Cấu hình EasyVPN giữa các bộ định tuyến Cisco Router

Thảo luận trong 'Routing' bắt đầu bởi huongvstar, 2/3/18.

  1. huongvstar

    huongvstar Member

    Về cơ bản, Cisco Easy VPN thường được sử dụng cho Cisco easy VPN Client đầu cuối. Tuy nhiên, trong bài đăng này, chúng ta hãy xem xét cấu hình của Cisco Easy VPN giữa hai bộ định tuyến của Cisco Router.

    Lưu ý: kịch bản EasyVPN liên quan đến Server router và Remote router. Cấu hình cơ bản được thực hiện trên Server router và cấu hình được thực hiện trên bộ định tuyến Remote gần như tương tự với cấu hình được thực hiện trên Cisco easy VPN client.

    Chúng ta hãy xem xét một ví dụ như được hiển thị trên sơ đồ bên dưới: cấu hình R1 như một easy VPN Remote và cấu hình R2 như một easy VPN Server và buộc lưu lượng truyền qua Đường hầm VPN giữa các giao diện Loopback.

    [​IMG]

    Trước khi bắt đầu cấu hình giữa hai bộ định tuyến, hãy kiểm tra kết nối giữa các giao diện Loopback. Để đơn giản, cấu hình tuyến đường mặc định trên cả hai bộ định tuyến Cisco Router với nhau.

    Bây giờ chúng ta hãy bắt đầu cấu hình. Trước hết, hãy cấu hình R2 làm Server.

    R2 Configuration

    ! kích hoạt mô hình AAA
    aaa new-model

    ! bật danh sách phương thức xác thực cục bộ với tên userauthen cho X-AUTH
    aaa authentication login userauthen local

    ! bật danh sách phương thức xác thực cục bộ với tên groupauthor for X-AUTH
    aaa authorization network groupauthor local

    ! Tạo tên, tên này để ủy quyền cho Easy VPN Remote sẽ xảy ra sau này.
    username TGM password 0 thegioimang123

    ! Tạo thương lượng ISAKMP PHASE # 1
    crypto isakmp policy 3
    encr 3des
    authentication pre-share
    group 2


    ! Tạo nhóm với khóa chia sẻ trước để xác thực IKE. Tính năng Save-password cho phép Remote lưu mật khẩu.
    crypto isakmp client configuration group vpngrp
    key thegioimang123
    save-password


    ! Tạo bộ biến đổi IPSEC cho Mã hóa DATA
    crypto ipsec transform-set TS esp-3des esp-sha-hmac

    ! Tạo bản đồ động, sẽ được sử dụng để lập crypto-map sau này.
    crypto dynamic-map dynmap 10
    set transform-set myset


    ! Tạo crypto map, sẽ được sử dụng để xác thực AAA, danh sách ủy quyền trong dynamic-crypto map.
    crypto map clientmap client authentication list userauthen
    crypto map clientmap isakmp authorization list groupauthor
    crypto map clientmap 10 ipsec-isakmp dynamic dynmap


    ! Bây giờ đính kèm crypto-map vào giao diện bên ngoài.
    interface FastEthernet0/0crypto map clientmap

    Bằng cách này, cấu hình Server VPN đã hoàn thành. Bây giờ, hãy bắt đầu cấu hình Remote router. Cấu hình gần tương tự như cấu hình Cisco Easy VPN Client.

    R1 Configuration

    ! Tạo hồ sơ VPN.
    crypto ipsec client ezvpn ez

    ! Kết nối tự động tới Easy VPN Server. Nếu chúng ta không làm điều này, thì sẽ phải kết nối thủ công với máy chủ Easy VPN mỗi khi mạng gặp sự cố.
    connect auto

    ! Tên người dùng và mật khẩu nhóm VPN dễ dàng, được tạo trên máy chủ.
    group vpngrp key thegioimang123

    !Chỉ định Mode là network-extension.
    mode network-extension

    ! Cho biết địa chỉ IP của Easy VPN Server.
    peer 192.168.2.2

    ! Sử dụng Tên người dùng và mật khẩu được lưu trong hồ sơ để kết nối với Easy VPN Server.
    xauth userid mode local

    ! Lưu người dùng và mật khẩu trong Profile.
    username TGM password thegioimang123

    ! Xác định giao diện Inside. Giao diện bên trong và bên ngoài phải được xác định trên Easy VPN Remote.
    interface Loopback0
    ip address 10.12.130.1 255.255.255.255
    crypto ipsec client ezvpn ez inside
    !


    interface FastEthernet0/0
    ip address 192.168.2.1 255.255.255.0
    crypto ipsec client ezvpn ez outside


    Cả hai site hiện đã hoàn thành, vì vậy chúng ta hãy thực hiện một số thử nghiệm:

    R2#show crypto isakmp sa

    IPv4 Crypto ISAKMP SA
    dst src state conn-id slot status
    192.168.2.1 192.168.2.2 QM_IDLE 1008 0 ACTIVE


    R2#show crypto ipsec sa

    interface: Fastethernet 0/0
    Crypto map tag: clientmap, local addr 192.168.2.2
    protected vrf: (none)
    local ident (addr/mask/prot/port): (0.0.0.0/0.0.0.0/0/0)
    remote ident (addr/mask/prot/port): (10.12.130.1/255.255.255.255/0/0)
    current_peer 192.168.2.1 port 500
    PERMIT, flags={}
    #pkts encaps: 5, #pkts encrypt: 5, #pkts digest: 5
    #pkts decaps: 5, #pkts decrypt: 5, #pkts verify: 5

    #pkts compressed: 0, #pkts decompressed: 0
    #pkts not compressed: 0, #pkts compr. failed: 0
    #pkts not decompressed: 0, #pkts decompress failed: 0
    #send errors 0, #recv errors 0


    Như được hiển thị từ màu đỏ ở trên, có các gói được mã hóa / đóng gói và cũng được giải mã / mở gói có nghĩa là lưu lượng truy cập thực sự đi qua đường hầm VPN của bộ định tuyến Router Cisco một cách an toàn.

    Cám ơn các bạn đã theo dỏi bài viết! Chúc các bạn thực hiện thành công.
     

trang này