Vpn Client To Site Là Gì

     

Trong bài viết này mình vẫn hướng dẫn các bạn cấu hình VPN Client khổng lồ Site trên router Cisco để Remote Access tự xa. Trong bài Lab này mình sử dụng phần mềm Packet Tracert nhằm cấu hình.

Bạn đang xem: Vpn client to site là gì

VPN Client to lớn Site là gì?

IPSec VPN Client khổng lồ Site là một trong những công nghệ được cho phép người dùng hoàn toàn có thể sử dụng những thiết bị Laptop, laptop để bàn, máy tính xách tay bảng... Liên kết tới công ty, đưa ra nhánh, văn phòng.. Từ bất cứ đâu bao gồm internet, nhằm sử dụng các tài nguyên phân tách sẻ, cai quản trị hay thông số kỹ thuật thiết bị trường đoản cú xa.

Xem thêm: Các Thiết Chế Văn Hóa Gồm Những Gì, Vai Trò Của Hệ Thống Thiết Chế Văn Hóa

Yêu cầu

Mô hình mạng bao hàm 2 site HQ cùng BR. Mạng HQ bao gồm 2 VLAN 10 (10.0.0.0/24) với VLAN đôi mươi (10.0.1.0/24). Mạng BR áp dụng VLAN1 172.16.1.0/24. Yêu thương cầu bài xích lap là thông số kỹ thuật VPN Client khổng lồ Site trên máy định đường Router Cisco ISR4321 để client nghỉ ngơi mạng BR hoàn toàn có thể truy cập vào 2 VLAN của mạng HQ áp dụng IPSec với MD5. Client remote access áp dụng dải showroom IP tự 192.1668.1.20 cho 192.168.1.50.

Xem thêm: 10 Món Ngon Chế Biến Với Thịt Cua Hấp Dẫn Cho Bữa Ăn, 10 Cách Nấu Cua Biển Ngon Khó Cưỡng Cho Cả Nhà

IP WAN của HQ là 100.0.0.100/24 cùng IP Wan của BR là 100.0.0.1/24 thực hiện giao thức NAT để truy cập internet. Trong nội dung bài viết này mình đã thông số kỹ thuật trước bảo vệ 2 site đều ping được ra internet.

*

Kiểm tra kết nối từ site HQ cho IP wan của BR: từ vps 10.0.0.10 ping mang lại IP 100.0.0.1

C:>ping 100.0.0.1

Pinging 100.0.0.1 with 32 bytes of data:

Reply from 100.0.0.1: bytes=32 timeReply from 100.0.0.1: bytes=32 time=1ms TTL=253

Reply from 100.0.0.1: bytes=32 timePing statistics for 100.0.0.1:

Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),Approximate round trip times in milli-seconds:Minimum = 0ms, Maximum = 1ms, Average = 0ms

C:>

Kiểm tra kết nối từ siteBR cho IP wan củaHQ:từ Client 172.16.1.10ping đến IP 100.0.0.100

C:>ping 100.0.0.100

Pinging 100.0.0.100 with 32 bytes of data:Reply from 100.0.0.100: bytes=32 time=2ms TTL=255Reply from 100.0.0.100: bytes=32 time=1ms TTL=255Reply from 100.0.0.100: bytes=32 time=3ms TTL=255Reply from 100.0.0.100: bytes=32 timePing statistics for 100.0.0.100:Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),Approximate round trip times in milli-seconds:Minimum = 0ms, Maximum = 3ms, Average = 1ms

C:>

Các bước thông số kỹ thuật VPN Client lớn Site

Bước 1: bật aaa new-model nhằm tạo tài khoản VPNBước 2: Khởi tạo ISAKMP PolicyBước 3: chế tác IP Local Pool để cung cấp IP mang đến VPN ClientBước 4: sản xuất ISAKMP KeyBước 5: sinh sản Crypto IPSec Transform SetBước 6: tạo thành Crypto MapBước 7: Apply Crypto map vào interface wan

Cấu hình VPN Client to lớn Site trên Router Cisco

Bước 1: bật aaa new-model và chế tác user

Router#configure terminalHQ(config)#aaa new-modelHQ(config)#aaa authentication login VPN-AUTHEN localHQ(config)#aaa authorization network VPN-AUTHOR localHQ(config)#username admin password Admin
123

Bước 2: Khởi sinh sản ISAKMP Policy

HQ(config)#crypto isakmp policy 10HQ(config-isakmp)#encryption 3desHQ(config-isakmp)#hash md5HQ(config-isakmp)#authentication pre-shareHQ(config-isakmp)#group 2

Bước 3: sản xuất IP Local Pool để cấp cho IP mang lại VPN Client

HQ(config)#ip local pool VPN-CLIENT 192.168.1.20 192.168.1.50

Bước 4: sinh sản ISAKMP Key vàgán pool vào

HQ(config)#crypto isakmp client configuration group ciscoHQ(config-isakmp-group)#key Cisco
123HQ(config-isakmp-group)#pool VPN-CLIENT

Bước 5: tạo thành Crypto IPSec Transform Set

HQ(config)#crypto ipsec transform-set SET1 esp-3des esp-md5-hmac

Bước 6: tạo Crypto map và gántransform-set vào

HQ(config)#crypto dynamic-map MAP1 10HQ(config-crypto-map)#set transform-set SET1HQ(config-crypto-map)#reverse-routeHQ(config-crypto-map)#exitHQ(config)#crypto map MAP1 client authentication các mục VPN-AUTHENHQ(config)#crypto map MAP1 client configuration address respondHQ(config)#crypto maps MAP1 isakmp authorization list VPN-AUTHORHQ(config)#crypto bản đồ MAP1 10 ipsec-isakmp dynamic MAP1

Bước 7: Apply Crypto map vào interface wan

HQ(config)#interface g0/0/1HQ(config-if)#crypto bản đồ MAP1

Kết nối VPN tự BR và Kiểm tra

Từ Client 172.16.1.10 ở BR, mở VPN Configuration và tùy chỉnh cấu hình các thông số kỹ thuật VPN:

*

Nhấn Connect, lúc có thông tin VPN is Connected là bọn họ đã kết nối VPN thành công

*

Xem địa chỉ IP cơ mà client nhận từ local pool

*

Ping demo từ Client 172.16.1.10 tới 2 hệ thống 10.0.0.10 với 10.0.1.10 trên HQ

*

Kiểm tra bên trên Router bởi lệnh "show crypto isakmp sa" với "show crypto ipsec sa"

show crypto isakmp sa

HQ#show crypto isakmp sa

IPv4 Crypto ISAKMP SAdst src state conn-id slot status100.0.0.1 100.0.0.100 QM_IDLE 1010 0 ACTIVE

IPv6 Crypto ISAKMP SA

HQ#

show crypto ipsec sa

HQ#show crypto ipsec sa

interface: GigabitEthernet0/0/1 Crypto maps tag: map1, local addr 100.0.0.100 protected vrf: (none) local ident (addr/mask/prot/port): (0.0.0.0/0.0.0.0/0/0) remote ident (addr/mask/prot/port): (192.168.1.21/255.255.255.255/0/0) current_peer 100.0.0.1 port 500 PERMIT, flags=origin_is_acl, #pkts encaps: 0, #pkts encrypt: 0, #pkts digest: 0 #pkts decaps: 0, #pkts decrypt: 0, #pkts verify: 0 #pkts compressed: 0, #pkts decompressed: 0 #pkts not compressed: 0, #pkts compr. Failed: 0 #pkts not decompressed: 0, #pkts decompress failed: 0 #send errors 0, #recv errors 0 local crypto endpt.: 100.0.0.100, remote crypto endpt.:100.0.0.1 path mtu 1500, ip mtu 1500, ip mtu idb GigabitEthernet0/0/1 current outbound spi: 0x793A6AEB(2033871595) inbound esp sas: spi: 0x230401A3(587465123) transform: esp-3des esp-md5-hmac , in use settings =Tunnel, conn id: 2003, flow_id: FPGA:1, crypto map: map1 sa timing: remaining key lifetime (k/sec): (4525504/1008) IV size: 16 bytes replay detection support: N Status: ACTIVE inbound ah sas: inbound pcp sas: outbound esp sas: spi: 0x793A6AEB(2033871595) transform: esp-3des esp-md5-hmac , in use settings =Tunnel, conn id: 2004, flow_id: FPGA:1, crypto map: map1 sa timing: remaining key lifetime (k/sec): (4525504/1008) IV size: 16 bytes trả lời detection support: N Status: ACTIVE outbound ah sas: outbound pcp sas:

bk8vip.co | nhà cái uy tín số 1 hiện nay tại việt nam | dwin68 | Thể thao 789bet