Простой коммивояжер конфигурация VPN IPv4 в Cisco IOS

Я рекомендовал бы разведенный изопропиловый спирт (сокращение с дистиллированной водой о 60/40) и кисть естественной щетины. Не используйте бумажные полотенца/салфетки, поскольку они потеряют волокна. При выполнении удостоверьтесь, что Вы позволяете ему высохнуть полностью.

Перед запуском на особенно противной машине где Вы, возможно, должны были бы удалить материнскую плату:

  1. Перезагрузка на экран настроек CMOS
  2. Запишите ВСЕ
  3. Удалите материнскую плату
  4. Выньте батарею CMOS
  5. Чистый полностью
  6. Позвольте сухой
  7. Переустановите батарею CMOS
  8. Переустановите материнскую плату
  9. Используйте те настройки, которые Вы записали.

Если это действительно плохо, можно использовать прием посудомоечной машины, но:

  • Никакое мыло
  • Сухой воздух (выключают сухую теплом функцию),
  • Никакое "дополнительное тепло" (некоторые посудомоечные машины будут двойное тепло вода, Вы не хотите это),
  • Позвольте ему высохнуть НЕКОТОРОЕ ВРЕМЯ.
2
задан 22 February 2010 в 08:43
2 ответа

Вот то, что я придумал, это должно быть достойной начальной точкой для создания конфигурации VPN. Я не уверен, что это минимально по сути, но это должно получить кого-либо, кого это ищет это и работает.

Руководство по решениям Cisco Secure VPN Client, на которое указал Zypher, было очень полезно для создания этого - существуют некоторые хорошие примеры там, если можно отсеять через него.

aaa new-model

! Create a vpn-users DB that points to the local auth service
aaa authentication login vpn-users local
aaa authorization network vpn-users local

! any local user will be allowed to use the VPN
username fred secret 5 SECRET

! Create an ISAKMP policy that handles the ISAKMP negotiation process
crypto isakmp policy 1
 encr aes
 authentication pre-share
 group 2
 lifetime 3600
crypto isakmp keepalive 120 15
crypto isakmp xauth timeout 60

! Group policy for ISAKMP
crypto isakmp client configuration group default
 key PLAINTEXT_KEY
 dns LOCAL_DNS_SERVERS
 domain LOCAL_DOMAIN
 pool vpn-dynamic-pool

! VPN clients will be assigned addresses out of this pool
ip local pool vpn-dynamic-pool 192.168.2.1 192.168.2.254

! Create transform sets that specify how the actual IPSEC traffic will be encrypted
crypto ipsec transform-set ESP-AES-128-SHA esp-aes esp-sha-hmac
crypto ipsec transform-set ESP-AES-128-SHA-LZS esp-aes esp-sha-hmac comp-lzs

! Create IPSEC policies - any negotiated transform scheme must be specified
! in the map below
crypto dynamic-map vpn-dynamic-map 1
 set transform-set ESP-AES-128-SHA-LZS
crypto dynamic-map vpn-dynamic-map 2
 set transform-set ESP-AES-128-SHA

! 
crypto map vpn-dynamic client authentication list vpn-users
crypto map vpn-dynamic client configuration address respond
crypto map vpn-dynamic isakmp authorization list vpn-users
crypto map vpn-dynamic 1 ipsec-isakmp dynamic vpn-dynamic-map

! Apply the IPSEC map to the external interface
interface ExternalInterface/0
 crypto map vpn-dynamic
1
ответ дан 3 December 2019 в 11:14

Вы ищете удаленный доступ VPN. Документы Cisco

Также необходимо, вероятно, посмотреть на Руководство по решениям Cisco Secure VPN Client

2
ответ дан 3 December 2019 в 11:14

Теги

Похожие вопросы