Cấu hình vpn client to site trên router cisco

  -  

Trong bài viết này mình vẫn hướng dẫn chúng ta cấu hình VPN Shopper to Website bên trên router Cisco để Distant Entry từ xa. Trong bài bác Lab này mình sử dụng ứng dụng Packet Tracert nhằm cấu hình.

Bạn đang xem: Cấu hình vpn client to site trên router cisco


VPN Shopper khổng lồ Website là gì?

IPSec VPN Shopper lớn Website là một trong công nghệ được cho phép user có thể sử dụng các thiết bị máy tính xách tay xách tay, máy tính để bàn, laptop bảng… liên kết tới doanh nghiệp}, chi nhánh, văn phòng.. Từ bất cứ đâu có web, nhằm sử dụng các tài nguyên share, quản trị hay cấu hình thiết bị từ bỏ xa.

Xem thêm: Gg Wp Là Gì Trong Liên Minh Huyền Thoại? Ggwp Là Gì Trong Liên Minh Huyền Thoại

Yêu cầu

Mô hình trực tuyến bao hàm 2 trang web HQ và BR. Online HQ bao hàm 2 VLAN 10 (10.0.0.0/24) cùng VLAN 20 (10.0.1.0/24). Online BR áp dụng VLAN1 172.16.1.0/24. Yêu thương cầu bài bác lap là cấu hình VPN Shopper to Website trên sản phẩm công nghệ định tuyến đường Router Cisco ISR4321 nhằm consumer sinh hoạt trực tuyến đường BR rất có thể truy cập vào 2 VLAN của trực tuyến HQ thực hiện IPSec và MD5. Shopper distant entry áp dụng dải địa chỉ cửa hàng IP trường đoản cú 192.1668.1.20 mang đến 192.168.1.50.

Xem thêm: Cách Sửa Lỗi Minecraft Không Vào Được Game Minecraft Trên Laptop & Pc

IP WAN của HQ là 100.0.0.100/24 với IP Wan của BR là 100.0.0.1/24 thực hiện giao thức NAT để truy vấn web. Trong bài viết này mình đã cấu hình trước bảo vệ 2 website hầu hết ping được ra web.

*
*
*
*

Kiểm tra trên Router bởi lệnh “present crypto isakmp sa” và “present crypto ipsec sa”

present crypto isakmp sa

HQ#present crypto isakmp sa

IPv4 Crypto ISAKMP SA dst src state conn-id slot standing 100.0.0.1 100.0.0.100 QM_IDLE 1010 0 ACTIVE

IPv6 Crypto ISAKMP SA

HQ#

present crypto ipsec sa

HQ#present crypto ipsec sa

interface: GigabitEthernet0/0/1 Crypto map tag: map1, native addr 100.0.0.100 protected vrf: (none) native ident (addr/masks/prot/port): (0.0.0.0/0.0.0.0/0/0) distant ident (addr/masks/prot/port): (192.168.1.21/255.255.255.255/0/0) current_peer 100.0.0.1 port 500 PERMIT, flags=origin_is_acl, #pkts encaps: 0, #pkts encrypt: 0, #pkts digest: 0 #pkts decaps: 0, #pkts decrypt: 0, #pkts confirm: 0 #pkts compressed: 0, #pkts decompressed: 0 #pkts not compressed: 0, #pkts compr. Failed: 0 #pkts not decompressed: 0, #pkts decompress failed: 0 #ship errors 0, #recv errors 0 native crypto endpt.: 100.0.0.100, distant crypto endpt.:100.0.0.1 path mtu 1500, ip mtu 1500, ip mtu idb GigabitEthernet0/0/1 present outbound spi: 0x793A6AEB(2033871595) inbound esp sas: spi: 0x230401A3(587465123) rework: esp-3des esp-md5-hmac , in use settings =Tunnel, conn id: 2003, flow_id: FPGA:1, crypto map: map1 sa timing: remaining key lifetime (ok/sec): (4525504/1008) IV dimension: 16 bytes trả lời detection assist: N Standing: ACTIVE inbound ah sas: inbound pcp sas: outbound esp sas: spi: 0x793A6AEB(2033871595) rework: esp-3des esp-md5-hmac , in use settings =Tunnel, conn id: 2004, flow_id: FPGA:1, crypto map: map1 sa timing: remaining key lifetime (ok/sec): (4525504/1008) IV dimension: 16 bytes trả lời detection assist: N Standing: ACTIVE outbound ah sas: outbound pcp sas: