实现站点到站点的VPN和远距离工作者或工作在外的员工所使用的远程访问类型的VPN不同的是:站点到站点VPN利用连接两端的网关,(Internet上)网关到网关的流量是加密的。

为了向远距离作业者或作业在外的职工所供给的长途拜访类型的VPN,是不是也要装备那么多的指令和参数呢?许多用户会提出有没有简略点的VPN装备来完结这样的要求。本节介绍一种简略的VPN装备,即Easy VPN。  

移动VPN技能:Easy VPN  

从Easy VPN的姓名上就知道这应该是个简略的VPN使用技能。Easy VPN分为Easy VPN Server和Easy VPN Remote两种。Easy VPN Server是Remote-Access VPN专业设备,装备杂乱,支撑Policy Pushing等特性。现在的900、1700、Pix、Vpn 3002和ASA等许多设备都支撑。  

而Easy VPN Remote便是专门为了小的分支机构所规划的,一般情况下,小分支接口的网络办理员的水平没有那么高,不行能去装备一堆杂乱指令来完结Site-to-Site VPN,这时候,只需求经过Easy VPN Remote这个特性装备几条简略的指令,就能够Site-to-Site VPN。一切的装备都在Server端来完结,Client的VPN装备都由Server端选用“推”的办法使用到分支机构的设备上。这种技能极大地避免了分支机构装备VPN失利的问题。但这种VPN不支撑路由,不支撑组播,只能在IP协议下作业,不支撑状况毛病切换等技能。所以,需求网络办理员在自己的实践作业中留心这些功用是否需求,再决议是否施行Easy VPN技能。 #p#

根据指令行的Easy VPN装备实例

下面介绍一个根据IOS指令行的Easy VPN Server/Remote装备实例,如图所示。 

Easy VPN使用:完成移动工作长途接入  VPN 配置 远程接入 第1张 

图Easy VPN接入  

RouterServer的装备如下。

crypto isakmp policy 1       
encryption 3des       
authentication pre-share       
group 2     
crypto isakmp client configuration address-pool local pool192     
ip local pool pool192 192.168.1.1 192.168.1.254    
crypto isakmp client configuration group vclient-group       
key vclient-key       
domain test.com       
pool pool192       
encryption 3des       0
encryption 3des       1
encryption 3des       2
encryption 3des       3
encryption 3des       4
encryption 3des       5
encryption 3des       6
encryption 3des       7
encryption 3des       8
encryption 3des       9
authentication pre-share       0
authentication pre-share       1
authentication pre-share       2
authentication pre-share       3
authentication pre-share       4
authentication pre-share       5
authentication pre-share       6
authentication pre-share       7

#p#

根据SDM的Easy VPN装备实例  

Easy VPN的装备大部分作业都在VPN Server上完结,减轻了装备作业。在Cisco的设备中,比方,1800系列、2800系列和3800路由器系列,能够不运用指令的办法来完结装备。在这些新系列的设备上能够用SDM(思科路由器和安全设备办理器)软件来装备。  

1. Cisco SDM >Cisco SDM 是一种直观且根据 Web 的设备办理东西,用来办理以 Cisco IOS? 软件为根底的路由器。Cisco SDM 可经过智能导游简化路由器及安全装备进程,关于客户及 Cisco 合作伙伴而言,有了这些导游,不用对指令行接口(CLI)有专门的了解,就能快速快捷地布置、装备和监控 Cisco Systems路由器。  

SDM在设备上默许HTTPS办理IP是10.0.10.1。所以假如运用默许装备登录的话,一定要确保PC的地址在10.0.10.0网段。SDM的默许用户名是cisco,暗码也是cisco 。  

SDM程序既能够装置在PC上,也能够装置在路由器上。装置在PC上能节省路由器的内存而且能够用它来办理其他支撑SDM办理的路由器,可是这种形式下不能履行康复默许的操作。装置到路由器时,根本装置需求大约4~5MB的Flash空间,Cisco SDM Express组件需求1.5MB的Flash空间,只用于路由器的初始化装备无须装置。  

提示:  

IE默许制止网页拜访本机资源,需求修正IE的安全设置。挑选IE“东西”菜单,挑选“Internet选项”,切换到“高档”选项卡,在“设置”里找到“答应活动内容在我的核算机上运转”,启用该功用;另外在“隐私”选项卡中撤销“翻开窗口阻挠程序”选项。  

SDM下载地址为 http://www.cisco.com/pcgi-bin/tablebuild.pl/sdm(需求CCO账号),下载并解压SDM-V21.zip,运转Setup程序即可进行SDM的装置。在装置SDM之前要求装置JRE 1.5,假如没有装置,能够到Sun公司网站下载。   

将SDM装置到路由器之后,路由器有必要进行以下装备才干支撑SDM办理东西。  

ip http server //答应HTTP登录    

ip https server //答应HTTPS登录    

ip http authentication local //指定本地认证    

ip http timeout-policy idle idle-number life life-number request request-number //修正Web接口超时参数    

user username privilege 15 secret 0 secret //有必要是Secret,不行以用Password关键字  

假如需求Telnet或许Ssh长途登录设备,则增加以下装备指令。    

line vty 0 4 //路由器类型不同VTY的数量也不同    

login local    

transport input telnet ssh //答应Telnet和Ssh  

假如以上过程装备正确完好,则在IE中输入http://“路由器IP地址”,就能够开始运用SDM了。假如是第一次登录SDM,则提示修正默许用户名cisco ,以及默许暗码cisco。

提示:  

详细启用装备SDM软件的办法,请查阅产品随机手册和思科网站上的相关信息,相关材料。运用SDM装备VPN的条件是要能确保装备端能够经过HTTPS拜访路由器的Web办理界面。值得幸亏的是SDM现在现已支撑中文版别。  

2. SDM装备Easy VPN的过程

3. 下面介绍运用思科安全设备办理器(SDM)将Cisco路由器装备成Easy VPN Server。一旦思科路由器装备完结后,能够运用思科VPN客户端(Cisco Systems VPN Client)进行验证。  

第1步:从左边主操作窗口挑选Configure→VPN→Easy VPN Server,然后单击Launch Easy VPN Server Wizard,发动Easy VPN服务器导游。    

第2步:在弹出的对话框单击【Yes】按钮,这儿提示假如对路由器装备Easy VPN Server需求启用AAA认证。请单击【Yes】按钮持续进行装备。  

第3步:正式进入Easy VPN装备导游。  

第4步:首要要求挑选使用Easy VPN的接口,客户端衔接停止及身份验证的办法,如图所示。

Easy VPN使用:完成移动工作长途接入  VPN 配置 远程接入 第2张

图:发动VPN接口和认证类型  

第5步:单击【下一步】按钮,将装备Internet密钥交流(IKE)的战略,单击【Add】按钮,增加新的战略,如图14-15所示。

提示:  

装备VPN地道的选项有必要是两边匹配的。这儿是针对“思科VPN客户端” 自身主动挑选恰当的装备。因而,有必要对客户端电脑装备IKE。

第6步:单击【下一步】按钮,挑选默许转化设置或增加新的转化加密和认证算法,如图14-16所示。单击【Add】按钮,增加转化算法设置。  

第7步:增加一个新的验证、授权和记账战略,这儿挑选界说验证的办法为本地装备。

提示:  

授权网络拜访名单和组战略,这儿能够查找或挑选一个现有的本地和网络装备清单用做企业的VPN拜访授权。  

第8步:挑选用户认证数据库。能够在存储用户认证细节上挑选一个外部服务器,如一个RADIUS服务器或本地数据库,或许两者一起启用。  

第9步:在下图所示的对话框中,能够对本地数据库增加、修正、仿制或删去用户组战略。

Easy VPN使用:完成移动工作长途接入  VPN 配置 远程接入 第3张

图14-20 挑选对本地数据库的操作  

第10步:增加一个地道组,装备同享密钥用于认证信息。创立一个新的地址池或挑选一个现有的地址池,用于VPN客户分配IP地址,如下图所示。  

第11步:单击【OK】按钮,挑选是否持续增加战略。

Easy VPN使用:完成移动工作长途接入  VPN 配置 远程接入 第4张

图:增加VPN客户端地址池和同享密钥   

第12步:假如不需求装备选项,单击【下一步】按钮。

第13步:SDM将上述装备仿制到路由器,以更新运转的装备,单击【OK】按钮,完结Easy VPN装备。 #p#

完结之后,假如需求修正,能够在主界面修正和修正。  

下面是上述装备后路由器的履行成果。

authentication pre-share       8
authentication pre-share       9
group 2     0
group 2     1
group 2     2
group 2     3
group 2     4
group 2     0
group 2     6
group 2     0
group 2     8
group 2     9
group 2     0
crypto isakmp client configuration address-pool local pool192     1
group 2     0
crypto isakmp client configuration address-pool local pool192     3
group 2     0
crypto isakmp client configuration address-pool local pool192     5
crypto isakmp client configuration address-pool local pool192     6
crypto isakmp client configuration address-pool local pool192     7
crypto isakmp client configuration address-pool local pool192     8
crypto isakmp client configuration address-pool local pool192     9
!--- the authentication of the clientscrypto isakmp client configuration address-pool local pool192     7 
ip local pool pool192 192.168.1.1 192.168.1.254    1
ip local pool pool192 192.168.1.1 192.168.1.254    2
ip local pool pool192 192.168.1.1 192.168.1.254    3
group 2     0
ip local pool pool192 192.168.1.1 192.168.1.254    5
group 2     0
ip local pool pool192 192.168.1.1 192.168.1.254    7
group 2     0
group 2     0
crypto isakmp client configuration group vclient-group       0
group 2     0
crypto isakmp client configuration group vclient-group       2
!--- ip http secure-server command is enabledcrypto isakmp client configuration address-pool local pool192     7 
crypto isakmp client configuration group vclient-group       4
crypto isakmp client configuration group vclient-group       5
crypto isakmp client configuration group vclient-group       6
crypto isakmp client configuration group vclient-group       7
crypto isakmp client configuration group vclient-group       8
group 2     0
group 2     0
key vclient-key       1
key vclient-key       2
key vclient-key       3
key vclient-key       4
key vclient-key       5
key vclient-key       6
group 2     0
!--- Creates a user account with all privilegescrypto isakmp client configuration address-pool local pool192     7 
key vclient-key       9
group 2     0
domain test.com       1
domain test.com       2
!--- 3des encryption, pre-share key authentication, and DH group 2crypto isakmp client configuration address-pool local pool192     7 
domain test.com       4
domain test.com       5
domain test.com       6
domain test.com       7
domain test.com       8
!--- Defines the pre-shared key as sdmsdmcrypto isakmp client configuration address-pool local pool192     7 
pool pool192       0
pool pool192       1
pool pool192       2
group 2     0
!--- Defines transform set parameterscrypto isakmp client configuration address-pool local pool192     7 
pool pool192       5
group 2     0
pool pool192       7
pool pool192       8
pool pool192       9
group 2     0
!--- Specifies the crypto map parameterscrypto isakmp client configuration address-pool local pool192     7 
encryption 3des       02
encryption 3des       03
encryption 3des       04
encryption 3des       05
group 2     0
encryption 3des       07
encryption 3des       08
encryption 3des       09
encryption 3des       10
group 2     0
encryption 3des       12
encryption 3des       13
encryption 3des       14
encryption 3des       15
group 2     0
encryption 3des       17
encryption 3des       18
encryption 3des       19
!--- Applies the crypto map SDM_CMAP1 to the interfacecrypto isakmp client configuration address-pool local pool192     7 
encryption 3des       21
group 2     0
encryption 3des       23
encryption 3des       08 
encryption 3des       25
group 2     0
encryption 3des       27
encryption 3des       08 
encryption 3des       25
group 2     0
encryption 3des       31
encryption 3des       08
encryption 3des       25
encryption 3des       34
!--- addresses to clientscrypto isakmp client configuration address-pool local pool192     7 
encryption 3des       36
encryption 3des       37
encryption 3des       38
encryption 3des       39
group 2     0
encryption 3des       41
group 2     0
encryption 3des       43
encryption 3des       44
encryption 3des       45
encryption 3des       46
group 2     0
encryption 3des       48

【修正引荐】

  1. 三步搞定VPN服务器长途衔接
  2. 企业长途接入装备不宜贪小失大
转载请说明出处
知优网 » Easy VPN使用:完成移动工作长途接入

发表评论

您需要后才能发表评论