低成本 高安全 某集团VPN组网案例( 五 )


Launch Easy VPN Server Wizard
第2步:在弹出的对话框单击【Yes】按钮,这里提示如果对路由器配置Easy VPN Server需要启用AAA认证 。请单击【Yes】按钮继续进行配置,如图14-11所示 。
如图4-5所示,表示路由器已经成功启用AAA 。单击【OK】按钮,下面可以轻松地配置VPN服务器了 。
启用AAA提示
确认AAA配置完成
第3步:正式进入Easy VPN配置向导,图6所示显示了配置过程需要选择的配置和启动的服务,单击【下一步】按钮 。
第4步:首先要求选择应用Easy VPN的接口,客户端连接终止及身份验证的方法,如图7所示 。
Easy VPN配置向导
第5步:单击【下一步】按钮,将配置Internet密钥交换(IKE)的策略,单击【Add】按钮,添加新的策略,如图8所示 。
提示:配置VPN隧道的选项必须是双方匹配的 。这里是针对"思科VPN客户端" 本身自动选择适当的配置 。因此,有必要对客户端电脑配置IKE 。
第6步:单击【下一步】按钮,选择默认转换设置或添加新的转换加密和认证算法,如图9所示 。单击【Add】按钮,添加转换算法设置,如图14-17所示 。
设置IKE属性
选择Transform Set设置
第7步:添加一个新的验证、授权和记账策略,这里选择定义验证的方式为本地配置,如图10所示 。
提示:授权网络访问名单和组策略,这里可以查找或选择一个现有的本地和网络配置清单用做企业的VPN访问授权 。
添加Transform Set设置
选择本地策略
第8步:选择用户认证数据库,如图14-19所示 。可以在存储用户认证细节上选择一个外部服务器,如一个RADIUS服务器或本地数据库,或者两者同时启用 。
第9步:在如图14-20所示的对话框中,可以对本地数据库添加、编辑、复制或删除用户组策略 。
选择用户认证数据库
选择对本地数据库的操作
第10步:添加一个隧道组,配置共享密钥用于认证信息 。创建一个新的地址池或选择一个现有的地址池,用于VPN客户分配IP地址,如图14-21所示 。
第11步:单击【OK】按钮,在图14-22中选择是否继续添加策略 。
添加VPN客户端地址池和共享密钥
添加地址池后
第12步:如果不需要配置选项,单击【下一步】按钮 。图14-23显示了之前配置的参数,检验此提示内容是否正确,如果感到满意可以单击【结束】按钮 。
第13步:SDM将上述配置复制到路由器,以更新运行的配置,在图14-24中单击【OK】按钮,完成Easy VPN配置 。
显示配置参数
完成Easy VPN配置
完成之后,如果需要修改,可以在主界面编辑和修改 。
下面是上述配置后路由器的执行结果 。
Building configuration...
Current configuration : 3336 bytes
!
version 12.4
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname Router
!
boot-start-marker
boot-end-marker
!
enable password cisco
!
aaa new-model
!
!--- In order to set AAA authentication at login, use the aaa authentication login
!--- command in global configuration mode
.
aaa authentication login default local
!--- Here, list name "sdm_vpn_xauth_ml_1" is specified for
!--- the authentication of the clients.
aaa authentication login sdm_vpn_xauth_ml_1 local
aaa authorization exec default local
aaa authorization network sdm_vpn_group_ml_1 local
!
aaa session-id common
!
resource policy
!
!
ip cef
!
!--- The RSA certificate generates after the
!--- ip http secure-server command is enabled.

推荐阅读