您现在的位置 : 路由人 > 路由器设置 > 正文 IP地址冲突 路由人教你更换IP地址 / 如何防蹭网的终极解决办法 / 连接上192.168.1.1没有账号、密码输入框 /

迅捷之VPN服务器

VPN以成本低、效率高及灵活的特点,越来越受到广大用户的喜爱,下面就迅捷路由器来给大家讲解如何设置ezVPN服务器。一、迅捷路由器启用AAA1、aaanew-model启用AAA;2、aaaauthenticationloginvpnauthlocal建立一...

VPN以成本低、效率高及灵活的特点,越来越受到广大用户的喜爱,下面就迅捷路由器来给大家讲解如何设置ezVPN服务器。

一、迅捷路由器启用AAA

1、aaanew-model

启用AAA;

2、aaaauthenticationloginvpnauthlocal

建立一个叫做vpnauth的认证组使用路由器本地用户名密码做登录认证;

3、Aaaauthorizationnetworkvpnauthorlocal

建立一个叫做vpnauthor的授权组用来给vpn拨入用户分配地址使用;

4、usernameciscopasswordcisco

建立一个本地用户cisco密码为cisco作为vpn用户;

二、迅捷路由器配置phase1

1、cryptoisakmppolicy10

2、encraes

使用AES加密;

3、authenticationpre-share

使用预共享密钥;

4、group2

使用DHgroup2;

三、迅捷路由器配置phase1.5xauth

1、cryptoisakmpxauthtimeout10

设置xauth认证超时时间10秒;

2、cryptoisakmpclientconfigurationgroupvpngroup

建立一个ezvpn的组,组名为vpngroup;

3、keygroupkey

组密码为groupkey;

4、poollocalpool

针对改组分配ip的地址池为localpool;

5、acllo

针对该组的splittunnelacl;

6、cryptoisakmpprofileisapro

建立一个isakmpprofile,使用profile的好处是可以针对不同的组采用不同的认证和授权策略;

7、matchidentitygroupvpngroup

该profile对应的组为vpngroup;

8、clientauthenticationlistvpnauth

针对客户端使用vpnauth进行认证;

9、isakmpauthorizationlistvpnauthor

针对客户端使用vpnauth进行授权;

10、clientconfigurationaddressrespond

回应客户端发起的地址请求,针对新版的ciscovpnclient通常都使用respond方式;

11、keepalive10retry3

保持10秒,最多重试认证3次;

12、iplocalpoollocalpool9.9.9.19.9.9.10

建立一个本地地址池;

四、迅捷路由器配置phase2

1、cryptoipsectransform-settsesp-aesesp-sha-hmac

建立转换集使用aes加密和shahash验证;

2、cryptodynamic-mapdmap10

建立动态map;

3、settransform-setts

调用转换集ts;

4、setisakmp-profileisapro

调用isakmp-profile;

5、reverse-route

当客户端拨入后在路由器上注入客户端的静态主机路由;

6、cryptomapcmap1000ipsec-isakmpdynamicdmap

建立一个静态map并且调用刚建立的动态mapdmap;

7、在vpn拨入请求可能进入的接口上调用cryptomapcmap;

五、使用VPN客户端连接

组名使用vpngroup,组密码使用groupkey。用户名使用ooooo,密码使用ooooo。

以上就是迅捷路由器设置构建ezVPN服务器的步骤,有需要的网友可以参考动手设置了。

延伸阅读:
  • 本月热点
  • 随机推荐
路由人提示:如需转载本站无线连接及路由器设置等技术文章请您注明出处,谢谢!
Copyright © www.LuYouRen.com, All Rights Reserved.
  苏ICP备12075116号