怎么样构建ezVPN服务器?
通常,FAST路由器的设置和各种路由器配置的方式方法基本相似,今天介绍的是对于FAST路由器设置相关问题的描述,可能没有一个具体的模式,但是对你以后得问题会有帮助的。 FAST路由器设置之构建ezVPN服务器 一、使用VPN客户端连接 组名使用vpngroup,组密码使用groupkey,用户名使用cisco,密码使用cisco。 二、配置phase1.5(xauth) cryptoisakmpprofileisapro建立一个isakmpprofile,使用profile的好处是可以针对不同的组采用不同的认证和授权策略 matchidentitygroupvpngroup该profile对应的组为vpngroup clientauthenticationlistvpnauth针对客户端使用vpnauth进行认证 isakmpauthorizationlistvpnauthor针对客户端使用vpnauth进行授权(针对该配置是地址的分配) clientconfigurationaddressrespond回应客户端发起的地址请求,针对新版的ciscovpnclient通常都使用respond方式 keepalive10retry3保持10秒,最多重试认证3次 iplocalpoollocalpool9.9.9.19.9.9.10建立一个本地地址池 cryptoisakmpxauthtimeout10设置xauth认证超时时间10秒 cryptoisakmpclientconfigurationgroupvpngroup建立一个ezvpn的组,组名为vpngroup keygroupkey组密码为groupkey poollocalpool针对改组分配ip的地址池为localpool acllo针对该组的splittunnelacl 三、配置phase2 cryptoipsectransform-settsesp-aesesp-sha-hmac建立转换集使用aes加密和shahash验证 cryptodynamic-mapdmap10建立动态map settransform-setts调用转换集ts setisakmp-profileisapro调用isakmp-profile reverse-route当客户端拨入后在路由器上注入客户端的静态主机路由 cryptomapcmap1000ipsec-isakmpdynamicdmap建立一个静态map并且调用刚建立的动态mapdmap 在vpn拨入请求可能进入的接口上调用cryptomapcmap 四、配置phase1 cryptoisakmppolicy10 encraes使用AES加密 authenticationpre-share使用预共享密钥 group2使用DHgroup2 五、启用AAA aaanew-model启用AAA aaaauthenticationloginvpnauthlocal建立一个叫做vpnauth的认证组使用路由器本地用户名密码做登录认证 aaaauthorizationnetworkvpnauthorlocal建立一个叫做vpnauthor的授权组用来给vpn拨入用户分配地址使用 usernameciscopasswordcisco建立一个本地用户cisco密码为cisco作为vpn用户 虽然本文没有直接涉及到FAST路由器设置的具体介绍,但通过以上的介绍,您看过之后会有收获的。