VPN konfiguráció router
Tartalom
Bevezetés
Előfeltételek
Követelmények
Alkatrészek
Legenda
Beállítás
Hálózati rendszer
Beállítási eljárás
Vizsgálat
további információ
Bevezetés
Ez a dokumentum leírja a Cisco Security Device Manager (SDM) használatát a Cisco Router egyszerű VPN-kiszolgálójának konfigurálásához. A Cisco SDM lehetővé teszi, hogy az útválasztót VPN-kiszolgálónak konfigurálja a Cisco VPN klienshez egy egyszerű használatú menedzsment webes felület segítségével. A Cisco Router beállítás befejezése után ellenőrizheti a Cisco VPN klienst.
Előfeltételek
Követelmények
Ez a dokumentum feltételezi, hogy a Cisco Router teljes mértékben teljesül, és a Cisco SDM segítségével módosíthatja a konfigurációt.
jegyzet.Annak érdekében, hogy az útválasztó beállítása SDM-vel, lásd. Szekció, amely lehetővé teszi a HTTPS-hozzáférést az SDM-hez.
Alkatrészek
A jelen dokumentumban szereplő információk a következő szoftver verziókra és berendezésekre vonatkoznak:
-
Cisco 3640 router a Cisco iOS 12-es verziójával.3 (14t)
-
Biztonsági eszközkezelő 2. verziója.31
-
Cisco VPN kliens verzió 4.nyolc
Az ebben a dokumentumban bemutatott információkat speciális laboratóriumi környezetben működő eszközökből szereztük be. Az ebben a dokumentumban leírt összes eszköz alapértelmezett konfigurációval indult. Amikor az aktuális hálózatban dolgozik, meg kell érteni a csapat végrehajtásának következményeit.
Legenda
További információ a dokumentumban alkalmazott CM-alkalmazásokról. A Cisco műszaki dokumentációban használt hagyományos megjelölések leírásában.
Beállítás
Ez a rész információt nyújt az Easy VPN-kiszolgáló funkció konfigurálásáról, amely lehetővé teszi a távoli végfelhasználó számára, hogy adatokat cseréljen az IPSec protokoll segítségével bármely Cisco IOS® VPN-átjáróval.
jegyzet.Keresni több információt a parancsok ebben a dokumentumban, használd a kereső eszköz (csak a regisztrált felhasználók számára).
Hálózati rendszer
Ez a dokumentum a következő hálózati diagramot használja:
Konfigurációs eljárás
A Cisco Router távoli VPN-kiszolgálóként történő konfigurálása SDM használatával kövesse az alábbi lépéseket:.
-
Választ A VPN Easy VPN szerver konfigurálása Az otthoni ablakban és kattintson Indítsa el az Easy VPN szerver varázslót.
-
Az AAA-t engedélyezni kell az útválasztóban az Easy VPN-kiszolgáló megkezdése előtt. Kattintás Igen, A beállítás folytatásához.
Az ablak megjeleníti az «AAA sikeresen engedélyezett az útválasztó» üzenetet ("Az AAA szerepel az útválasztóban"). Kattintás RENDBEN, Az Easy VPN-kiszolgáló beállítása.
-
Kattintás További, Az Easy VPN szerver telepítővarázslójának elindításához.
-
Válassza ki azt az interfészt, amelyen az ügyfélkapcsolatok vége és hitelesítési típusa.
-
Kattintás További, Az IKE házirendjeinek konfigurálása és a gomb segítségével Add, Új politika létrehozása.
Az alagút mindkét oldalán lévő beállításoknak pontosan meg kell egyezniük. A Cisco VPN kliens automatikusan kiválasztja a helyes konfigurációt. Így az ügyfélszámítógép IKE beállítása nem szükséges.
-
Kattintás További, Az alapértelmezett konverziós készlet kiválasztásához adja meg a titkosítási és hitelesítési algoritmust. Ebben az esetben az alapértelmezett konverziós készletet használják.
-
Kattintás További, Ahhoz, hogy hozzon létre egy új listát a hálózati hitelesítés, engedélyezés és számviteli módszerek (AAA) kíván csoportházirend vagy válasszon ki egy meglévő listát a hálózati módszerek csoportos engedélyezés.
-
A felhasználói hitelesítés konfigurálása az Easy VPN szerveren.
A felhasználói hitelesítési adatok menthetők egy külső kiszolgálón, például a RADIUS szerveren vagy a helyi adatbázisban, vagy ott és ott. Az AAA bemeneti hitelesítési módszerek listája a felhasználói hitelesítési adatok keresésére vonatkozó eljárás meghatározásához.
-
Ebben az ablakban hozzáadhatja, módosíthatja, másolhatja vagy törölheti a felhasználói csoportpolitikákat a helyi adatbázisban.
-
Adja meg az alagútcsoport nevét. Adja meg a hitelesítési adatokhoz használt előválasztott kulcsot.
Hozzon létre egy új medencét, vagy válasszon ki egy meglévő medencét, amelyet a VPN kliens IP-címek fogadására használnak.
-
Ez az ablak a cselekvések összefoglalását mutatja. Kattintás Teljesíteni, Ha a beállítás helyesen történik.
-
Az SDM beállítást küld egy routerre az aktuális konfiguráció frissítéséhez. Kattintás rendben Teljesíteni.
-
A konfigurációs módosítás befejezése után módosíthatja és módosíthatja, ha szükséges.
Konfigurálja az útválasztót (VPN Server)
Építési konfiguráció… Jelenlegi konfiguráció: 3336 bájt ! 12. verzió.4 Service Timestamps Debug DateTime MSEC Service Timestamps Log DateTime MSEC Nincs szolgáltatás jelszó-titkosítás ! HostName Router ! Boot-start-marker boot-end-marker ! Jelszó engedélyezése Cisco ! AAA új modell ! !— Annak érdekében, hogy az AAA hitelesítést a bejelentkezéskor használja AAA hitelesítési bejelentkezés !— Parancs a globális konfigurációs módban. AAA hitelesítési bejelentkezés alapértelmezett helyi !— Itt a lista neve "Sdm_vpn_xauth_ml_1" Elkülönített !— Az ügyfelek hitelesítése. AAA hitelesítési belépés SDM_VPN_XAUTH_ML_1 Helyi AAA engedély Exec alapértelmezett helyi AAA engedély Network SDM_VPN_GROUP_ML_1 Helyi ! AAA munkamenet-id közös ! Erőforrás-politika ! ! ! IP CEF ! ! ! !!— Az RSA tanúsítvány után generál !— IP HTTP Secure-Server A parancs engedélyezve van. Crypto PKI TRUSKPOINT TP-SELDE-SIGALTED-392370502 Bejelentkezés Selfigned Tárgy neve CN = IOS-Self-Signed-Certificate-392370502 Visszavonási-check None RSakeheipair TP-self-signed-392370502 ! ! ! ! ! ! ! ! ! ! ! !— Felhasználói fiókot hoz létre minden kiváltsággal. Felhasználónév SDMSDM Privilege 15 Jelszó 0 SDMSDM ! ! !— Létrehoz egy ISAKMP-politikát 1 paraméterekkel, mint például !— 3DES titkosítás, előterjesztési kulcs hitelesítés és DH Group. Crypto ISAKMP POLITIKA 1 ENCR 3DES Hitelesítés előterjesztési csoport 2 Crypto ISAKMP ügyfélkonfigurációs csoport VPN !— Meghatározza az előre megosztott kulcsot SDMSDM-ként. KEY SDMSDM POOL SDM_POOL_1 NETMASK 255.255.255.0 ! !— Meghatározza a transzformációs beállított paramétereket. Crypto IPsec Transform-Set ESP-3DES-SHA ESP-3DES ESP-SHA-HMAC ! Crypto dinamikus térkép SDM_DYNMAP_1 1 SET TRANSFORM-SET ESP-3DES-SHA fordított útvonal ! !— Megadja a Crypto térkép paramétereit. Crypto Térkép SDM_CMAP_1 Ügyfél hitelesítési lista SDM_VPN_XAUTH_ML_1 Crypto Térkép SDM_CMAP_1 ISAKMP engedélyezési lista SDM_VPN_GROUP_ML_1 Crypto Térkép SDM_CMAP_1 Ügyfélkonfigurációs cím Válasz Crypto Térkép SDM_CMAP_1 65535 IPSec-ISAKMP dinamikus sdm_dynmap_1 ! ! ! ! Interfész Ethernet0 / 0 Nincs IP-cím leállítása Half-duplex ! INTERFACE FASTETERSNET1 / 0 IP-cím 10.77.241.157 255.255.255.192 DUPLEX AUTO SPEED AUTO ! Interfész Serial2 / 0 IP-cím 10.1.1.1 255.255.255.0 nincs tisztességes sor !— A Crypto Térkép SDM_CMAP1 az interfészre vonatkozik. Crypto Térkép SDM_CMAP_1 ! Interfész Serial2 / 1 Nincs IP-cím leállítása ! Interfész Serial2 / 2 Nincs IP-cím leállítása ! Interfész Serial2 / 3 Nincs IP-cím leállítása !— Létrehoz egy helyi medencét, az SDM_POOL_1 nevű IP kibocsátásához !— Címek az ügyfeleknek. IP Helyi medence SDM_POOL_1 192.168.2.192.168.2.5 !— A HTTP és a HTTPS engedélyezéséhez szükséges parancsok az SDM elindításához szükségesek. IP HTTP Server IP HTTP Secure-Server ! ! ! ! ! Vezérlő sík ! ! ! ! ! ! ! ! ! ! Line Con 0 Line Aux 0 Line VTY 0 4 Jelszó Cisco ! ! Vége
Vizsgálat
Próbáljon meg csatlakozni a Cisco Routerhez a Cisco VPN kliens segítségével, hogy a Cisco Router helyesen van-e konfigurálva.
-
Választ Csatlakozási bejegyzések Új.
-
Adja meg az új kapcsolatadatokat.
A fogadó mezőnek tartalmaznia kell az Easy VPN szerver alagút (Cisco Router) IP-címét vagy csomópontját. A csoportos hitelesítési adatoknak meg kell felelniük a 9. lépésben használt adatoknak. Miután a bemenet befejeződött, kattintson Megment.
-
Válassza ki a létrehozott kapcsolatot, és kattintson Összekapcsol.
-
Adja meg a meghosszabbított hitelesítés felhasználónevét és jelszavát (XAUTH). Ezeket az adatokat a 7. lépésben a XAUT paraméterek határozzák meg.
-
Miután sikeresen létrehozta a kapcsolatot, válassza az Elem lehetőséget Statisztika Az Állapot menüben ("Állapot") az alagútadatok ellenőrzése.
Ez az ablak a forgalmi és titkosítási információkat mutatja:
Ez az ablak a külön alagútra vonatkozó információkat jeleníti meg, ha konfigurálva van:
-
Választ Napló beállításai, A naplószintek engedélyezése a Cisco VPN kliensben.
-
Választ Napló naplóablakok, A Cisco VPN kliens naplóbejegyzések megtekintéséhez.
Комментарии закрыты, но обратные ссылки и pingbacks ещё работают.