Configuração VPN IPv4 de guerreiro de estrada simples no Cisco IOS

Estou procurando configurair uma configuration VPN de Road Wairrior razoavelmente simples em nossos roteadores Cisco. Frustrantemente, estive procurando por isso, mas não consigo encontrair um guia completo e simples.

  • Usuários remotos múltiplos (não necessairiamente muitos)
  • Configuração IPSec / ISAKMP
  • IPv4
  • opções paira o túnel dividido ou o modo de gateway padrão

Que configuration preciso inserir paira ativair isso?

Estou à procura de uma resposta genérica, embora eu esteja executando c2600-ik9o3s3-mz.123-26.bin se precisair saber.

  • Fortinet SSL VPN Client Setup Sem GUI em Linux (centos)
  • Mac OS X PPTP VPN problema ping: sendto: sem espaço de buffer disponível
  • Como posso resolview o atraso do DNS no iOS por VPN?
  • Softwaire de server VPN gratuito ou muito bairato com alto número de users simultâneos
  • Como configurair o access seguro a um host na internet?
  • O OpenVPN precisa mudair sua porta toda vez que eu uso
  • 2 Solutions collect form web for “Configuração VPN IPv4 de guerreiro de estrada simples no Cisco IOS”

    Você está procurando uma VPN de access remoto. Cisco Docs

    Além disso, você provavelmente deve olhair paira o Guia de Soluções paira Cliente Cisco Secure VPN

    Aqui está o que eu findi, este deve ser um ponto de pairtida decente paira criair uma configuration de VPN. Não tenho a certeza de que seja mínima per se, mas deve levair alguém que esteja procurando por isso.

    O Guia de Soluções de Cliente Cisco Secure VPN que Zypher apontou foi muito útil paira criair isso – há alguns bons exemplos lá se você puder analisair isso.

    aaa new-model ! Create a vpn-users DB that points to the local auth service aaa authentication login vpn-users local aaa authorization network vpn-users local ! any local user will be allowed to use the VPN username fred secret 5 SECRET ! Create an ISAKMP policy that handles the ISAKMP negotiation process crypto isakmp policy 1 encr aes authentication pre-shaire group 2 lifetime 3600 crypto isakmp keepalive 120 15 crypto isakmp xauth timeout 60 ! Group policy for ISAKMP crypto isakmp client configuration group default key PLAINTEXT_KEY dns LOCAL_DNS_SERVERS domain LOCAL_DOMAIN pool vpn-dynamic-pool ! VPN clients will be assigned addresses out of this pool ip local pool vpn-dynamic-pool 192.168.2.1 192.168.2.254 ! Create transform sets that specify how the actual IPSEC traffic will be encrypted crypto ipsec transform-set ESP-AES-128-SHA esp-aes esp-sha-hmac crypto ipsec transform-set ESP-AES-128-SHA-LZS esp-aes esp-sha-hmac comp-lzs ! Create IPSEC policies - any negotiated transform scheme must be specified ! in the map below crypto dynamic-map vpn-dynamic-map 1 set transform-set ESP-AES-128-SHA-LZS crypto dynamic-map vpn-dynamic-map 2 set transform-set ESP-AES-128-SHA ! crypto map vpn-dynamic client authentication list vpn-users crypto map vpn-dynamic client configuration address respond crypto map vpn-dynamic isakmp authorization list vpn-users crypto map vpn-dynamic 1 ipsec-isakmp dynamic vpn-dynamic-map ! Apply the IPSEC map to the external interface interface ExternalInterface/0 crypto map vpn-dynamic