远程访问VPN-Easy VPN-router

                                  实验远程访问VPN-Easy VPN

实验步骤:

1首先配置R1 R2 R3ip地址,在R1 R3配置默认路由

2.R3上配置

DHCP,设置网关和DNS,租约

NAT转换,并且应用端口

做完之后查看下windows 7,是不是自动获取,并且查看下能不能ping10.1.1.1

3.然后在R1上配置

开启AAA服务

aaa new-model                               //开启AAA服务//

 

aaa authentication login benet1 local        //AAA本地身份验证//

 

aaa authorization network benet2 local       //AAA授权//

 

username humajun password 123123        //创建本地用户//

在定义控制连接IKE协议

在配置组策略

ip local pool vip 192.168.10.100 192.168.10.200           //定义分配给客户端地址池//

access-list 110 permit ip 192.168.10.0 0.0.0.255 any         //分离隧道acl//

crypto isakmp client configuration group ezvpn     //创建组策略//

 

key 123456  //预共享密钥//

 

dns 8.8.8.8 //分离dns//

 

pool vip //调用分配地址池//

 

split-dns benet.com //分离dns//

 

acl 110 //调用隧道分离//

 

save-password  //允许客户端可以保存密码//

 

netmask 255.255.255.0 //指定客户端的子网掩码//

 

crypto ipsec transform-set best esp-3des esp-sha-hmac   //定义传输集//

建立动态MAP

crypto dynamic-map dymap 1   //建立动态MAP//

 

reverse-route       //反转路由为连接成功的客户端产生32位路由//

 

set transform-set best  //调用传输集//

建立静态MAP

crypto map mymap client configuration address respond  //建立静态MAP 接受地址响应//

 

crypto map mymap client authentication list benet1 //认证列表为之前AAA服务中定义的benet1//

 

crypto map mymap isakmp authorization list benet2  //授权列表为之前AAA服务中定义的benet2//

 

crypto map mymap 1 ipsec-isakmp dynamic dymap  //静态MAP包含动态MAP //

静态MAP应用在端口

R1上配置完之后,我们要在windows 7 上安装思科VPN终端

安装完之后点击VPN Client

NEW是创建新的VPN连接,点击打开之后对话框

第一个是标题

第二个是描述

第三个是对端的IP地址

Group Authentication (组的身份验证)

第四个是账户

第五个是密码(共享秘钥)

第六个是确认密码

设置完之后点击Save

点击connect 连接,输入用户名密码

在到CMD命令符里输入ipconfig,查看下

然后在ping下外网地址2.2.2.2,能通

ping下内网地址192.168.10.1,能通

 

 

 

                        

时间: 2024-11-05 18:44:42

远程访问VPN-Easy VPN-router的相关文章

思科路由器实现出差员工访问公司内部网络远程访问VPN—Easy VPN

远程访问VPN-EasyVPN 1.       实验拓扑: 使用GNS3模拟器(版本号0.8.6)+c2691-advsecurityk9-mz.124-11.T2.bin +以太网交换机 2.       实验需求: a)       C1连接VMnet1和虚拟机Win7绑定一个网卡模仿Win7系统,C2连接VMnet8和虚拟机Win server2008绑定一个网卡模仿Win server 2008服务器 b)       使用Easy VPN让出差员工在任何地方都可以访问公司内网 c) 

vpn远程访问之easy vpn的实现

ip等配置如图所示 R1配置 R1#show running-config Building configuration... Current configuration : 861 bytes ! version 12.4 no service timestamps log datetime msec no service timestamps debug datetime msec no service password-encryption ! hostname R1 ! ! ! ! !

如何远程访问VPN之easy VPN

博主QQ:819594300 博客地址:http://zpf666.blog.51cto.com/ 有什么疑问的朋友可以联系博主,博主会帮你们解答,谢谢支持! 前言:前面已经详细介绍了L2L ipsec VPN,本章将深入探讨远程访问VPN的内容.首先我们对比在建立ipsec连接方面二者之间的区别,从而引出XAUTH.组策略.动态crypto map等概念,以路由器这个搭建最熟悉的环境为载体,详细介绍远程VPN的原理及配置.之后,我们会类比路由器的配置,详细讲解cisco asa防火墙如何实现远

cisco easy vpn服务器端的架设

先前条件: 1,一个可支持VPN协议的路由器(如果不支持,可能是版本原因,可以用刷系统方式刷新系统). 2,cisco easy vpn客户端,可以在各大网站中下载,但是需要注意其中是否捆绑了别的插件或者木马. 3,一个可用的外网IP. Router配置命令: R(config)# aaa new-model           //ezvpn必须启动AAA R(config)# aaa authentication login default none //避免无法普通登录,如果你架设的rad

基于防火墙的Easy VPN配置全过程

实验目的:通过在网关ASA防火墙设备上做Easy VPN,使得远端互联网上的一台客户机能够通过加密隧道来访问局域网的内部资源. 实验拓扑图如下所示.R1是作为局域网内部的一台路由器,C1连接的是VMnet1网卡,使用的是windows7操作系统作为网络上的一台PC机.下面是具体配置步骤. R1上面的配置.只需要配置接口IP地址和一条默认路由即可. R1(config)#int fa0/0 R1(config-if)#ip add 192.168.20.2 255.255.255.0 R1(con

Easy VPN一点都不Easy

模拟实验环境:R1是移动端的小路由具有dhcp.nat的功能,R3为公司内网路由loo 0 192.168.2.1.通过搭建Esay VPN来给客户端方便.快捷.安全的访问公司内网资源.不过Easy VPN分两种一种是路由上的配置一种是防火墙上的配置.Easy VPN虽然名字叫Easy,但那也只是相对于移动客户端的使用者而言,对于搭建者却一点都不Easy.不过相对于IPsec VPN而言却更加的安全方便.主要体现在方便上面,Easy VPN不需要移动端具有固定的IP地址随时随定只要有网的地方就可

Easy VPN

Easy VPN路由器上配置 R1(config)#aaa new-model 定义AAA R1(config)#aaa authentication login vpn_authen localR1(config)#aaa authorization network vpn_author localR1(config)#username cisco password ciscoR1(config)#crypto isakmp policy 10 定义一阶段策略的SA参数 R1(config-i

基于路由器的Easy VPN配置全过程

实验环境:如下所示,R1是作为内部局域网的网关路由器,使用loopback地址模拟局域网的PC机,通过在R1上面提供的easy VPN服务,使得在公网上面的客户机通过软件的形式来访问VPN的内部局域网.拓扑图中的C1使用的是虚拟机的win 7,链接的是VMnet1网卡.下面还有更详细的介绍. 首先是配置网络的互联互通,ISP运营商只需要配置接口的IP地址,以及loopback模拟互联网的IP地址就可以(略). R3上面首先还是应该先配IP地址,然后指定一条默认的出口路由. 下面就是做DHCP和N

Easy VPN+split tunneling+NAT

Easy VPN+split tunneling+NAT BY JYH 2014.3.25 转发申明,谢谢. Cisco 拓扑图: 目的:1.要求分部所有员工可以访问总部内网192.168.1.0,同时可以访问互联网. 2.要求出差人员及个人电脑通过cisco VPN client软件拨入访问总部内网服务器,同时可以访问互联网. 3.要求总部服务器接受虚拟用户拨入,通过NAT同时可以访问互联网. 接下来大家跟我来通过以上拓扑图进行配置: Internet路由器配置:(为方便后期粘贴配置) con

Cisco ASA防火墙实现远程访问虚拟专用网——Easy虚拟专用网(解决出差员工访问内网的问题)

在Cisco ASA防火墙上配置远程访问虚拟专用网(Easy 虚拟专用网)原理和路由器一样,对Easy 虚拟专用网原理不清楚的朋友可以参考博文Cisco路由器实现远程访问虚拟专用网--Easy虚拟专用网(解决出差员工访问内网的问题) 在路由器上配置和在防火墙上配置终归还是会区别的.这里就直接开始配置了,不再详细的介绍了! 在防火墙上实现IPSec 虚拟专用网技术可以参考博文Cisco ASA防火墙实现IPSec 虚拟专用网,可跟做!!! 一.案例环境 由于模拟器的原因,导致防火墙不能和终端设备相