Cisco 路由器之Easy虚拟专用网(解决出差员工访问公司内网)(cisco思科官网)

网友投稿 307 2022-10-08


Cisco 路由器之Easy虚拟专用网(解决出差员工访问公司内网)(cisco思科官网)

在之前写过了Cisco路由器之IPSec 虚拟专用网;在Cisco的ASA防火墙上实现IPSec虚拟专用网。这两篇博文都是用于实现总公司和分公司之间建立虚拟专用网的,那么还有一种使用很多的情况,就是出差人员想要访问公司内网的资源呢?由于出差人员只是单一的一个客户端,所以和前两篇博文不一样,前两篇博文.da.建.虚.拟.专.用网,两端设备都是路由器或防火墙,有固定的IP地址,所以呢,并不能实现出差人员访问,这篇博文的目的,就是实现出差人员可以访问公司内网资源的,这个技术被称之为——Easy 虚拟专用网。

传送门:Cisco路由器之IPSec 虚拟专用网:ASA 实现 IPSec 虚拟专用网:虚拟专用网需要配置什么?这篇博文将写下如何在路由器上实现Easy 虚拟专用网。如果网关设备是Cisco ASA防火墙,配置可参考:1、XAUTH身份验证在原有的IPSec协议上,并没有用户验证的功能,所以引入了一个RFC的草案——XAUTH。它是一个虚拟专用网网关的增强特性,提供用户名和密码的方式来验证用户身份。由于这个过程是在两个连接建立之间完成的,所以被戏称为“阶段1.5”(关于两个阶段的介绍,可以参考Cisco路由器之IPSec 虚拟专用网,有详细的介绍)。

谈到用户验证自然就涉及到了用户名和密码的存储方式,通常情况下有两种方式:

存储在虚拟专用网网关设备的内部数据库中,实现简单,我接下来就使用这种方式; 存储在第三方设备上,如一台AAA服务器。

2、组策略要实现Easy 虚拟专用网,那么一定要在虚拟专用网设备上配置一些策略,然后,当客户端来连接虚拟专用网设备时,经过身份验证后,主动将配置的策略推送给客户端,以便成功建立连接,那么这个提前被配置的策略就被称之为组策略。

(1)在公司网关路由器上配置虚拟专用网,客户端(出差人员)可以连接到虚拟专用网,并访问内网提供的DNS服务及HTTP(test.com ) 服务(使用该域名访问,内网中的DNS负责解析该域名),为了简化环境,所以集成到一台服务器上了。(2)客户端连接到虚拟专用网后,还可以使用Internet的DNS及HTTP服务,模拟baidu.com 网站服务,并使用Internet上的服务器提供的DNS服务解析该域名。(3)自行配置正确的路由器接口及各个服务器的IP、网关、路由(服务器配置相应的网关,路由器R1只需配置接口IP及一条默认路由指向R2路由器即可,R2路由器除了接口IP以外什么都不要配置,尤其是路由表,否则可能测试不出来虚拟专用网的效果)。(4)客户端需要安装Cisco提供的客户端软件进行连接。3、配置前准备:

(1)下载客户端使用的软件,并安装在客户端,用来连接虚拟专用网(我这里是windows 7的client安装包,如果客户端是Windows 10,请参考博文:Windows 10 安装虚拟专用网client端):route 0.0.0.0 0.0.0.0 200.0.0.1 # 配置一条向外的默认路由 Router(config)#aaa new-model # 开启三A #以下是为远程访问虚拟专用网客户端进行认证及授权。 # “ test1-authen”是自定义的认证名称,“local”表示本地认证方式, #也可以使用“group radius”,路由器会转发给指定的RADIUS服务器进行验证, #这里就使用“local”了,方便。 Router(config)#aaa authentication login test-authen local # 认证 Router(config)#aaa authorization network test-author local # 授权 Router(config)#username zhangsan secret 123123 # AAA的认证用户及密码 #以下是"配置虚拟专用网阶段1",是指定管理连接的相关参数,加密算法等 Router(config)#crypto isakmp policy 10 Router(config-isakmp)#encryption 3des Router(config-isakmp)#hash sha Router(config-isakmp)#authentication pre-share Router(config-isakmp)#group 2 #阶段1至此配置完毕 Router(config-isakmp)#exit #接下来"配置阶段1.5",就是需要在管理连接后建立成功后,推送给客户端的配置了。 #以下是配置一个地址池,池中的地址是向客户端分发的, #地址池的网段地址,不可以和内网使用同一网段,否则将会影响最终通信 Router(config)#ip local pool test-pool 192.168.1.200 192.168.1.210 #以下是定义一个命名的ACL,这个ACL是推送给客户端使用的,只有ACL允许的源地址是可以被客户端访问的 Router(config)#ip access-list extended split-acl #这个ACL是允许192.168.0.0去往任何地址,当推送到客户端时,就会反过来。 #变成了允许任何IP地址访问192.168.0.0。因为这里的源地址是站在路由器的角度的。 Router(config-ext-nacl)#permit ip 192.168.0.0 0.0.0.255 any #以下是创建用户组 Router(config)#crypto isakmp client configuration group test-group Router(config-isakmp-group)#key 321321 # 用户组密码 Router(config-isakmp-group)#pool test-pool # 应用刚才定义的地址池 Router(config-isakmp-group)#dns 192.168.0.10 # 指定dns Router(config-isakmp-group)#acl split-acl # 应用acl Router(config-isakmp-group)#split-dns test.com # 指定要分离出来的域名 Router(config-isakmp-group)#exit #阶段1.5至此就配置完毕了。 #"配置阶段2,也就是数据连接的相关配置" Router(config)#crypto ipsec transform-set test-set esp-3des esp-sha-hmac # 配置传输集 Router(cfg-crypto-trans)#exit Router(config)#crypto dynamic-map test-dymap 1 # 创建动态map,“1”是序号,用来定义优先级 Router(config-crypto-map)#set transform-set test-set #在动态crypto map中定义transform-set(传输集) Router(config-crypto-map)#exit #以下是配置应用到静态crypto map中,由于同一台网关设备还会存在和分公司的虚拟专用网静态map, #所以建议将这种方式的虚拟专用网配置的序号靠后一点,优先匹配与分公司之间的虚拟专用网静态map,这里定义为1000 Router(config)#crypto map test-stamap 1000 ipsec-isakmp dynamic test-dymap #引用刚才创建的动态map # 以下配置是让客户端发起连接 Router(config)#crypto map test-stamap client authentication list test-authen Router(config)#crypto map test-stamap isakmp authorization list test-author Router(config)#crypto map test-stamap client configuration address respond Router(config)#int f 0/1 Router(config-if)#crypto map test-stamap # 应用到接口


版权声明:本文内容由网络用户投稿,版权归原作者所有,本站不拥有其著作权,亦不承担相应法律责任。如果您发现本站中有涉嫌抄袭或描述失实的内容,请联系我们jiasou666@gmail.com 处理,核实后本网站将在24小时内删除侵权内容。

上一篇:Cisco ASA 之 Easy 虚拟专用网(cisco packet tracer)
下一篇:java 实现将Object类型转换为int类型
相关文章

 发表评论

暂时没有评论,来抢沙发吧~