迅捷路由器创建EZVPN服务设置教程

网关设备 不思进取 1年前 (2019-11-12) 840次浏览 0个评论 扫描二维码

通常,FAST 路由器的设置和各种路由器配置的方式方法基本相似,今天介绍的是对于 FAST 路由器设置相关问题的描述,可能没有一个具体的模式,但是对你以后得问题会有帮助的。
FAST 路由器设置之构建 ezVPN 服务器
一、使用 VPN 客户端连接
组名使用 vpngroup,组密码使用 groupkey,用户名使用 cisco,密码使用 cisco。
二、配置 phase1.5(xauth)
cryptoisakmpprofileisapro 建立一个 isakmpprofile,使用 profile 的好处是可以针对不同的组采用不同的认证和授权策略
matchidentitygroupvpngroup 该 profile 对应的组为 vpngroup
clientauthenticationlistvpnauth 针对客户端使用 vpnauth 进行认证
isakmpauthorizationlistvpnauthor 针对客户端使用 vpnauth 进行授权(针对该配置是地址的分配)
clientconfigurationaddressrespond 回应客户端发起的地址请求,针对新版的 ciscovpnclient 通常都使用 respond 方式
keepalive10retry3 保持 10 秒,最多重试认证 3 次
iplocalpoollocalpool9.9.9.19.9.9.10 建立一个本地地址池
cryptoisakmpxauthtimeout10 设置 xauth 认证超时时间 10 秒
cryptoisakmpclientconfigurationgroupvpngroup 建立一个 ezvpn 的组,组名为 vpngroup
keygroupkey 组密码为 groupkey
poollocalpool 针对改组分配 ip 的地址池为 localpool
acllo 针对该组的 splittunnelacl
三、配置 phase2
cryptoipsectransform-settsesp-aesesp-sha-hmac 建立转换集使用 aes 加密和 shahash 验证
cryptodynamic-mapdmap10 建立动态 map
settransform-setts 调用转换集 ts
setisakmp-profileisapro 调用 isakmp-profile
reverse-route 当客户端拨入后在路由器上注入客户端的静态主机路由
cryptomapcmap1000ipsec-isakmpdynamicdmap 建立一个静态 map 并且调用刚建立的动态 mapdmap
在 vpn 拨入请求可能进入的接口上调用 cryptomapcmap
四、配置 phase1
cryptoisakmppolicy10
encraes 使用 AES 加密
authenticationpre-share 使用预共享密钥
group2 使用 DHgroup2
五、启用 AAA
aaanew-model 启用 AAA
aaaauthenticationloginvpnauthlocal 建立一个叫做 vpnauth 的认证组使用路由器本地用户名密码做登录认证
aaaauthorizationnetworkvpnauthorlocal 建立一个叫做 vpnauthor 的授权组用来给 vpn 拨入用户分配地址使用
usernameciscopasswordcisco 建立一个本地用户 cisco 密码为 cisco 作为 vpn 用户
虽然本文没有直接涉及到 FAST 路由器设置的具体介绍,但通过以上的介绍,您看过之后会有收获的。


不思进取 , 版权所有丨如未注明 , 均为原创丨本网站采用BY-NC-SA协议进行授权
转载请注明原文链接:迅捷路由器创建EZVPN服务设置教程
喜欢 (1)
[]
分享 (0)

您必须 登录 才能发表评论!