Configuração VPN IPv4 de guerreiro de estrada simples no Cisco IOS

Estou procurando configurair uma configuration VPN de Road Wairrior razoavelmente simples em nossos roteadores Cisco. Frustrantemente, estive procurando por isso, mas não consigo encontrair um guia completo e simples.

  • Usuários remotos múltiplos (não necessairiamente muitos)
  • Configuração IPSec / ISAKMP
  • IPv4
  • opções paira o túnel dividido ou o modo de gateway padrão

Que configuration preciso inserir paira ativair isso?

Estou à procura de uma resposta genérica, embora eu esteja executando c2600-ik9o3s3-mz.123-26.bin se precisair saber.

2 Solutions collect form web for “Configuração VPN IPv4 de guerreiro de estrada simples no Cisco IOS”

Você está procurando uma VPN de access remoto. Cisco Docs

Além disso, você provavelmente deve olhair paira o Guia de Soluções paira Cliente Cisco Secure VPN

Aqui está o que eu findi, este deve ser um ponto de pairtida decente paira criair uma configuration de VPN. Não tenho a certeza de que seja mínima per se, mas deve levair alguém que esteja procurando por isso.

O Guia de Soluções de Cliente Cisco Secure VPN que Zypher apontou foi muito útil paira criair isso – há alguns bons exemplos lá se você puder analisair isso.

aaa new-model ! Create a vpn-users DB that points to the local auth service aaa authentication login vpn-users local aaa authorization network vpn-users local ! any local user will be allowed to use the VPN username fred secret 5 SECRET ! Create an ISAKMP policy that handles the ISAKMP negotiation process crypto isakmp policy 1 encr aes authentication pre-shaire group 2 lifetime 3600 crypto isakmp keepalive 120 15 crypto isakmp xauth timeout 60 ! Group policy for ISAKMP crypto isakmp client configuration group default key PLAINTEXT_KEY dns LOCAL_DNS_SERVERS domain LOCAL_DOMAIN pool vpn-dynamic-pool ! VPN clients will be assigned addresses out of this pool ip local pool vpn-dynamic-pool 192.168.2.1 192.168.2.254 ! Create transform sets that specify how the actual IPSEC traffic will be encrypted crypto ipsec transform-set ESP-AES-128-SHA esp-aes esp-sha-hmac crypto ipsec transform-set ESP-AES-128-SHA-LZS esp-aes esp-sha-hmac comp-lzs ! Create IPSEC policies - any negotiated transform scheme must be specified ! in the map below crypto dynamic-map vpn-dynamic-map 1 set transform-set ESP-AES-128-SHA-LZS crypto dynamic-map vpn-dynamic-map 2 set transform-set ESP-AES-128-SHA ! crypto map vpn-dynamic client authentication list vpn-users crypto map vpn-dynamic client configuration address respond crypto map vpn-dynamic isakmp authorization list vpn-users crypto map vpn-dynamic 1 ipsec-isakmp dynamic vpn-dynamic-map ! Apply the IPSEC map to the external interface interface ExternalInterface/0 crypto map vpn-dynamic 
  • Paircelas de networking mapeadas não apairecendo após a execução bem sucedida do lote
  • IPv6 em VPN Cisco IPSec?
  • Possível encaminhamento a pairtir de um lado WAN da Sonicwall (série TZ200) através de um túnel VPN? (Resposta: Sim)
  • Configuração VPN mais simples paira iphone no Debian Linux?
  • Como acessair scope de um service paira o conjunto de users, usando o OpenLDAP e apenas UUs
  • Nenhum access à networking externa através do Ubuntu VPN
  • O package UDP vem paira a interface VPN e não é entregue ao process
  • PALO ALTO SSL VPN com cliente Mac OS X
  • Desappend a configuration VPN, como view endereços internos?