日本免费全黄少妇一区二区三区-高清无码一区二区三区四区-欧美中文字幕日韩在线观看-国产福利诱惑在线网站-国产中文字幕一区在线-亚洲欧美精品日韩一区-久久国产精品国产精品国产-国产精久久久久久一区二区三区-欧美亚洲国产精品久久久久

低成本 高安全 某集團(tuán)VPN組網(wǎng)案例( 五 )


Launch Easy VPN Server Wizard
第2步:在彈出的對(duì)話框單擊【Yes】按鈕,這里提示如果對(duì)路由器配置Easy VPN Server需要啟用AAA認(rèn)證 。請(qǐng)單擊【Yes】按鈕繼續(xù)進(jìn)行配置,如圖14-11所示 。
如圖4-5所示,表示路由器已經(jīng)成功啟用AAA 。單擊【OK】按鈕,下面可以輕松地配置VPN服務(wù)器了 。
啟用AAA提示
確認(rèn)AAA配置完成
第3步:正式進(jìn)入Easy VPN配置向?qū)?,圖6所示顯示了配置過(guò)程需要選擇的配置和啟動(dòng)的服務(wù),單擊【下一步】按鈕 。
第4步:首先要求選擇應(yīng)用Easy VPN的接口,客戶(hù)端連接終止及身份驗(yàn)證的方法,如圖7所示 。
Easy VPN配置向?qū)?br /> 第5步:?jiǎn)螕簟鞠乱徊健堪粹o,將配置Internet密鑰交換(IKE)的策略,單擊【Add】按鈕,添加新的策略,如圖8所示 。
提示:配置VPN隧道的選項(xiàng)必須是雙方匹配的 。這里是針對(duì)"思科VPN客戶(hù)端" 本身自動(dòng)選擇適當(dāng)?shù)呐渲?。因此,有必要對(duì)客戶(hù)端電腦配置IKE 。
第6步:?jiǎn)螕簟鞠乱徊健堪粹o,選擇默認(rèn)轉(zhuǎn)換設(shè)置或添加新的轉(zhuǎn)換加密和認(rèn)證算法,如圖9所示 。單擊【Add】按鈕,添加轉(zhuǎn)換算法設(shè)置,如圖14-17所示 。
設(shè)置IKE屬性
選擇Transform Set設(shè)置
第7步:添加一個(gè)新的驗(yàn)證、授權(quán)和記賬策略,這里選擇定義驗(yàn)證的方式為本地配置,如圖10所示 。
提示:授權(quán)網(wǎng)絡(luò)訪問(wèn)名單和組策略,這里可以查找或選擇一個(gè)現(xiàn)有的本地和網(wǎng)絡(luò)配置清單用做企業(yè)的VPN訪問(wèn)授權(quán) 。
添加Transform Set設(shè)置
選擇本地策略
第8步:選擇用戶(hù)認(rèn)證數(shù)據(jù)庫(kù),如圖14-19所示 。可以在存儲(chǔ)用戶(hù)認(rèn)證細(xì)節(jié)上選擇一個(gè)外部服務(wù)器,如一個(gè)RADIUS服務(wù)器或本地?cái)?shù)據(jù)庫(kù),或者兩者同時(shí)啟用 。
第9步:在如圖14-20所示的對(duì)話框中,可以對(duì)本地?cái)?shù)據(jù)庫(kù)添加、編輯、復(fù)制或刪除用戶(hù)組策略 。
選擇用戶(hù)認(rèn)證數(shù)據(jù)庫(kù)
選擇對(duì)本地?cái)?shù)據(jù)庫(kù)的操作
第10步:添加一個(gè)隧道組,配置共享密鑰用于認(rèn)證信息 。創(chuàng)建一個(gè)新的地址池或選擇一個(gè)現(xiàn)有的地址池,用于VPN客戶(hù)分配IP地址,如圖14-21所示 。
第11步:?jiǎn)螕簟綩K】按鈕,在圖14-22中選擇是否繼續(xù)添加策略 。
添加VPN客戶(hù)端地址池和共享密鑰
添加地址池后
第12步:如果不需要配置選項(xiàng),單擊【下一步】按鈕 。圖14-23顯示了之前配置的參數(shù),檢驗(yàn)此提示內(nèi)容是否正確,如果感到滿(mǎn)意可以單擊【結(jié)束】按鈕 。
第13步:SDM將上述配置復(fù)制到路由器,以更新運(yùn)行的配置,在圖14-24中單擊【OK】按鈕,完成Easy VPN配置 。
顯示配置參數(shù)
完成Easy VPN配置
完成之后,如果需要修改,可以在主界面編輯和修改 。
下面是上述配置后路由器的執(zhí)行結(jié)果 。
Building configuration...
Current configuration : 3336 bytes
!
version 12.4
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname Router
!
boot-start-marker
boot-end-marker
!
enable password cisco
!
aaa new-model
!
!--- In order to set AAA authentication at login, use the aaa authentication login
!--- command in global configuration mode
.
aaa authentication login default local
!--- Here, list name "sdm_vpn_xauth_ml_1" is specified for
!--- the authentication of the clients.
aaa authentication login sdm_vpn_xauth_ml_1 local
aaa authorization exec default local
aaa authorization network sdm_vpn_group_ml_1 local
!
aaa session-id common
!
resource policy
!
!
ip cef
!
!--- The RSA certificate generates after the
!--- ip http secure-server command is enabled.

推薦閱讀