Vpn client to site là gì
Cấu hình VPN Client to lớn Site trên Router Cisco giúp bạn Remote Access từ bỏ xa. Cách setup cấu hình cần được thực hiện như vậy nào? sonxe259.vn vẫn hướng dẫn cho chính mình qua bài viết sau nhé! Ở nội dung bài viết dưới đây sẽ sử dụng phần mềm Packet Tracer để triển khai cấu hình.
Bạn đang xem: Vpn client to site là gì
Khái niệm VPN Client to Site
IPSec VPN Client khổng lồ Site là công nghệ được cho phép dùng trên những thiết bị laptop/máy tính liên kết tới bất kỳ đâu như văn phòng, đưa ra nhánh, công ty,… với chỉ cần có mạng internet thì bạn cũng có thể sử dụng các tài nguyên chia sẻ, cai quản trị hoặc cấu hình các vật dụng từ xa.





Cấu hình VPN Client to lớn Site bên trên Router Cisco
Cấu hình VPN Client to lớn Site trên trang bị mạng Router Cisco bao hàm 7 bước như sau:
Bước 1 – bật aaa new-model và tạo nên user.
Bước 2 – Khởi sinh sản ISAKMP Policy.
Bước 3 – chế tạo IP Local Pool cấp IP đến VPN Client.
Xem thêm: Phân Tích Bài Thơ Sóng Của Xuân Quỳnh Hay Nhất Hiện Nay, Phân Tích Bài Thơ Sóng Của Xuân Quỳnh
Bước 4 – chế tạo ra ISAKMP Key.
Bước 5 – sinh sản Crypto IPSec Transform Set.
Bước 6 – chế tạo ra Crypto Map.
Bước 7 – Apply Crypto bản đồ vào interface wan.
Xem thêm: Soạn Anh Lớp 9 Unit 1 A Closer Look 2 Trang 9, 10, Tiếng Anh 9 Mới Unit 1 A Closer Look 2
Bước 1 – nhảy aaa new-model và tạo user
Router#configure terminal
HQ(config)#aaa new-model
HQ(config)#aaa authentication login VPN-AUTHEN local
HQ(config)#aaa authorization network VPN-AUTHOR local
HQ(config)#username admin password Admin
123
Bước 2 – Khởi tạo thành ISAKMP Policy
HQ(config)#crypto isakmp policy 10
HQ(config-isakmp)#encryption 3des
HQ(config-isakmp)#hash md5
HQ(config-isakmp)#authentication pre-share
HQ(config-isakmp)#group 2
Bước 3: chế tạo ra IP Local Pool để cấp IP cho VPN Client
HQ(config)#ip local pool VPN-CLIENT 192.168.1.20 192.168.1.50
Bước 4: tạo ra ISAKMP Key & gán pool vào
HQ(config)#crypto isakmp client configuration group cisco
HQ(config-isakmp-group)#key Cisco
123
HQ(config-isakmp-group)#pool VPN-CLIENT
Bước 5: tạo Crypto IPSec Transform Set
HQ(config)#crypto ipsec transform-set SET1 esp-3des esp-md5-hmac
Bước 6: chế tác Crypto maps & gán transform-set
HQ(config)#crypto dynamic-map MAP1 10
HQ(config-crypto-map)#set transform-set SET1
HQ(config-crypto-map)#reverse-route
HQ(config-crypto-map)#exit
HQ(config)#crypto maps MAP1 client authentication danh sách VPN-AUTHEN
HQ(config)#crypto bản đồ MAP1 client configuration address respond
HQ(config)#crypto bản đồ MAP1 isakmp authorization các mục VPN-AUTHOR
HQ(config)#crypto bản đồ MAP1 10 ipsec-isakmp dynamic MAP1
Bước 7: Apply Crypto map vào interface wan
HQ(config)#interface g0/0/1
HQ(config-if)#crypto bản đồ MAP1
Kết nối VPN tự BR & Kiểm tra
Bước 1: trường đoản cú Client 172.16.1.10 ở BR > mở VPN Configuration > thiết lập cấu hình các thông số kỹ thuật VPN
Bước 2: dấn Connect >có thông báo VPN is Connected là đã liên kết VPN thành công
Bước 3: Xem địa chỉ cửa hàng IP client dấn từ local pool.
Bước 4: Ping thử từ Client 172.16.1.10 cho tới 2 hệ thống 10.0.0.10 và 10.0.1.10 trên HQ
Bước 5: bình chọn Router bởi lệnh “show crypto isakmp sa” với “show crypto ipsec sa”
Lệnh “show crypto isakmp sa”
HQ#show crypto isakmp sa
IPv4 Crypto ISAKMP SA
dst src state conn-id slot status
100.0.0.1 100.0.0.100 QM_IDLE 1010 0 ACTIVE
IPv6 Crypto ISAKMP SA
HQ#
Lệnh “show crypto ipsec sa”
HQ#show crypto ipsec sa
interface: GigabitEthernet0/0/1
Crypto maps tag: map1, local addr 100.0.0.100
protected vrf: (none)
local ident (addr/mask/prot/port): (0.0.0.0/0.0.0.0/0/0)
remote ident (addr/mask/prot/port): (192.168.1.21/255.255.255.255/0/0)
current_peer 100.0.0.1 port 500
PERMIT, flags=origin_is_acl,
#pkts encaps: 0, #pkts encrypt: 0, #pkts digest: 0
#pkts decaps: 0, #pkts decrypt: 0, #pkts verify: 0
#pkts compressed: 0, #pkts decompressed: 0
#pkts not compressed: 0, #pkts compr. Failed: 0
#pkts not decompressed: 0, #pkts decompress failed: 0
#send errors 0, #recv errors 0
local crypto endpt.: 100.0.0.100, remote crypto endpt.:100.0.0.1
path mtu 1500, ip mtu 1500, ip mtu idb GigabitEthernet0/0/1
current outbound spi: 0x793A6AEB(2033871595)
inbound esp sas:
spi: 0x230401A3(587465123)
transform: esp-3des esp-md5-hmac ,
in use settings =Tunnel,
conn id: 2003, flow_id: FPGA:1, crypto map: map1
sa timing: remaining key lifetime (k/sec): (4525504/1008)
IV size: 16 bytes
replay detection support: N
Status: ACTIVE
inbound ah sas:
inbound pcp sas:
outbound esp sas:
spi: 0x793A6AEB(2033871595)
transform: esp-3des esp-md5-hmac ,
in use settings =Tunnel,
conn id: 2004, flow_id: FPGA:1, crypto map: map1
sa timing: remaining key lifetime (k/sec): (4525504/1008)
IV size: 16 bytes
replay detection support: N
Status: ACTIVE
outbound ah sas:
outbound pcp sas:
HQ#
Kết luận
Bên trên là cách mà sonxe259.vn share đến bạn thông số kỹ thuật VPN Client khổng lồ Site trên Router Cisco giúp đỡ bạn Remote Access từ xa. Hy vọng chúng ta có thể thao tác thành công nhé!