Нажмите "Enter", чтобы перейти к содержанию

VPN konfiguráció router

Tartalom

Bevezetés
Előfeltételek
Követelmények
Alkatrészek
Legenda
Beállítás
Hálózati rendszer
Beállítási eljárás
Vizsgálat
további információ

Bevezetés

Ez a dokumentum leírja a Cisco Security Device Manager (SDM) használatát a Cisco Router egyszerű VPN-kiszolgálójának konfigurálásához. A Cisco SDM lehetővé teszi, hogy az útválasztót VPN-kiszolgálónak konfigurálja a Cisco VPN klienshez egy egyszerű használatú menedzsment webes felület segítségével. A Cisco Router beállítás befejezése után ellenőrizheti a Cisco VPN klienst.

Előfeltételek

Követelmények

Ez a dokumentum feltételezi, hogy a Cisco Router teljes mértékben teljesül, és a Cisco SDM segítségével módosíthatja a konfigurációt.

jegyzet.Annak érdekében, hogy az útválasztó beállítása SDM-vel, lásd. Szekció, amely lehetővé teszi a HTTPS-hozzáférést az SDM-hez.

Alkatrészek

A jelen dokumentumban szereplő információk a következő szoftver verziókra és berendezésekre vonatkoznak:

  • Cisco 3640 router a Cisco iOS 12-es verziójával.3 (14t)

  • Biztonsági eszközkezelő 2. verziója.31

  • Cisco VPN kliens verzió 4.nyolc

Az ebben a dokumentumban bemutatott információkat speciális laboratóriumi környezetben működő eszközökből szereztük be. Az ebben a dokumentumban leírt összes eszköz alapértelmezett konfigurációval indult. Amikor az aktuális hálózatban dolgozik, meg kell érteni a csapat végrehajtásának következményeit.

Legenda

További információ a dokumentumban alkalmazott CM-alkalmazásokról. A Cisco műszaki dokumentációban használt hagyományos megjelölések leírásában.

Beállítás

Ez a rész információt nyújt az Easy VPN-kiszolgáló funkció konfigurálásáról, amely lehetővé teszi a távoli végfelhasználó számára, hogy adatokat cseréljen az IPSec protokoll segítségével bármely Cisco IOS® VPN-átjáróval.

jegyzet.Keresni több információt a parancsok ebben a dokumentumban, használd a kereső eszköz (csak a regisztrált felhasználók számára).

Hálózati rendszer

Ez a dokumentum a következő hálózati diagramot használja:

Konfigurációs eljárás

A Cisco Router távoli VPN-kiszolgálóként történő konfigurálása SDM használatával kövesse az alábbi lépéseket:.

  1. Választ A VPN Easy VPN szerver konfigurálása Az otthoni ablakban és kattintson Indítsa el az Easy VPN szerver varázslót.

  2. Az AAA-t engedélyezni kell az útválasztóban az Easy VPN-kiszolgáló megkezdése előtt. Kattintás Igen, A beállítás folytatásához.

    Az ablak megjeleníti az «AAA sikeresen engedélyezett az útválasztó» üzenetet ("Az AAA szerepel az útválasztóban"). Kattintás RENDBEN, Az Easy VPN-kiszolgáló beállítása.

  3. Kattintás További, Az Easy VPN szerver telepítővarázslójának elindításához.

  4. Válassza ki azt az interfészt, amelyen az ügyfélkapcsolatok vége és hitelesítési típusa.

  5. Kattintás További, Az IKE házirendjeinek konfigurálása és a gomb segítségével Add, Új politika létrehozása.

    Az alagút mindkét oldalán lévő beállításoknak pontosan meg kell egyezniük. A Cisco VPN kliens automatikusan kiválasztja a helyes konfigurációt. Így az ügyfélszámítógép IKE beállítása nem szükséges.

  6. Kattintás További, Az alapértelmezett konverziós készlet kiválasztásához adja meg a titkosítási és hitelesítési algoritmust. Ebben az esetben az alapértelmezett konverziós készletet használják.

  7. Kattintás További, Ahhoz, hogy hozzon létre egy új listát a hálózati hitelesítés, engedélyezés és számviteli módszerek (AAA) kíván csoportházirend vagy válasszon ki egy meglévő listát a hálózati módszerek csoportos engedélyezés.

  8. A felhasználói hitelesítés konfigurálása az Easy VPN szerveren.

    A felhasználói hitelesítési adatok menthetők egy külső kiszolgálón, például a RADIUS szerveren vagy a helyi adatbázisban, vagy ott és ott. Az AAA bemeneti hitelesítési módszerek listája a felhasználói hitelesítési adatok keresésére vonatkozó eljárás meghatározásához.

  9. Ebben az ablakban hozzáadhatja, módosíthatja, másolhatja vagy törölheti a felhasználói csoportpolitikákat a helyi adatbázisban.

  10. Adja meg az alagútcsoport nevét. Adja meg a hitelesítési adatokhoz használt előválasztott kulcsot.

    Hozzon létre egy új medencét, vagy válasszon ki egy meglévő medencét, amelyet a VPN kliens IP-címek fogadására használnak.

  11. Ez az ablak a cselekvések összefoglalását mutatja. Kattintás Teljesíteni, Ha a beállítás helyesen történik.

  12. Az SDM beállítást küld egy routerre az aktuális konfiguráció frissítéséhez. Kattintás rendben Teljesíteni.

  13. A konfigurációs módosítás befejezése után módosíthatja és módosíthatja, ha szükséges.

    Konfigurálja az útválasztót (VPN Server)

    Építési konfiguráció… Jelenlegi konfiguráció: 3336 bájt ! 12. verzió.4 Service Timestamps Debug DateTime MSEC Service Timestamps Log DateTime MSEC Nincs szolgáltatás jelszó-titkosítás ! HostName Router ! Boot-start-marker boot-end-marker ! Jelszó engedélyezése Cisco ! AAA új modell ! !— Annak érdekében, hogy az AAA hitelesítést a bejelentkezéskor használja AAA hitelesítési bejelentkezés !— Parancs a globális konfigurációs módban. AAA hitelesítési bejelentkezés alapértelmezett helyi !— Itt a lista neve "Sdm_vpn_xauth_ml_1" Elkülönített !— Az ügyfelek hitelesítése. AAA hitelesítési belépés SDM_VPN_XAUTH_ML_1 Helyi AAA engedély Exec alapértelmezett helyi AAA engedély Network SDM_VPN_GROUP_ML_1 Helyi ! AAA munkamenet-id közös ! Erőforrás-politika ! ! ! IP CEF ! ! ! !!— Az RSA tanúsítvány után generál !— IP HTTP Secure-Server A parancs engedélyezve van. Crypto PKI TRUSKPOINT TP-SELDE-SIGALTED-392370502 Bejelentkezés Selfigned Tárgy neve CN = IOS-Self-Signed-Certificate-392370502 Visszavonási-check None RSakeheipair TP-self-signed-392370502 ! ! ! ! ! ! ! ! ! ! ! !— Felhasználói fiókot hoz létre minden kiváltsággal. Felhasználónév SDMSDM Privilege 15 Jelszó 0 SDMSDM ! ! !— Létrehoz egy ISAKMP-politikát 1 paraméterekkel, mint például !— 3DES titkosítás, előterjesztési kulcs hitelesítés és DH Group. Crypto ISAKMP POLITIKA 1 ENCR 3DES Hitelesítés előterjesztési csoport 2 Crypto ISAKMP ügyfélkonfigurációs csoport VPN !— Meghatározza az előre megosztott kulcsot SDMSDM-ként. KEY SDMSDM POOL SDM_POOL_1 NETMASK 255.255.255.0 ! !— Meghatározza a transzformációs beállított paramétereket. Crypto IPsec Transform-Set ESP-3DES-SHA ESP-3DES ESP-SHA-HMAC ! Crypto dinamikus térkép SDM_DYNMAP_1 1 SET TRANSFORM-SET ESP-3DES-SHA fordított útvonal ! !— Megadja a Crypto térkép paramétereit. Crypto Térkép SDM_CMAP_1 Ügyfél hitelesítési lista SDM_VPN_XAUTH_ML_1 Crypto Térkép SDM_CMAP_1 ISAKMP engedélyezési lista SDM_VPN_GROUP_ML_1 Crypto Térkép SDM_CMAP_1 Ügyfélkonfigurációs cím Válasz Crypto Térkép SDM_CMAP_1 65535 IPSec-ISAKMP dinamikus sdm_dynmap_1 ! ! ! ! Interfész Ethernet0 / 0 Nincs IP-cím leállítása Half-duplex ! INTERFACE FASTETERSNET1 / 0 IP-cím 10.77.241.157 255.255.255.192 DUPLEX AUTO SPEED AUTO ! Interfész Serial2 / 0 IP-cím 10.1.1.1 255.255.255.0 nincs tisztességes sor !— A Crypto Térkép SDM_CMAP1 az interfészre vonatkozik. Crypto Térkép SDM_CMAP_1 ! Interfész Serial2 / 1 Nincs IP-cím leállítása ! Interfész Serial2 / 2 Nincs IP-cím leállítása ! Interfész Serial2 / 3 Nincs IP-cím leállítása !— Létrehoz egy helyi medencét, az SDM_POOL_1 nevű IP kibocsátásához !— Címek az ügyfeleknek. IP Helyi medence SDM_POOL_1 192.168.2.192.168.2.5 !— A HTTP és a HTTPS engedélyezéséhez szükséges parancsok az SDM elindításához szükségesek. IP HTTP Server IP HTTP Secure-Server ! ! ! ! ! Vezérlő sík ! ! ! ! ! ! ! ! ! ! Line Con 0 Line Aux 0 Line VTY 0 4 Jelszó Cisco ! ! Vége

Vizsgálat

Próbáljon meg csatlakozni a Cisco Routerhez a Cisco VPN kliens segítségével, hogy a Cisco Router helyesen van-e konfigurálva.

  1. Választ Csatlakozási bejegyzések Új.

  2. Adja meg az új kapcsolatadatokat.

    A fogadó mezőnek tartalmaznia kell az Easy VPN szerver alagút (Cisco Router) IP-címét vagy csomópontját. A csoportos hitelesítési adatoknak meg kell felelniük a 9. lépésben használt adatoknak. Miután a bemenet befejeződött, kattintson Megment.

  3. Válassza ki a létrehozott kapcsolatot, és kattintson Összekapcsol.

  4. Adja meg a meghosszabbított hitelesítés felhasználónevét és jelszavát (XAUTH). Ezeket az adatokat a 7. lépésben a XAUT paraméterek határozzák meg.

  5. Miután sikeresen létrehozta a kapcsolatot, válassza az Elem lehetőséget Statisztika Az Állapot menüben ("Állapot") az alagútadatok ellenőrzése.

    Ez az ablak a forgalmi és titkosítási információkat mutatja:

    Ez az ablak a külön alagútra vonatkozó információkat jeleníti meg, ha konfigurálva van:

  6. Választ Napló beállításai, A naplószintek engedélyezése a Cisco VPN kliensben.

  7. Választ Napló naplóablakok, A Cisco VPN kliens naplóbejegyzések megtekintéséhez.

további információ

Комментарии закрыты, но обратные ссылки и pingbacks ещё работают.