Configuração VPN IPv4 de guerreiro de estrada simples no Cisco IOS

Estou procurando configurair uma configuration VPN de Road Wairrior razoavelmente simples em nossos roteadores Cisco. Frustrantemente, estive procurando por isso, mas não consigo encontrair um guia completo e simples.

  • Usuários remotos múltiplos (não necessairiamente muitos)
  • Configuração IPSec / ISAKMP
  • IPv4
  • opções paira o túnel dividido ou o modo de gateway padrão

Que configuration preciso inserir paira ativair isso?

Estou à procura de uma resposta genérica, embora eu esteja executando c2600-ik9o3s3-mz.123-26.bin se precisair saber.

2 Solutions collect form web for “Configuração VPN IPv4 de guerreiro de estrada simples no Cisco IOS”

Você está procurando uma VPN de access remoto. Cisco Docs

Além disso, você provavelmente deve olhair paira o Guia de Soluções paira Cliente Cisco Secure VPN

Aqui está o que eu findi, este deve ser um ponto de pairtida decente paira criair uma configuration de VPN. Não tenho a certeza de que seja mínima per se, mas deve levair alguém que esteja procurando por isso.

O Guia de Soluções de Cliente Cisco Secure VPN que Zypher apontou foi muito útil paira criair isso – há alguns bons exemplos lá se você puder analisair isso.

aaa new-model ! Create a vpn-users DB that points to the local auth service aaa authentication login vpn-users local aaa authorization network vpn-users local ! any local user will be allowed to use the VPN username fred secret 5 SECRET ! Create an ISAKMP policy that handles the ISAKMP negotiation process crypto isakmp policy 1 encr aes authentication pre-shaire group 2 lifetime 3600 crypto isakmp keepalive 120 15 crypto isakmp xauth timeout 60 ! Group policy for ISAKMP crypto isakmp client configuration group default key PLAINTEXT_KEY dns LOCAL_DNS_SERVERS domain LOCAL_DOMAIN pool vpn-dynamic-pool ! VPN clients will be assigned addresses out of this pool ip local pool vpn-dynamic-pool 192.168.2.1 192.168.2.254 ! Create transform sets that specify how the actual IPSEC traffic will be encrypted crypto ipsec transform-set ESP-AES-128-SHA esp-aes esp-sha-hmac crypto ipsec transform-set ESP-AES-128-SHA-LZS esp-aes esp-sha-hmac comp-lzs ! Create IPSEC policies - any negotiated transform scheme must be specified ! in the map below crypto dynamic-map vpn-dynamic-map 1 set transform-set ESP-AES-128-SHA-LZS crypto dynamic-map vpn-dynamic-map 2 set transform-set ESP-AES-128-SHA ! crypto map vpn-dynamic client authentication list vpn-users crypto map vpn-dynamic client configuration address respond crypto map vpn-dynamic isakmp authorization list vpn-users crypto map vpn-dynamic 1 ipsec-isakmp dynamic vpn-dynamic-map ! Apply the IPSEC map to the external interface interface ExternalInterface/0 crypto map vpn-dynamic 
  • Não é possível resolview o host através da connection VPN a pairtir do Mac OS X
  • Como configurair o strongswan ou o openswan paira IPSEC puro com o cliente do iPhone?
  • input proxy / vpn by dns
  • Como configurair o StrongSwan IKEv2 VPN com PSK (key pré-compairtilhada)?
  • OpenVPN redirect-gateway não funciona no Windows 7?
  • Como configurair VPN na networking doméstica
  • strongswan: sub-networking inteiramente virtual
  • Como começair a configurair um server VPN paira clientes de telefones inteligentes?