaa new-model //启用AAA

R3(config)#aaa authentication login rz local //定义认证方式为本地认证

R3(config)#aaa authorization network sq local //定义授权方式为本地授权

R3(config)#username test password 0 abc123 //添加本地用户名和密码

R3(config)#crypto isakmp policy 1 //配置安全策略,数字表示优先级

R3(config-isakmp)#encr 3des //对称加密算法

R3(config-isakmp)#hash sha //hash算法

R3(config-isakmp)#authentication pre-share //认证算法

R3(config-isakmp)#group 2 //DH组

R3(config-isakmp)#exit

R3(config)#ip local pool vip 8.8.8.100 8.8.8.200 //定义地址池

R3(config)#access-list 110 permit ip 192.168.20.00.0.0.255 any //定义到客户端感兴趣流,客户端会反转

R3(config)#crypto isakmp client configuration groupezvpn //创建推送给用户的组策略

R3(config-isakmp-group)#key 123456 //定义预共享密钥

R3(config-isakmp-group)#dns 192.168.20.10 //指定内网DNS

R3(config-isakmp-group)#pool vip //调用地址池

R3(config-isakmp-group)#acl 110 //为客户端指定感兴趣流

R3(config-isakmp-group)#save-password //允许客户端可以保存密码

R3(config-isakmp-group)#split-dns benet.com //当客户端访问该域后缀时通过内网DNS解析

R3(config-isakmp-group)#netmask 255.255.255.0 //指定客户端的子网掩码

R3(config)#crypto ipsec transform-set bset esp-3desesp-sha-hmac //配置传输集beset,设置对数据的加密方式

R3(cfg-crypto-trans)#exit

R3(config)#crypto dynamic-map bmap 1 //定义动态map

R3(config-crypto-map)#set transform-set bset //调用传输集

R3(config-crypto-map)#reverse-route //启用路由反向注入,为连接成功的客户端产生32位路由

R3(config-crypto-map)#crypto map mymap clientauthentication list rz //调用认证策略

R3(config)#crypto map mymap isakmp authorization listsq //调用授权策略

R3(config)#crypto map mymap client configurationaddress respond //响应客户端的地址请求

R3(config)#crypto map mymap 1 ipsec-isakmp dynamicbmap //将动态map关联到静态map

R3(config)#int f0/0

R3(config-if)#crypto map mymap //将动态map应用到出口

-----------------------------以上是Easy VPN配置----------------------------------------

c)       在Win7里装Cisco.VPN.Client.for.Windows

d)       在server2008服务器上搭建DNS并新建区域为benet.com

4.       结果验证:

a)       验证出差员工可以连接公司内网

b)       验证访问内部网站

时间: 2024-10-03 21:34:26

思科路由器实现出差员工访问公司内部网络远程访问VPN—Easy VPN的相关文章

Cisco ASA防火墙之Easy虚拟专用网(解决出差员工访问公司内网的问题)

前言:上一篇博文写了Cisco路由器之Easy虚拟专用网(解决出差员工访问公司内网的问题),是基于公司网关设备是路由器的情况下,那么,如果是ASA防火墙的话,又该怎么配置呢?关于理论部分,在前面提到的博文链接中已经写的挺详细了,可以参考那篇博文的理论部分,这里就直接上配置了. 该博文关于虚拟专用网的理论知识点比较少,因为我之前写过好几篇虚拟专用网的博文了,所以关于原理方面不会重复写,若想了解原理,可以参考以下博文(路由器和防火墙的虚拟专用网原理类似,可参考): Cisco路由器之Easy虚拟专用

Cisco路由器之Easy虚拟专用网(解决出差员工访问公司内网的问题)

博文大纲:一.在路由器上实现Easy 虚拟专用网需要配置什么?二.配置实例 前言:由于"Virtual Private Network"(请看首字母,就知道是什么咯)是敏\感词汇,所以在博文中使用它的中文名字"虚拟专用网"来代替. 在之前写过了Cisco路由器之IPSec 虚拟专用网:在Cisco的ASA防火墙上实现IPSec虚拟专用网.这两篇博文都是用于实现总公司和分公司之间建立虚拟专用网的,那么还有一种使用很多的情况,就是出差人员想要访问公司内网的资源呢?由于出

Cisco路由器实现远程访问虚拟专用网——Easy虚拟专用网(解决出差员工访问内网的问题)

通过博文CIsco路由器实现IPSec 虚拟专用网原理及配置详解可以实现两个局域网之间建立虚拟专用网,但是在现实环境中,较为常用的还是Easy 虚拟专用网.它主要解决的就是出差员工通过虚拟专用网访问内网的问题.在路由器上实现Easy 虚拟专用网时,会涉及以下的基本概念:XAUTH.组策略.动态Crypto Map等概念! 博文大纲:一.Easy 虚拟专用网需要解决的问题:二.在路由器上实现Easy 虚拟专用网需要配置什么?1.使用XAUTH做用户验证:2.组策略:3.动态 Crypto Map:

Cisco ASA防火墙实现远程访问虚拟专用网——Easy虚拟专用网(解决出差员工访问内网的问题)

在Cisco ASA防火墙上配置远程访问虚拟专用网(Easy 虚拟专用网)原理和路由器一样,对Easy 虚拟专用网原理不清楚的朋友可以参考博文Cisco路由器实现远程访问虚拟专用网--Easy虚拟专用网(解决出差员工访问内网的问题) 在路由器上配置和在防火墙上配置终归还是会区别的.这里就直接开始配置了,不再详细的介绍了! 在防火墙上实现IPSec 虚拟专用网技术可以参考博文Cisco ASA防火墙实现IPSec 虚拟专用网,可跟做!!! 一.案例环境 由于模拟器的原因,导致防火墙不能和终端设备相

详细配置公司内部网络环境步骤

案例1:配置目前网络环境 案例2:项目阶段练习 1 案例1:配置目前网络环境1.1 问题 一家新创建的IT公司,公司位于北京有80多台服务器 目前网络环境使用技术,通过端口映射技术将web服务器发布给Internet: 三层交换:汇聚接入层交换机 默认路由:实现到互联网数以万计网络访问的简化配置 静态路由:实现公司内部网络互通 NAT端口映射:实现企业内部Web服务器的发布 1.2 方案 通过端口映射技术将web服务器发布给Internet,公司现有网络环境拓扑如图-1所示:图-1 现有网络连接

模拟公司内部网络配置

68个人公司的管理配置 一:要求 公司现在有四层楼,机房在2楼,IT在4楼工作,为了方便资料共享,在2楼机房设立了服务器. 每层楼的网络独立,不能互相进行访问,服务器和外网除外.服务器只能访问内部网络,外网禁止访问. 为了方便IT管理,开启了远程配置管理. 每层楼采用DHCP 地址分配,服务器IP设为静止. 二:设备清单 思科路由器        1841 一台 思科三层交换机    3560 一台 思科二层交换机    2960 4台 三设计思路 1楼VLAN 10,2楼VLAN 20 ,3楼

在公司内部网络创建DNS域名解析

在开发生产中,提供内网络的web域名解析给研发部门去研发,而不需要将域名提供给外网! yum install -y bind 安装DNS服务vi /etc/named.conf 修改主配置文件vi /etc/named.rfc1912.zones 修改区域文件,增加一个正向区域解析 拷贝一个示例文件作为区域文件内容cp /var/named/named.localhost /var/named/happyfishing.ly.zone vi /var/named/happyfishing.ly.

美国思科路由器预置监控后门被中国铲除

微软,思科,硬盘厂家,美国棱镜门监控影子无处不在.不知道思科提供给美国的产品和提供给中国的产品是不是有一样的后门. 2012年,中国中央政府采购中心的名单上共有60款思科产品,而这一数字在2014年采购名单中骤降为零. 美国思科公司的信息产品在中国市场具有极高的占有率,其路由器产品几乎参与了中国所有基础信息网络和重要信息系统的重大项目建设.而一直以来,包括路由器在内的思科信息产品存在严重安全漏洞的报告屡屡被披露.近十年来,仅CVE网站公开发布的有关思科产品的漏洞就多达1300余个,其中,路由器的

软件公司开发网络环境搭建

一.一路光纤多个公网IP设置 公司192.168.1.0/24子网用于服务器集群,192.168.0.0/24子网用于办公子网,两个子网物理上不在一块. 公司开业时,申请了电信40Mbps专线光纤,5个IP地址,网关:*.168.112.9  255.255.255.248,地址块:*.168.112.10-14,电信公司送了一个光猫,一个路由器,5个公网IP是绑定在一起的,现在需要把公网IP设置在路由器,方便以后服务器向外发布信息,方法有二: 1.从电信送的路由器上拉多条网线到H3C-MSR9