欢迎来到天天文库
浏览记录
ID:11897806
大小:139.44 KB
页数:5页
时间:2018-07-14
《pt5.2基于aaa的easy vpn实验》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库。
1、PacketTracer 5.2基于AAA的EasyVPN实验在博客中的《CiscoPacketTracer 5.2模拟器的EasyVPN实验指南》,所才用接入用户认证是路由器上的用户名密码的本地认证。今天的实验我使用PacketTracer 5.2(软件下载见我的博客文章《PacketTracer 5.2的IPsecVPN实验说明(附PacketTracer 5.2下载地址)》)中自带的AAA服务功能来认证授权EasyVPN。所谓,AAA就是认证(Authentication),授权(Authorizat
2、ion),审计(Accounting)这三个英文单词的缩写。(在国内,审计常被称为计费。一切向“钱”看啊!)。简单讲AAA的基本工作原理就是,一个事件先必须通过认证才能接入进来;然后根据相应的授权策略,下发相应的权限;审计则记录发生的每件事情。EasyVPN的讲解见我博客《CiscoPacketTracer 5.2模拟器的EasyVPN实验指南》。本次就在《CiscoPacketTracer 5.2模拟器的EasyVPN实验指南》的基础上采用AAA服务器,实验的基本连通性配置,也见那篇文章。本次试验重点讲解
3、AAA。实验拓扑:左下角的AAA服务器配置如下:双击服务器图标,选择Config,在选择AAA:AAA服务器配置简单说明:Clientname是随意的,ClientIP是你所要管理的路由器或交换机等网络设备的IP地址。Secret是AAA服务器与管理的网络设备之间的密钥。ServiceType是协议内型,Radius是国际标准,Tacacs是cisco专有协议。本实验使用的Radius。配置用户名和密码如图所示,点“+”添加。 总部路由的AAAEasyVPN配置:aaanew-modelaaaauthent
4、icationloginezagroupradius(使用AAA认证)aaaauthorizationnetworkezogroupradiusradius-serverhost192.168.1.1auth-port1645key123(指点AAA服务器的IP地址和密钥,1645是Radius的默认端口号)cryptoisakmppolicy10encr3deshashmd5authenticationpre-sharegroup2exitcryptoipsectransform-settimesp-3d
5、esesp-md5-hmaciplocalpoolez192.168.3.1192.168.3.100cryptoisakmpclientconfigurationgroupmyezkey123poolezcryptodynamic-mapezmap10settransform-settimreverse-routeexitcryptomaptomclientauthenticationlistezacryptomaptomisakmpauthorizationlistezocryptomaptomclie
6、ntconfigurationaddressrespondcryptomaptom10ipsec-isakmpdynamicezmapinterfacefa0/1cryptomaptomexit测试:在远端笔记本的VPN中输入如下信息:GroupName:myezGroupkey:123HostIP(serverIP):100.1.1.2Username:xiaoTPassword:123点击connect,就会提示连接上去,此时会显示下发的IP地址。(若没马上连上去,在配置没错的前提下,IpsecVPN协
7、商时,前面几个包是不通的,解决方法,在ping一下100.1.1.2,再连接EasyVPN)。EasyVPN接入后,就可ping总部的任何地址了!附件下载:http://9916376.blog.51cto.com/468239/197816
此文档下载收益归作者所有