迅捷路由器创建EZVPN服务设置教程

【迅捷路由器创建EZVPN服务设置教程】通常 , FAST 路由器的设置和各种路由器配置的方式方法基本相似 , 今天介绍的是对于 FAST 路由器设置相关问题的描述 , 可能没有一个具体的模式 , 但是对你以后得问题会有帮助的 。
FAST 路由器设置之构建 ezVPN 服务器
一、使用 VPN 客户端连接
组名使用 vpngroup , 组密码使用 groupkey , 用户名使用 cisco , 密码使用 cisco 。
二、配置 phase1.5(xauth)
cryptoisakmpprofileisapro 建立一个 isakmpprofile , 使用 profile 的好处是可以针对不同的组采用不同的认证和授权策略
matchidentitygroupvpngroup 该 profile 对应的组为 vpngroup
clientauthenticationlistvpnauth 针对客户端使用 vpnauth 进行认证
isakmpauthorizationlistvpnauthor 针对客户端使用 vpnauth 进行授权(针对该配置是地址的分配)
clientconfigurationaddressrespond 回应客户端发起的地址请求 , 针对新版的 ciscovpnclient 通常都使用 respond 方式
keepalive10retry3 保持 10 秒 , 最多重试认证 3 次
iplocalpoollocalpool9.9.9.19.9.9.10 建立一个本地地址池
cryptoisakmpxauthtimeout10 设置 xauth 认证超时时间 10 秒
cryptoisakmpclientconfigurationgroupvpngroup 建立一个 ezvpn 的组 , 组名为 vpngroup
keygroupkey 组密码为 groupkey
poollocalpool 针对改组分配 ip 的地址池为 localpool
acllo 针对该组的 splittunnelacl
三、配置 phase2
cryptoipsectransform-settsesp-aesesp-sha-hmac 建立转换集使用 aes 加密和 shahash 验证
cryptodynamic-mapdmap10 建立动态 map
settransform-setts 调用转换集 ts
setisakmp-profileisapro 调用 isakmp-profile
reverse-route 当客户端拨入后在路由器上注入客户端的静态主机路由
cryptomapcmap1000ipsec-isakmpdynamicdmap 建立一个静态 map 并且调用刚建立的动态 mapdmap
在 vpn 拨入请求可能进入的接口上调用 cryptomapcmap
四、配置 phase1
cryptoisakmppolicy10
encraes 使用 AES 加密
authenticationpre-share 使用预共享密钥
group2 使用 DHgroup2
五、启用 AAA
aaanew-model 启用 AAA
aaaauthenticationloginvpnauthlocal 建立一个叫做 vpnauth 的认证组使用路由器本地用户名密码做登录认证
aaaauthorizationnetworkvpnauthorlocal 建立一个叫做 vpnauthor 的授权组用来给 vpn 拨入用户分配地址使用
usernameciscopasswordcisco 建立一个本地用户 cisco 密码为 cisco 作为 vpn 用户
虽然本文没有直接涉及到 FAST 路由器设置的具体介绍 , 但通过以上的介绍 , 您看过之后会有收获的 。

    推荐阅读