2021年cisco client設(shè)置_第1頁
2021年cisco client設(shè)置_第2頁
2021年cisco client設(shè)置_第3頁
已閱讀5頁,還剩4頁未讀 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

1、資料來源:來自本人網(wǎng)絡(luò)整理!祝您工作順利!2021年cisco client設(shè)置 cisco 是cisco pix防火墻供應(yīng)的功能,用戶通過cisco client軟件連接到cisco pix防火墻,利用ipsec協(xié)議建立加密的平安隧道。那么在cisco 中如何配置client客戶端?我整理了相關(guān)資料,供大家參考。 cisco client設(shè)置教程如下: 1、安裝cisco ipsec 客戶端 解壓下載的安裝包后,點(diǎn)擊-client-2.2.2-release.exe啟動(dòng)安裝程序,只需在其次步時(shí)把默認(rèn)的professional改為standard,其它局部只需始終按next即可. 包里一共有三

2、個(gè)文件,sites名目包含卓越配置文件,bat結(jié)尾的為腳本文件,用來啟動(dòng)ipsec客戶端的,可以把它拷到桌面便于啟用。 2、輸入用戶名和密碼 右擊bat結(jié)尾的腳本文件,選擇編輯。可用記事本或其它文本編輯器翻開該文件。 3、填入信息 輸入你的用戶名和密碼,切記不要編輯未提及的其它參數(shù)。 4、開頭連接 保存修改好的配置文件后,挺直雙擊卓越-ipsec.bat即可開頭通過cisco ipsec連接。 5、更換效勞器地址 假如效勞器無法連接或因?yàn)閯e的緣由需要更換效勞器。 【實(shí)例驗(yàn)證】 試驗(yàn)說明;r1為sky公司的網(wǎng)關(guān),其f1/0接口連接互聯(lián)網(wǎng),用戶如今出差在外,通過撥號(hào)連接到互聯(lián)網(wǎng)上,如今盼望實(shí)現(xiàn)用戶

3、通過internet撥號(hào)進(jìn)入sky公司的r1路由器上,撥號(hào)用法easy ,并能連接到sky公司的內(nèi)網(wǎng),/24 網(wǎng)段 需求拓?fù)洌?試驗(yàn)要求; 1,通過cisco client 撥上r1,需要ping通r1的網(wǎng)關(guān)的地址, 2,撥入勝利之后,可以ping通 ,能訪問內(nèi)網(wǎng)效勞器上的共享資源 試驗(yàn)過程: 第一步 r1預(yù)配置 r1(config)#int f0/0 r1(config-if)#ip add r1(config-if)#no sh r1(config-if)#int e1/0 r1(config-

4、if)#ip add 00 r1(config-if)#no sh r1(config-if)#end r1#ping 01 / 在本試驗(yàn)中pc機(jī)的ip地址是01 type escape sequence to abort. sending 5, 100-byte icmp echos to 01, timeout is 2 seconds: .! success rate is 80 percent (4/5), round-trip min/avg/max = 8/50/16

5、8 ms r1# 其次步 配置認(rèn)證策略 r1#conf t r1(config)#aaa new-model / 激活aaa r1(config)#aaa authorization network -client-user local / 配置對(duì)遠(yuǎn)程接入ipsec連接的受權(quán),組名為-client-user 第三步 定義用戶的組策略 r1(config)#ip local pool dhcp 00 50 / 配置一個(gè)內(nèi)部地址池,用于安排ip地址到遠(yuǎn)程接入的客戶端,在本試驗(yàn)中地址池的起始地址為00,終止的ip地址為192.168.

6、0.150,在后面的組策略中會(huì)引用改地址池 r1(config)#crypto isakmp client configuration group -client-user / 配置遠(yuǎn)程接入組,組名為-client-user,此組名與aaa authorization network指令中的名稱全都 r1(config-isakmp-group)#key norvel .cn / 配置ike階段1用法預(yù)共享密鑰,密鑰為norvel .cn r1(config-isakmp-group)#pool dhcp / 配置在客戶端連接的easy client所安排的ip地址池 r1(config-is

7、akmp-group)#dns 7 / 給客戶端安排dns地址 r1(config-isakmp-group)#domain norvel .cn / 配置安排給客戶端的dns域名 r1(config-isakmp-group)#exit r1(config)# 第四步 配置ike階段1策略 r1(config)#crypto isakmp policy 10 r1(config-isakmp)#authentication pre-share r1(config-isakmp)#encryption 3des r1(config-isakmp)#group 2 r1(co

8、nfig-isakmp)#hash sha r1(config-isakmp)#exit r1(config)#end r1#show crypto isakmp policy global ike policy protection suite of priority 10 encryption algorithm: three key triple des hash algorithm: secure hash standard authentication method: pre-shared key diffie-hellman group: #2 (1024 bit) lifetim

9、e: 86400 seconds, no volume limit default protection suite encryption algorithm: des - data encryption standard (56 bit keys). hash algorithm: secure hash standard authentication method: rivest-shamir-adleman signature diffie-hellman group: #1 (768 bit) lifetime: 86400 seconds, no volume limit 第五步 配

10、置動(dòng)態(tài)加密映射 r1#conf t r1(config)#crypto ipsec transform-set r1 esp-sha-hmac esp-3des / 配置名為r1的轉(zhuǎn)換集 r1(cfg-crypto-trans)#exit r1(config)#crypto dynamic-map dy 10 / 配置名為dy的動(dòng)態(tài)加密映射 r1(config-crypto-map)#set transform-set r1 r1(config-crypto-map)#reverse-route /reverse-route 生成的兩條路由,不配置這條指令,是無法ping內(nèi)網(wǎng)的設(shè)備192.16

11、8.0.2 r1(config-crypto-map)#exit 第六步 配置靜態(tài)加密映射 r1(config)#crypto map dy isakmp authorization list -client-user / 指定應(yīng)當(dāng)為遠(yuǎn)程接入連接執(zhí)行的受權(quán),這里的-client-user名稱必需與aaa authorization network指令中的一樣 r1(config)#crypto map dy client configuration address respond / 配置允許路由器將信息安排給遠(yuǎn)程接入客戶端,respond參數(shù)使路由器等待客戶端提示發(fā)送這些信息,然后路由器用法

12、策略信息來回應(yīng) r1(config)#crypto map dy 1 ipsec-isakmp dynamic dy / 配置在靜態(tài)映射條目中關(guān)聯(lián)動(dòng)態(tài)加密映射 第七步 在接口上激活靜態(tài)加密映射 r1(config)#int e1/0 r1(config-if)#crypto map dy r1(config-if)# z 第八步 在pc機(jī)上翻開cisco client進(jìn)展配置,點(diǎn)擊new創(chuàng)立一個(gè)新的連接 第九步 在連接中進(jìn)展配置,連接名填寫easy,主機(jī)填寫 server 00,name填寫-client-user,密碼填寫norvel .cn 第十步 測(cè)試連接,選中ea

13、sy,點(diǎn)擊connect 第十一步 連接勝利后查看連接的統(tǒng)計(jì)信息 第十二步 在 r1上查看相關(guān)信息 r1#show crypto ipsec sa interface: ethernet1/0 crypto map tag: dy, local addr 00 protected vrf: (none) local ident (addr/mask/prot/port): (//0/0) remote ident (addr/mask/prot/port): (00/55/0/0) current

14、_peer 01 port 1141 permit, flags= #pkts encaps: 0, #pkts encrypt: 0, #pkts digest: 0 #pkts decaps: 0, #pkts decrypt: 0, #pkts verify: 0 #pkts compressed: 0, #pkts decompressed: 0 #pkts not compressed: 0, #pkts compr. failed: 0 #pkts not decompressed: 0, #pkts decompress failed: 0 #send er

15、rors 0, #recv errors 0 local crypto endpt.: 00, remote crypto endpt.: 01 path mtu 1500, ip mtu 1500, ip mtu idb ethernet1/0 current outbound spi: 0x1e9d1dd2(513613266) inbound esp sas: spi: 0x469fd498(1184879768) transform: esp-3des esp-sha-hmac , in use settings =tunnel, conn

16、id: 1, flow_id: sw:1, crypto map: dy sa timing: remaining key lifetime (k/sec): (4462636/3584) iv size: 8 bytes replay detection support: y status: active inbound ah sas: inbound pcp sas: outbound esp sas: spi: 0x1e9d1dd2(513613266) transform: esp-3des esp-sha-hmac , in use settings =tunnel, conn id: 2, flow_i

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論