基于路由器的Easy VPN配置全过程

实验环境:如下所示,R1是作为内部局域网的网关路由器,使用loopback地址模拟局域网的PC机,通过在R1上面提供的easy VPN服务,使得在公网上面的客户机通过软件的形式来访问VPN的内部局域网。拓扑图中的C1使用的是虚拟机的win 7,链接的是VMnet1网卡。下面还有更详细的介绍。

首先是配置网络的互联互通,ISP运营商只需要配置接口的IP地址,以及loopback模拟互联网的IP地址就可以(略)。

R3上面首先还是应该先配IP地址,然后指定一条默认的出口路由。

下面就是做DHCP和NAT地址转换,过程如下所示,注意开启debug ip nat之后需要ping对方的IP地址才能看到地址转换的过程。

此时的win7虚拟机已经从DHCP服务中湖区到了IP地址以及网关等参数,如下图,如果IP地址都配置完成,此时ping 10.0.0.1应该是能够互通的,这是实验的配置节奏,测试一下。

下面就是在R1上面进行操作了,首先默认是必须要有的,然后是开启3A服务,进行3A认证和授权;然后是建立一个用户名和密码;再下面就是第一阶段的管理连接,以及建立管理链接的5要素。

然后定义easy VPN分配给客户端的地址池;定义隧道分离流量,也就是定义需要VPN服务加密传输的流量;然后是建立组策略,具体配置和解释如下图所示;然后就是定义传输集,传输集的定义和IPsec

VPN是一样的。

下面就是建立动态的MAP图,反转路由和调用传输集;然后是的定义静态的MAP图,调用前面定义的3A认证和3A授权,调用动态MAP,然后最后应用至接口就行。如下图。

下面打开win7客户机,下载安装VPN的客户端软件。注意这里的版本,需要根据客户端的版本而定。

安装完成之后,在所有程序里面可以打开cisco的VPN客户端窗口。

打开之后点击上面的New建立链接,入口名称和描述可以随便,host主机填写连接VPN的接口地址,然后输入在R1上定义的组策略的名字、密码然后点击保存。

下面就可以点击链接了,然后是输入在R1上创建的用户名和密码进行链接。

连接成功之后打开命令行,查看IP地址信息,此时已经有两块网卡了,也就是多了一块VPN的虚拟网卡。

下面继续进行测试,ping路由器R1上的loopback地址,也就是内部局域网地址;以及ping ISP上面的loopback地址,作为互联网地址。

实验成功,作为互联网上的一台普通PC机,成功的通过隧道分离技术,分别访问了VPN的内部局域网和internet互联网。

&&人格魅力&&  写给自己的以后

时间: 2024-08-05 01:37:22

基于路由器的Easy VPN配置全过程的相关文章

基于防火墙的Easy VPN配置全过程

实验目的:通过在网关ASA防火墙设备上做Easy VPN,使得远端互联网上的一台客户机能够通过加密隧道来访问局域网的内部资源. 实验拓扑图如下所示.R1是作为局域网内部的一台路由器,C1连接的是VMnet1网卡,使用的是windows7操作系统作为网络上的一台PC机.下面是具体配置步骤. R1上面的配置.只需要配置接口IP地址和一条默认路由即可. R1(config)#int fa0/0 R1(config-if)#ip add 192.168.20.2 255.255.255.0 R1(con

juniper防火墙基于路由的IPsec VPN配置

一.环境说明 北京公司需要和上海分公司建立安全通信的VPN,便于北京总公司与上海分公司资源共享安全. 需建立两条子网通道规划地址如下: 北京总公司地址规划: 外网接口地址:218.23.23.23/24 内部VLAN地址:10.0.0.0/24  10.0.1.0/24 上海分公司地址规划: 外网接口地址:218.241.241.23/24 内部VLAN地址:172.173.0.0/24  172.173.3.0/24 二.开始配置IPsec VPN 北京总公司配置: 配置外网接口地址为非信任区

思科路由器实现出差员工访问公司内部网络远程访问VPN—Easy VPN

远程访问VPN-EasyVPN 1.       实验拓扑: 使用GNS3模拟器(版本号0.8.6)+c2691-advsecurityk9-mz.124-11.T2.bin +以太网交换机 2.       实验需求: a)       C1连接VMnet1和虚拟机Win7绑定一个网卡模仿Win7系统,C2连接VMnet8和虚拟机Win server2008绑定一个网卡模仿Win server 2008服务器 b)       使用Easy VPN让出差员工在任何地方都可以访问公司内网 c) 

基于数字证书认证的 IPSec VPN 配置

一.数字证书的相关术语 1.数字签名 数字签名基于哈希算法和公钥加密算法,对明文报文先用哈希算法计算摘要,然后用私钥对摘要进行加密,得到的一段数字串就是原文的数字签名数字签名与原文一起传送给接收者.接收者只有用发送者的公钥才能解密被加密的摘要信息,然后用HASH函数对收到的原文产生一个摘要信息,与解密的摘要信息对比.如果相同,则说明收到的信息是完整的,在传输过程中没有被修改,否则说明信息被修改过,因此数字签名能够验证信息的完整性. 2.数字证书 数字证书是由权威机构发行的,用来证明自己的身份和验

Easy VPN

Easy VPN路由器上配置 R1(config)#aaa new-model 定义AAA R1(config)#aaa authentication login vpn_authen localR1(config)#aaa authorization network vpn_author localR1(config)#username cisco password ciscoR1(config)#crypto isakmp policy 10 定义一阶段策略的SA参数 R1(config-i

如何远程访问VPN之easy VPN

博主QQ:819594300 博客地址:http://zpf666.blog.51cto.com/ 有什么疑问的朋友可以联系博主,博主会帮你们解答,谢谢支持! 前言:前面已经详细介绍了L2L ipsec VPN,本章将深入探讨远程访问VPN的内容.首先我们对比在建立ipsec连接方面二者之间的区别,从而引出XAUTH.组策略.动态crypto map等概念,以路由器这个搭建最熟悉的环境为载体,详细介绍远程VPN的原理及配置.之后,我们会类比路由器的配置,详细讲解cisco asa防火墙如何实现远

cisco easy vpn服务器端的架设

先前条件: 1,一个可支持VPN协议的路由器(如果不支持,可能是版本原因,可以用刷系统方式刷新系统). 2,cisco easy vpn客户端,可以在各大网站中下载,但是需要注意其中是否捆绑了别的插件或者木马. 3,一个可用的外网IP. Router配置命令: R(config)# aaa new-model           //ezvpn必须启动AAA R(config)# aaa authentication login default none //避免无法普通登录,如果你架设的rad

IPSEC VPN配置实例

TL-R400VPN应用--IPSEC VPN配置实例 TL-ER6120是TP-LINK专为企业应用而开发的VPN路由器,具备强大的数据处理能力,并且支持丰富的软件功能,包括VPN.IP/MAC 地址绑定.常见攻击防护.访问控制列表.QQ/MSN/迅雷/金融软件限制.IP带宽控制.连接数限制及电子公告等功能,适合企业.小区.酒店等组建安全.高效.易管理的网络. TL-R400vpn是TP-LINK专为企业分支机构接入IPSEC vpn网络而开发的专用VPN路由器,支持5条IPSec VPN隧道

Easy VPN+split tunneling+NAT

Easy VPN+split tunneling+NAT BY JYH 2014.3.25 转发申明,谢谢. Cisco 拓扑图: 目的:1.要求分部所有员工可以访问总部内网192.168.1.0,同时可以访问互联网. 2.要求出差人员及个人电脑通过cisco VPN client软件拨入访问总部内网服务器,同时可以访问互联网. 3.要求总部服务器接受虚拟用户拨入,通过NAT同时可以访问互联网. 接下来大家跟我来通过以上拓扑图进行配置: Internet路由器配置:(为方便后期粘贴配置) con