Vpn Client To Site Là Gì

     

Cấu hình VPN Client to lớn Site trên Router Cisco giúp bạn Remote Access từ bỏ xa. Cách setup cấu hình cần được thực hiện như vậy nào? sonxe259.vn vẫn hướng dẫn cho chính mình qua bài viết sau nhé! Ở nội dung bài viết dưới đây sẽ sử dụng phần mềm Packet Tracer để triển khai cấu hình.

Bạn đang xem: Vpn client to site là gì


Khái niệm VPN Client to Site

IPSec VPN Client khổng lồ Site là công nghệ được cho phép dùng trên những thiết bị laptop/máy tính liên kết tới bất kỳ đâu như văn phòng, đưa ra nhánh, công ty,… với chỉ cần có mạng internet thì bạn cũng có thể sử dụng các tài nguyên chia sẻ, cai quản trị hoặc cấu hình các vật dụng từ xa.

*
*
*
*
*

Cấu hình VPN Client to lớn Site bên trên Router Cisco 

Cấu hình VPN Client to lớn Site trên trang bị mạng Router Cisco bao hàm 7 bước như sau:

Bước 1 – bật aaa new-model và tạo nên user.

Bước 2 – Khởi sinh sản ISAKMP Policy.

Bước 3 – chế tạo IP Local Pool cấp IP đến VPN Client.

Xem thêm: Phân Tích Bài Thơ Sóng Của Xuân Quỳnh Hay Nhất Hiện Nay, Phân Tích Bài Thơ Sóng Của Xuân Quỳnh

Bước 4 – chế tạo ra ISAKMP Key.

Bước 5 – sinh sản Crypto IPSec Transform Set.

Bước 6 – chế tạo ra Crypto Map.

Bước 7 – Apply Crypto bản đồ vào interface wan.

Xem thêm: Soạn Anh Lớp 9 Unit 1 A Closer Look 2 Trang 9, 10, Tiếng Anh 9 Mới Unit 1 A Closer Look 2

Bước 1 – nhảy aaa new-model và tạo user

Router#configure terminal

HQ(config)#aaa new-model

HQ(config)#aaa authentication login VPN-AUTHEN local

HQ(config)#aaa authorization network VPN-AUTHOR local

HQ(config)#username admin password Admin
123

Bước 2 – Khởi tạo thành ISAKMP Policy

HQ(config)#crypto isakmp policy 10

HQ(config-isakmp)#encryption 3des

HQ(config-isakmp)#hash md5

HQ(config-isakmp)#authentication pre-share

HQ(config-isakmp)#group 2

Bước 3: chế tạo ra IP Local Pool để cấp IP cho VPN Client

HQ(config)#ip local pool VPN-CLIENT 192.168.1.20 192.168.1.50

Bước 4: tạo ra ISAKMP Key & gán pool vào

HQ(config)#crypto isakmp client configuration group cisco

HQ(config-isakmp-group)#key Cisco
123

HQ(config-isakmp-group)#pool VPN-CLIENT

Bước 5: tạo Crypto IPSec Transform Set

HQ(config)#crypto ipsec transform-set SET1 esp-3des esp-md5-hmac

Bước 6: chế tác Crypto maps & gán transform-set

HQ(config)#crypto dynamic-map MAP1 10

HQ(config-crypto-map)#set transform-set SET1

HQ(config-crypto-map)#reverse-route

HQ(config-crypto-map)#exit

HQ(config)#crypto maps MAP1 client authentication danh sách VPN-AUTHEN

HQ(config)#crypto bản đồ MAP1 client configuration address respond

HQ(config)#crypto bản đồ MAP1 isakmp authorization các mục VPN-AUTHOR

HQ(config)#crypto bản đồ MAP1 10 ipsec-isakmp dynamic MAP1

Bước 7: Apply Crypto map vào interface wan

HQ(config)#interface g0/0/1

HQ(config-if)#crypto bản đồ MAP1

Kết nối VPN tự BR & Kiểm tra

Bước 1: trường đoản cú Client 172.16.1.10 ở BR > mở VPN Configuration > thiết lập cấu hình các thông số kỹ thuật VPN

Bước 2: dấn Connect >có thông báo VPN is Connected là đã liên kết VPN thành công

Bước 3: Xem địa chỉ cửa hàng IP client dấn từ local pool.

Bước 4: Ping thử từ Client 172.16.1.10 cho tới 2 hệ thống 10.0.0.10 và 10.0.1.10 trên HQ

Bước 5: bình chọn Router bởi lệnh “show crypto isakmp sa” với “show crypto ipsec sa”

Lệnh “show crypto isakmp sa”

HQ#show crypto isakmp sa

IPv4 Crypto ISAKMP SA

dst src state conn-id slot status

100.0.0.1 100.0.0.100 QM_IDLE 1010 0 ACTIVE

IPv6 Crypto ISAKMP SA

HQ#

Lệnh “show crypto ipsec sa”

HQ#show crypto ipsec sa

interface: GigabitEthernet0/0/1

Crypto maps tag: map1, local addr 100.0.0.100

protected vrf: (none)

local ident (addr/mask/prot/port): (0.0.0.0/0.0.0.0/0/0)

remote ident (addr/mask/prot/port): (192.168.1.21/255.255.255.255/0/0)

current_peer 100.0.0.1 port 500

PERMIT, flags=origin_is_acl,

#pkts encaps: 0, #pkts encrypt: 0, #pkts digest: 0

#pkts decaps: 0, #pkts decrypt: 0, #pkts verify: 0

#pkts compressed: 0, #pkts decompressed: 0

#pkts not compressed: 0, #pkts compr. Failed: 0

#pkts not decompressed: 0, #pkts decompress failed: 0

#send errors 0, #recv errors 0

local crypto endpt.: 100.0.0.100, remote crypto endpt.:100.0.0.1

path mtu 1500, ip mtu 1500, ip mtu idb GigabitEthernet0/0/1

current outbound spi: 0x793A6AEB(2033871595)

inbound esp sas:

spi: 0x230401A3(587465123)

transform: esp-3des esp-md5-hmac ,

in use settings =Tunnel,

conn id: 2003, flow_id: FPGA:1, crypto map: map1

sa timing: remaining key lifetime (k/sec): (4525504/1008)

IV size: 16 bytes

replay detection support: N

Status: ACTIVE

inbound ah sas:

inbound pcp sas:

outbound esp sas:

spi: 0x793A6AEB(2033871595)

transform: esp-3des esp-md5-hmac ,

in use settings =Tunnel,

conn id: 2004, flow_id: FPGA:1, crypto map: map1

sa timing: remaining key lifetime (k/sec): (4525504/1008)

IV size: 16 bytes

replay detection support: N

Status: ACTIVE

outbound ah sas:

outbound pcp sas:

HQ#

Kết luận

Bên trên là cách mà sonxe259.vn share đến bạn thông số kỹ thuật VPN Client khổng lồ Site trên Router Cisco giúp đỡ bạn Remote Access từ xa. Hy vọng chúng ta có thể thao tác thành công nhé!