VPN CLIENT TO SITE LÀ GÌ

Trong bài viết này mình đang giải đáp các bạn cấu hình VPN Client to lớn Site bên trên router Cisco nhằm Remote Access từ xa. Trong bài Lab này bản thân thực hiện phần mềm Packet Tracert để thông số kỹ thuật.Quý khách hàng vẫn xem: Vpn client to lớn site là gì

VPN Client khổng lồ Site là gì?

Yêu cầu

Mô hình mạng bao gồm 2 site HQ cùng BR. Mạng HQ bao hàm 2 VLAN 10 (10.0.0.0/24) cùng VLAN trăng tròn (10.0.1.0/24). Mạng BR thực hiện VLAN1 172.16.1.0/24. Yêu cầu bài xích lap là thông số kỹ thuật VPN Client khổng lồ Site bên trên thiết bị định tuyến Router Cisteo ISR4321 nhằm client sinh hoạt mạng BR rất có thể truy cập vào 2 VLAN của mạng HQ áp dụng IPSec cùng MD5. Client remote access thực hiện dải tác động IP từ bỏ 192.1668.1.trăng tròn cho 192.168.1.50.

IPhường. WAN của HQ là 100.0.0.100/24 và IP. Wan của BR là 100.0.0.1/24 sử dụng giao thức NAT nhằm truy vấn mạng internet. Trong bài viết này tôi đã thông số kỹ thuật trước bảo đảm an toàn 2 site đầy đủ ping được ra internet.


Bạn đang xem: Vpn client to site là gì

*

Kiểm tra liên kết trường đoản cú site HQ cho IP.. wan của BR: tự Server 10.0.0.10 ping mang lại IP 100.0.0.1

C:>ping 100.0.0.1

Pinging 100.0.0.1 with 32 bytes of data:

Reply from 100.0.0.1: bytes=32 timeReply from 100.0.0.1: bytes=32 time=1ms TTL=253

Reply from 100.0.0.1: bytes=32 timePing statistics for 100.0.0.1:

Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),Approximate round trip times in milli-seconds:Minimum = 0ms, Maximum = 1ms, Average = 0ms

C:>

Kiểm tra liên kết trường đoản cú siteBR cho IP. wan củaHQ:tự Client 172.16.1.10ping mang đến IP 100.0.0.100

C:>ping 100.0.0.100

Pinging 100.0.0.100 with 32 bytes of data:Reply from 100.0.0.100: bytes=32 time=2ms TTL=255Reply from 100.0.0.100: bytes=32 time=1ms TTL=255Reply from 100.0.0.100: bytes=32 time=3ms TTL=255Reply from 100.0.0.100: bytes=32 timePing statistics for 100.0.0.100:Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),Approximate round trip times in milli-seconds:Minimum = 0ms, Maximum = 3ms, Average = 1ms

C:>

Các bước cấu hình VPN Client khổng lồ Site

Bước 1: Bật aaa new-Mã Sản Phẩm nhằm tạo nên tài khoản VPNBước 2: Khởi sinh sản ISAKMPhường. PolicyBước 3: Tạo IPhường Local Pool để cung cấp IPhường. cho VPN ClientCách 4: Tạo ISAKMP KeyCách 5: Tạo Cryplớn IPSec Transkhung SetCách 6: Tạo Crypto MapBước 7: Apply Crypto lớn Map vào interface wan

Cấu hình VPN Client to Site bên trên Router Cisco

Bước 1: Bật aaa new-model cùng tạo web11_user

Router#configure terminalHQ(config)#aaa new-modelHQ(config)#aaa authentication login VPN-AUTHEN localHQ(config)#aaa authorization network VPN-AUTHOR localHQ(config)#web11_username admin password Admin123

Cách 2: Khởi sinh sản ISAKMPhường Policy

HQ(config)#crypto isakmp policy 10HQ(config-isakmp)#encryption 3desHQ(config-isakmp)#hash md5HQ(config-isakmp)#authentication pre-shareHQ(config-isakmp)#group 2

Bước 3: Tạo IP. Local Pool để cấp cho IPhường cho VPN Client

HQ(config)#ip local pool VPN-CLIENT 192.168.1.20 192.168.1.50

Cách 4: Tạo ISAKMPhường Key vàgán pool vào

HQ(config)#cryplớn isakmp client configuration group ciscoHQ(config-isakmp-group)#key Cisco123HQ(config-isakmp-group)#pool VPN-CLIENT

Cách 5: Tạo Crypto lớn IPSec Transsize Set

HQ(config)#crypto lớn ipsec transform-set SET1 esp-3des esp-md5-hmac

Bước 6: Tạo Cryplớn Map và gántransform-mix vào

HQ(config)#crypto lớn dynamic-maps MAP1 10HQ(config-crypto-map)#phối transform-mix SET1HQ(config-crypto-map)#reverse-routeHQ(config-crypto-map)#exitHQ(config)#cryplớn map MAP1 client authentication danh mục VPN-AUTHENHQ(config)#crypto map MAP1 client configuration address respondHQ(config)#crypto lớn bản đồ MAP1 isakmp authorization list VPN-AUTHORHQ(config)#crypto lớn maps MAP1 10 ipsec-isakmp dynamic MAP1

Bước 7: Apply Crypto Map vào interface wan

HQ(config)#interface g0/0/1HQ(config-if)#crypto map MAP1

Kết nối VPN tự BR cùng Kiểm tra

Từ Client 172.16.1.10 sinh sống BR, mnghỉ ngơi VPN Configuration cùng cấu hình thiết lập các thông số VPN:


*

Xem thêm: Cách Nói Chuyện Với Bạn Trai Qua Tin Nhắn, Cách Để Nhắn Tin Cho Chàng Trai Bạn Thích

*

*

*

Kiểm tra trên Router bằng lệnh "show crypto isakmp sa" và "show crypkhổng lồ ipsec sa"

show crypto isakmp sa

HQ#show crypto lớn isakmp sa

IPv4 Crypto ISAKMP SAdst src state conn-id slot status100.0.0.1 100.0.0.100 QM_IDLE 1010 0 ACTIVE

IPv6 Crypkhổng lồ ISAKMP SA

HQ#

show crypkhổng lồ ipsec sa

HQ#show crypto lớn ipsec sa

interface: GigabitEthernet0/0/1 Crypto lớn bản đồ tag: map1, local addr 100.0.0.100 protected vrf: (none) local ident (addr/mask/prot/port): (0.0.0.0/0.0.0.0/0/0) remote ident (addr/mask/prot/port): (192.168.1.21/255.255.255.255/0/0) current_peer 100.0.0.1 port 500 PERMIT, flags=origin_is_acl, #pkts encaps: 0, #pkts encrypt: 0, #pkts digest: 0 #pkts decaps: 0, #pkts decrypt: 0, #pkts verify: 0 #pkts compressed: 0, #pkts decompressed: 0 #pkts not compressed: 0, #pkts comquảng bá. failed: 0 #pkts not decompressed: 0, #pkts decompress failed: 0 #sover errors 0, #recv errors 0 local crypto lớn endpt.: 100.0.0.100, remote crypkhổng lồ endpt.:100.0.0.1 path mtu 1500, ip mtu 1500, ip mtu idb GigabitEthernet0/0/1 current outbound spi: 0x793A6AEB(2033871595) inbound esp sas: spi: 0x230401A3(587465123) transform: esp-3des esp-md5-hmac , in use web11_settings =Tunnel, conn id: 2003, flow_id: FPGA:1, crypto lớn map: map1 sa timing: remaining key lifetime (k/sec): (4525504/1008) IV size: 16 bytes replay detection support: N Status: ACTIVE inbound ah sas: inbound pcp sas: outbound esp sas: spi: 0x793A6AEB(2033871595) transform: esp-3des esp-md5-hmac , in use web11_settings =Tunnel, conn id: 2004, flow_id: FPGA:1, crypto lớn map: map1 sa timing: remaining key lifetime (k/sec): (4525504/1008) IV size: 16 bytes replay detection support: N Status: ACTIVE outbound ah sas: outbound pcp sas: