VPN CLIENT TO SITE LÀ GÌ

  -  

Trong nội dung bài viết này bản thân sẽ giải đáp chúng ta thông số kỹ thuật VPN Client to lớn Site trên router Cisco để Remote Access từ bỏ xa. Trong bài bác Lab này mình áp dụng phần mềm Packet Tracert nhằm cấu hình.

Bạn đang xem: Vpn client to site là gì

VPN Client khổng lồ Site là gì?

IPSec VPN Client khổng lồ Site là một trong công nghệ chất nhận được người tiêu dùng hoàn toàn có thể áp dụng những đồ vật Laptop, Máy tính để bàn, máy tính bảng... kết nối tới công ty, Trụ sở, văn phòng.. trường đoản cú bất kể đâu tất cả mạng internet, nhằm thực hiện các tài nguyên ổn chia sẻ, quản trị tốt cấu hình đồ vật tự xa.

Xem thêm: Kinh Nghiệm Du Lịch Singapore Tự Túc Phần 1: Những Nơi Cần Phải Đi

Yêu cầu

Mô hình mạng bao gồm 2 site HQ cùng BR. Mạng HQ bao hàm 2 VLAN 10 (10.0.0.0/24) với VLAN 20 (10.0.1.0/24). Mạng BR thực hiện VLAN1 172.16.1.0/24. Yêu cầu bài lap là thông số kỹ thuật VPN Client lớn Site trên lắp thêm định con đường Router Cisco ISR4321 để client nghỉ ngơi mạng BR rất có thể truy cập vào 2 VLAN của mạng HQ sử dụng IPSec cùng MD5. Client remote access áp dụng dải can dự IP. từ 192.1668.1.20 đến 192.168.1.50.

Xem thêm: Tour Du Lịch Hà Nội Đà Nẵng 3 Ngày 2 Đêm Bằng Máy Bay, Tour Hà Nội Đà Nẵng 3 Ngày 2 Đêm

IPhường WAN của HQ là 100.0.0.100/24 cùng IP Wan của BR là 100.0.0.1/24 sử dụng giao thức NAT nhằm truy vấn internet. Trong nội dung bài viết này tôi đã thông số kỹ thuật trước bảo đảm an toàn 2 site đều ping được ra mạng internet.

*

Kiểm tra kết nối trường đoản cú site HQ đến IPhường wan của BR: từ bỏ Server 10.0.0.10 ping đến IP 100.0.0.1

C:>ping 100.0.0.1

Pinging 100.0.0.1 with 32 bytes of data:

Reply from 100.0.0.1: bytes=32 timeReply from 100.0.0.1: bytes=32 time=1ms TTL=253

Reply from 100.0.0.1: bytes=32 timePing statistics for 100.0.0.1:

Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),Approximate round trip times in milli-seconds:Minimum = 0ms, Maximum = 1ms, Average = 0ms

C:>

Kiểm tra liên kết trường đoản cú siteBR mang đến IP wan củaHQ:trường đoản cú Client 172.16.1.10ping mang đến IPhường 100.0.0.100

C:>ping 100.0.0.100

Pinging 100.0.0.100 with 32 bytes of data:Reply from 100.0.0.100: bytes=32 time=2ms TTL=255Reply from 100.0.0.100: bytes=32 time=1ms TTL=255Reply from 100.0.0.100: bytes=32 time=3ms TTL=255Reply from 100.0.0.100: bytes=32 timePing statistics for 100.0.0.100:Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),Approximate round trip times in milli-seconds:Minimum = 0ms, Maximum = 3ms, Average = 1ms

C:>

Các bước cấu hình VPN Client lớn Site

Bước 1: Bật aaa new-model để chế tác thông tin tài khoản VPNBước 2: Khởi tạo ISAKMP. PolicyCách 3: Tạo IP. Local Pool nhằm cấp IP. mang lại VPN ClientBước 4: Tạo ISAKMPhường KeyCách 5: Tạo Crypto lớn IPSec Transform SetBước 6: Tạo Crypkhổng lồ MapCách 7: Apply Crypto Map vào interface wan

Cấu hình VPN Client to lớn Site trên Router Cisco

Bước 1: Bật aaa new-mã sản phẩm cùng tạo ra user

Router#configure terminalHQ(config)#aaa new-modelHQ(config)#aaa authentication login VPN-AUTHEN localHQ(config)#aaa authorization network VPN-AUTHOR localHQ(config)#username admin password Admin
123

Bước 2: Khởi chế tạo ISAKMP.. Policy

HQ(config)#crypkhổng lồ isakmp policy 10HQ(config-isakmp)#encryption 3desHQ(config-isakmp)#hash md5HQ(config-isakmp)#authentication pre-shareHQ(config-isakmp)#group 2

Bước 3: Tạo IPhường. Local Pool để cấp cho IPhường. cho VPN Client

HQ(config)#ip local pool VPN-CLIENT 192.168.1.trăng tròn 192.168.1.50

Cách 4: Tạo ISAKMP Key vàgán pool vào

HQ(config)#cryplớn isakmp client configuration group ciscoHQ(config-isakmp-group)#key Cisco
123HQ(config-isakmp-group)#pool VPN-CLIENT

Cách 5: Tạo Crypkhổng lồ IPSec Transkhung Set

HQ(config)#crypto lớn ipsec transform-set SET1 esp-3des esp-md5-hmac

Cách 6: Tạo Crypto Map cùng gántransform-set vào

HQ(config)#cryplớn dynamic-bản đồ MAP1 10HQ(config-crypto-map)#mix transform-set SET1HQ(config-crypto-map)#reverse-routeHQ(config-crypto-map)#exitHQ(config)#crypto bản đồ MAP1 client authentication danh mục VPN-AUTHENHQ(config)#cryplớn map MAP1 client configuration address respondHQ(config)#crypto lớn map MAP1 isakmp authorization danh sách VPN-AUTHORHQ(config)#crypto map MAP1 10 ipsec-isakmp dynamic MAP1

Bước 7: Apply Crypkhổng lồ Map vào interface wan

HQ(config)#interface g0/0/1HQ(config-if)#cryplớn map MAP1

Kết nối VPN trường đoản cú BR với Kiểm tra

Từ Client 172.16.1.10 sống BR, msinh sống VPN Configuration cùng tùy chỉnh cấu hình các thông số VPN:

*

Nhấn Connect, lúc gồm thông tin VPN is Connected là họ đang kết nối VPN thành công

*

Xem can dự IPhường cơ mà client dấn từ local pool

*

Ping test tự Client 172.16.1.10 tới 2 Server 10.0.0.10 cùng 10.0.1.10 tại HQ

*

Kiểm tra trên Router bằng lệnh "show cryplớn isakmp sa" với "show crypto lớn ipsec sa"

show cryplớn isakmp sa

HQ#show crypto lớn isakmp sa

IPv4 Crypkhổng lồ ISAKMP SAdst src state conn-id slot status100.0.0.1 100.0.0.100 QM_IDLE 1010 0 ACTIVE

IPv6 Crypto ISAKMP.. SA

HQ#

show crypkhổng lồ ipsec sa

HQ#show crypto lớn ipsec sa

interface: GigabitEthernet0/0/1 Crypkhổng lồ bản đồ tag: map1, local addr 100.0.0.100 protected vrf: (none) local ident (addr/mask/prot/port): (0.0.0.0/0.0.0.0/0/0) remote ident (addr/mask/prot/port): (192.168.1.21/255.255.255.255/0/0) current_peer 100.0.0.1 port 500 PERMIT, flags=origin_is_acl, #pkts encaps: 0, #pkts encrypt: 0, #pkts digest: 0 #pkts decaps: 0, #pkts decrypt: 0, #pkts verify: 0 #pkts compressed: 0, #pkts decompressed: 0 #pkts not compressed: 0, #pkts comquảng bá. failed: 0 #pkts not decompressed: 0, #pkts decompress failed: 0 #skết thúc errors 0, #recv errors 0 local crypto endpt.: 100.0.0.100, remote crypkhổng lồ endpt.:100.0.0.1 path mtu 1500, ip mtu 1500, ip mtu idb GigabitEthernet0/0/1 current outbound spi: 0x793A6AEB(2033871595) inbound esp sas: spi: 0x230401A3(587465123) transform: esp-3des esp-md5-hmac , in use settings =Tunnel, conn id: 2003, flow_id: FPGA:1, cryplớn map: map1 sa timing: remaining key lifetime (k/sec): (4525504/1008) IV size: 16 bytes trả lời detection support: N Status: ACTIVE inbound ah sas: inbound pcp sas: outbound esp sas: spi: 0x793A6AEB(2033871595) transform: esp-3des esp-md5-hmac , in use settings =Tunnel, conn id: 2004, flow_id: FPGA:1, crypkhổng lồ map: map1 sa timing: remaining key lifetime (k/sec): (4525504/1008) IV size: 16 bytes replay detection support: N Status: ACTIVE outbound ah sas: outbound pcp sas: