Cấu hình vpn trên router cisco

     

Cấu hình VPN Client khổng lồ Site bên trên Router Cisco giúp cho bạn Remote Access tự xa. Cách setup cấu hình rất cần phải thực hiện như thế nào? zerovn.net đang hướng dẫn cho bạn qua nội dung bài viết sau nhé! Ở bài viết dưới đây đang sử dụng phần mềm Packet Tracer để thực hiện cấu hình.

Bạn đang xem: Cấu hình vpn trên router cisco


Khái niệm VPN Client to lớn Site

IPSec VPN Client lớn Site là công nghệ được cho phép dùng trên các thiết bị laptop/máy tính kết nối tới bất kỳ đâu như văn phòng, chi nhánh, công ty,… và chỉ cần có mạng internet thì chúng ta cũng có thể sử dụng các tài nguyên phân tách sẻ, quản lí trị hoặc cấu hình các lắp thêm từ xa.

*

Yêu cầu thông số kỹ thuật VPN Client to lớn Site

Mô hình mạng gồm: 2 site HQ và BR.Mạng HQ bao gồm 2 VLAN 10 (10.0.0.0/24) cùng VLAN trăng tròn (10.0.1.0/24).Mạng BR sử dụng VLAN1 172.16.1.0/24.Yêu mong là cấu hình VPN Client to Site bên trên Router Cisco ISR4321 nhằm client sống mạng BR và truy vấn vào 2 VLAN của mạng HQ áp dụng IPSec với MD5.Client remote access dùng dải địa chỉ cửa hàng IP từ 192.1668.1.20 đến 192.168.1.50.IP WAN của HQ là 100.0.0.100/24 cùng IP Wan của BR là 100.0.0.1/24 dùng giao thức NAT nhằm vào Internet.

Trong nội dung bài viết này đã cấu hình trước để đảm bảo 2 site phần đa ping được Internet.

*

Kiểm tra liên kết từ site HQ mang lại IP wan của BR (Server 10.0.0.10 ping mang lại IP 100.0.0.1)

*

Kiểm tra kết nối từ site BR đến IP wan của HQ (Client 172.16.1.10 ping cho IP 100.0.0.100)

*

Cấu hình VPN Client to lớn Site bên trên Router Cisco 

Cấu hình VPN Client lớn Site trên sản phẩm mạng Router Cisco bao gồm 7 cách như sau:

Bước 1 – nhảy aaa new-model và tạo nên user.

Bước 2 – Khởi sinh sản ISAKMP Policy.

Xem thêm: Top 6 Phim Hoạt Hình 18 Hay Nhất Anime Đông 2021, Xem Phim Hoat Hinh Anime 18 Vlxxvl

Bước 3 – tạo IP Local Pool cấp IP mang lại VPN Client.

Bước 4 – tạo ra ISAKMP Key.

Bước 5 – chế tạo ra Crypto IPSec Transform Set.

Bước 6 – tạo nên Crypto Map.

Bước 7 – Apply Crypto bản đồ vào interface wan.

Xem thêm: Ngành Kế Toán Thi Khối Nào ? Ngành Kế Toán Xét Tuyển Khối Nào

Bước 1 – bật aaa new-model & tạo user

Router#configure terminal

HQ(config)#aaa new-model

HQ(config)#aaa authentication login VPN-AUTHEN local

HQ(config)#aaa authorization network VPN-AUTHOR local

HQ(config)#username admin password Admin
123

Bước 2 – Khởi sản xuất ISAKMP Policy

HQ(config)#crypto isakmp policy 10

HQ(config-isakmp)#encryption 3des

HQ(config-isakmp)#hash md5

HQ(config-isakmp)#authentication pre-share

HQ(config-isakmp)#group 2

Bước 3: tạo nên IP Local Pool để cung cấp IP mang lại VPN Client

HQ(config)#ip local pool VPN-CLIENT 192.168.1.20 192.168.1.50

Bước 4: chế tạo ra ISAKMP Key & gán pool vào

HQ(config)#crypto isakmp client configuration group cisco

HQ(config-isakmp-group)#key Cisco
123

HQ(config-isakmp-group)#pool VPN-CLIENT

Bước 5: tạo nên Crypto IPSec Transform Set

HQ(config)#crypto ipsec transform-set SET1 esp-3des esp-md5-hmac

Bước 6: tạo nên Crypto maps & gán transform-set

HQ(config)#crypto dynamic-map MAP1 10

HQ(config-crypto-map)#set transform-set SET1

HQ(config-crypto-map)#reverse-route

HQ(config-crypto-map)#exit

HQ(config)#crypto map MAP1 client authentication danh mục VPN-AUTHEN

HQ(config)#crypto map MAP1 client configuration address respond

HQ(config)#crypto maps MAP1 isakmp authorization list VPN-AUTHOR

HQ(config)#crypto bản đồ MAP1 10 ipsec-isakmp dynamic MAP1

Bước 7: Apply Crypto maps vào interface wan

HQ(config)#interface g0/0/1

HQ(config-if)#crypto map MAP1

Kết nối VPN từ bỏ BR và Kiểm tra

Bước 1: từ Client 172.16.1.10 ở BR > mở VPN Configuration > tùy chỉnh cấu hình các thông số kỹ thuật VPN

Bước 2: nhấn Connect >có thông báo VPN is Connected là đã kết nối VPN thành công

Bước 3: Xem địa chỉ cửa hàng IP client dấn từ local pool.

Bước 4: Ping test từ Client 172.16.1.10 tới 2 hệ thống 10.0.0.10 và 10.0.1.10 tại HQ

Bước 5: bình chọn Router bởi lệnh “show crypto isakmp sa” cùng “show crypto ipsec sa”

Lệnh “show crypto isakmp sa”

HQ#show crypto isakmp sa

IPv4 Crypto ISAKMP SA

dst src state conn-id slot status

100.0.0.1 100.0.0.100 QM_IDLE 1010 0 ACTIVE

IPv6 Crypto ISAKMP SA

HQ#

Lệnh “show crypto ipsec sa”

HQ#show crypto ipsec sa

interface: GigabitEthernet0/0/1

Crypto maps tag: map1, local addr 100.0.0.100

protected vrf: (none)

local ident (addr/mask/prot/port): (0.0.0.0/0.0.0.0/0/0)

remote ident (addr/mask/prot/port): (192.168.1.21/255.255.255.255/0/0)

current_peer 100.0.0.1 port 500

PERMIT, flags=origin_is_acl,

#pkts encaps: 0, #pkts encrypt: 0, #pkts digest: 0

#pkts decaps: 0, #pkts decrypt: 0, #pkts verify: 0

#pkts compressed: 0, #pkts decompressed: 0

#pkts not compressed: 0, #pkts compr. Failed: 0

#pkts not decompressed: 0, #pkts decompress failed: 0

#send errors 0, #recv errors 0

local crypto endpt.: 100.0.0.100, remote crypto endpt.:100.0.0.1

path mtu 1500, ip mtu 1500, ip mtu idb GigabitEthernet0/0/1

current outbound spi: 0x793A6AEB(2033871595)

inbound esp sas:

spi: 0x230401A3(587465123)

transform: esp-3des esp-md5-hmac ,

in use settings =Tunnel,

conn id: 2003, flow_id: FPGA:1, crypto map: map1

sa timing: remaining key lifetime (k/sec): (4525504/1008)

IV size: 16 bytes

trả lời detection support: N

Status: ACTIVE

inbound ah sas:

inbound pcp sas:

outbound esp sas:

spi: 0x793A6AEB(2033871595)

transform: esp-3des esp-md5-hmac ,

in use settings =Tunnel,

conn id: 2004, flow_id: FPGA:1, crypto map: map1

sa timing: remaining key lifetime (k/sec): (4525504/1008)

IV size: 16 bytes

trả lời detection support: N

Status: ACTIVE

outbound ah sas:

outbound pcp sas:

HQ#

Kết luận

Bên bên trên là bí quyết mà zerovn.net chia sẻ đến bạn thông số kỹ thuật VPN Client to Site trên Router Cisco giúp bạn Remote Access từ xa. Hy vọng bạn cũng có thể thao tác thành công nhé!