怎么样构建ezVPN服务器?
通常,FAST路由器的设置和各种路由器配置的方式方法基本相似,今天介绍的是对于FAST路由器设置相关问题的描述,可能没有一个具体的模式,但是对你以后得问题会有帮助的。FAST路由器设置之构建ezVPN服务器
一、使用VPN客户端连接
组名使用vpngroup,组密码使用groupkey,用户名使用cisco,密码使用cisco。
二、配置phase1.5(xauth)
cryptoisakmpprofileisapro建立一个isakmpprofile,使用profile的好处是可以针对不同的组采用不同的认证和授权策略
matchidentitygroupvpngroup该profile对应的组为vpngroup
clientauthenticationlistvpnauth针对客户端使用vpnauth进行认证
isakmpauthorizationlistvpnauthor针对客户端使用vpnauth进行授权(针对该配置是地址的分配)
clientconfigurationaddressrespond回应客户端发起的地址请求,针对新版的ciscovpnclient通常都使用respond方式
keepalive10retry3保持10秒,最多重试认证3次
iplocalpoollocalpool9.9.9.19.9.9.10建立一个本地地址池
cryptoisakmpxauthtimeout10设置xauth认证超时时间10秒
cryptoisakmpclientconfigurationgroupvpngroup建立一个ezvpn的组,组名为vpngroup
keygroupkey组密码为groupkey
poollocalpool针对改组分配ip的地址池为localpool
acllo针对该组的splittunnelacl
三、配置phase2
cryptoipsectransform-settsesp-aesesp-sha-hmac建立转换集使用aes加密和shahash验证
cryptodynamic-mapdmap10建立动态map
settransform-setts调用转换集ts
setisakmp-profileisapro调用isakmp-profile
reverse-route当客户端拨入后在路由器上注入客户端的静态主机路由
cryptomapcmap1000ipsec-isakmpdynamicdmap建立一个静态map并且调用刚建立的动态mapdmap
在vpn拨入请求可能进入的接口上调用cryptomapcmap
四、配置phase1
cryptoisakmppolicy10
encraes使用AES加密
authenticationpre-share使用预共享密钥
group2使用DHgroup2
五、启用AAA
aaanew-model启用AAA
aaaauthenticationloginvpnauthlocal建立一个叫做vpnauth的认证组使用路由器本地用户名密码做登录认证
aaaauthorizationnetworkvpnauthorlocal建立一个叫做vpnauthor的授权组用来给vpn拨入用户分配地址使用
usernameciscopasswordcisco建立一个本地用户cisco密码为cisco作为vpn用户
虽然本文没有直接涉及到FAST路由器设置的具体介绍,但通过以上的介绍,您看过之后会有收获的。
本文地址:http://www.45fan.com/a/wireless/23838.html