Router-ul Ios ca un server vpn ușor, utilizând Exemplu de configurare profesională Configuration

Acest document descrie modul de configurare a routerului Cisco IOS® ca server Easy VPN (EzVPN) utilizând Cisco Configuration Professional (CP Cisco) și CLI. Funcția Easy VPN Server permite unui utilizator din partea de la distanță să comunice utilizând protocolul de securitate IPSec cu orice gateway de rețea virtuală privată (VPN) bazat pe Cisco IOS. Politicile IPsec gestionate central sunt "spălate" de dispozitivul client de către server, cu un minim de setări efectuate de utilizatorul final.

Informațiile conținute în acest document se referă la următoarele versiuni software și hardware:

Routerul Cisco 1841 cu Cisco IOS Software Release 12.4 (15T)

Versiunea Cisco CP 2.1

Informațiile prezentate în acest document au fost obținute de la dispozitive care funcționează într-un mediu de laborator special. Toate dispozitivele descrise în acest document au fost lansate cu o configurație curată (standard). În rețeaua de lucru, trebuie să studiați impactul potențial al tuturor echipelor înainte de a le utiliza.

Urmați acești pași pentru a instala Cisco CP:

Cisco CP V2.1 descărcări de la Cisco Software Center (numai clienți înregistrați) și îl instalează pe computerul local.

Cea mai recentă versiune a Cisco CP poate fi găsită pe site-ul Cisco CP.

Porniți CP Cisco de pe computerul dvs. local la Start> Programe> Cisco Configuration Professional (CCP) și selectați Comunitate. care are un router pe care doriți să îl configurați.

Pentru a descoperi dispozitivul pe care doriți să îl configurați, evidențiați routerul și faceți clic pe Descoperire.

Notă: Pentru informații despre modelele router-ului Cisco și IOS Release compatibile cu Cisco CP v2.1, consultați secțiunea Cisco IOS Release Compatible.

Notă: Pentru informații despre cerințele PC-ului pe care le execută Cisco CP v2.1, consultați secțiunea Cerințe de sistem.

Efectuați acești pași de configurare pentru a efectua Cisco CP pe routerul Cisco:

Conectați-vă cu routerul utilizând Telnet, SSH sau prin consola.

Introduceți modul de configurare globală cu această comandă:

Dacă HTTP și HTTPS sunt activate și configurate să utilizeze numere de port non-standard, puteți sări peste acest pas și pur și simplu utilizați numărul portului deja configurat.

Activați ruterul HTTP sau serverul HTTPS cu aceste comenzi ale programului Cisco IOS:

Creați un utilizator cu un nivel de privilegii de 15:

Notă: În loc de și introduceți numele de utilizator și parola pe care doriți să le configurați.

Configurați SSH și Telnet pentru nivel local de conectare și privilegii 15.

(Opțional) Permiteți logarea locală să susțină funcția de înregistrare a monitorizării:

Acest document presupune că ruterul Cisco este pe deplin operațional și configurat pentru a permite Cisco CP să schimbe configurația.

Pentru informații complete cu privire la modul de a începe să utilizați PC Cisco, consultați Noțiuni de bază cu Cisco Configuration Professional.

În această secțiune vă sunt furnizate informații despre configurarea parametrilor de bază ai router-ului în rețea.

Următoarea schemă de rețea este utilizată în acest document:

Urmați acești pași pentru a configura routerul Cisco IOS ca server ușor VPN:

Selectați> SecurityConfigure> VPN> Server ușor VPN> Creează un server VPN ușor și apasă Lansarea Expertului pentru serverul VPN Easy pentru a configura routerul Cisco IOS ca un server Easy VPN:

Faceți clic pe Următorul pentru a accesa Configurarea ușoară a serverului VPN.

Setați algoritmul de criptare, algoritmul de autentificare și metoda de schimb de chei. care vor fi utilizate de acest router în conformitate cu dispozitivul la distanță. Un set de reguli IKE este prezent în mod implicit pe router, care poate fi folosit dacă este necesar. Dacă doriți să adăugați un nou set de reguli IKE, faceți clic pe Adăugați.

Specificați un algoritm de criptare, un algoritm de autentificare și o metodă de schimb de taste, după cum se arată în figură, apoi faceți clic pe OK:

Setul de reguli IKE este utilizat în mod implicit în acest exemplu. Ca rezultat, selectați Setul Ike de reguli implicit și faceți clic pe Următorul.

În fereastra nouă, trebuie furnizate informații detaliate despre setul de transformare. Un set de transformări specifică algoritmii de criptare și autentificare folosiți pentru a proteja datele din tunelul VPN. Dați clic pe Adăugați pentru a furniza aceste informații detaliate. Când faceți clic pe Adăugați și furnizați informații detaliate, puteți adăuga oricare număr de seturi de conversii după cum este necesar.

Notă: Setați conversii CP În mod implicit există o implicit pe router, când este configurat folosind Cisco CP.

Furnizarea de informații detaliate kit de conversie (de criptare și autentificare Algoritm) și faceți clic pe OK.

Setarea numirii de conversii Setarea transformării CP este setată implicit Implicit este folosit în acest exemplu. Ca urmare, selectați setul implicit de conversii și faceți clic pe Următorul.

Într-o fereastră nouă, selectați serverul pe care va fi configurat Politica de grup, care poate fi Local sau RADIUS sau atât Local, cât și RADIUS. În acest exemplu, folosim serverul Local pentru a configura o politică de grup. Selectați Local și faceți clic pe Următorul.

Selectați serverul care va fi utilizat pentru autentificarea utilizatorului în această fereastră nouă, care poate fi Local Only sau RADIUS sau ambele Local Only și RADIUS. În acest exemplu, folosim serverul Local pentru a configura datele de autentificare pentru autentificare. Asigurați-vă că caseta de selectare de lângă Activați autentificarea utilizatorului. Am verificat. Selectați Local Only și faceți clic pe Next.

Faceți clic pe Adăugați. Pentru a crea o nouă politică de grup și a adăuga utilizatori la distanță acestui grup.

Notă: Puteți crea o nouă rețea IP sau utilizați o fundație IP existentă dacă există.

Acum, selectați o nouă politică de grup. create cu numele Cisco, apoi faceți clic pe caseta de selectare din dreptul opțiunii Configurați contorul în regimul de așteptare, după cum este necesar, pentru a configura contorizarea în regimul de așteptare. Faceți clic pe Următorul.

Activați Cisco Tunneling Control Protocol (CTCP) dacă este necesar. Altfel, faceți clic pe Următorul.

Luați în considerare rezumatul configurației. Faceți clic pe Finalizare.

Trimitere la fereastra de configurare router, faceți clic pe Deliver pentru a trimite configurația routerului. Puteți da clic pe Salvați pentru a salva configurația ca fișier pe PC.

Fereastra Stare livrare a comenzilor afișează starea livrării de comenzi la router. Aceasta apare ca configurație trimisă la router. Faceți clic pe OK.

Vedeți noul server Easy VPN creat. Puteți edita un server existent selectând Edit Easy VPN Server. Aceasta completează configurația serverului Easy VPN de pe routerul Cisco IOS.