ISCW実験:Csco IOS EASYの配置××× ServerとCsco××× Cient



 
テスト説明;R 1はSKY会社のゲートウェイです。F 1/0インターフェースはインターネットに接続しています。ユーザーは外に出張しています。ダイヤルを通じてインターネットに接続しています。今はユーザーがinternetを通じてSKY会社のR 1ルータにダイヤルしてeasy**を使って、SKY会社のイントラネットに接続できるようになりたいです。192.168.0/24セグメント
実験要求
1,cisco****clientを通じてR 1をダイヤルすると、ping通R 1のゲートウェイのアドレスが必要です。
2,×××成功したら、pingは192.168.0.2を通じて、イントラネットサーバ上の共有リソースにアクセスできます。
実験プロセス:
第1ステップR 1プリセット
R 1(config)莑莑f 0/0 R 1(config-if)咻ip add 192.168.0.1 255.255.0 R 1(config-if)篋のshR 1(config-if)箆//本実験でPCマシンのIPアドレスは192.168.1011 Type escape sequence to aboort.Sending 5,100-byte ICMP Echost 192.168.101であり、timeout is 2 seconds:!!Success rate is 80 percent(4/5)、round-trip min/avg/max=8/50/168 msR 1唵
 
 
 
第二段階認証ポリシーの設定R1#conf t
R1(config)#aaa new-model
//  AAA
R1(config)#aaa authorization network ***-client-user local
//  IPSec , ***-client-user

 
R1(config)#ip local pool ×××DHCP 192.168.0.100 192.168.0.150
//  , IP ××× , 192.168.0.100, IP 192.168.0.150,
R1(config)#crypto isakmp client configuration group ***-client-user
//  , ***-client-user, aaa authorization network
R1(config-isakmp-group)#key norvel.com.cn
//  IKE 1 , norvel.com.cn
R1(config-isakmp-group)#pool ×××DHCP
//  Easy ××× client IP
R1(config-isakmp-group)#dns 221.11.1.67
//  DNS
R1(config-isakmp-group)#domain norvel.com.cn
//  DNS
R1(config-isakmp-group)#exit
R1(config)#
        IKE 1 R1(config)#crypto isakmp policy 10
R1(config-isakmp)#authentication pre-share
R1(config-isakmp)#encryption 3des
R1(config-isakmp)#group 2
R1(config-isakmp)#hash sha
R1(config-isakmp)#exit
R1(config)#end
R1#show crypto isakmp policy

Global IKE policy
Protection suite of priority 10
        encryption algorithm:   Three key triple DES
        hash algorithm:         Secure Hash Standard
        authentication method:  Pre-Shared Key
        Diffie-Hellman group:   #2 (1024 bit)
        lifetime:               86400 seconds, no volume limit
Default protection suite
        encryption algorithm:   DES - Data Encryption Standard (56 bit keys).
        hash algorithm:         Secure Hash Standard
        authentication method:  Rivest-Shamir-Adleman Signature
        Diffie-Hellman group:   #1 (768 bit)
        lifetime:               86400 seconds, no volume limit
     
R1#conf t
R1(config)#crypto ipsec transform-set R1 esp-sha-hmac esp-3des
//  R1
R1(cfg-crypto-trans)#exit
R1(config)#crypto dynamic-map dy*** 10
//  dy***
R1(config-crypto-map)#set transform-set R1

R1(config-crypto-map)#reverse-route      
//Reverse-route , , ping 192.168.0.2

R1(config-crypto-map)#exit
          R1(config)#crypto map dy*** isakmp authorization list ***-client-user
//  ××× , ***-client-user aaa authorization network
R1(config)#crypto map dy*** client configuration address respond
//  ,respond ,
R1(config)#crypto map dy*** 1 ipsec-isakmp dynamic dy***
// 
     
R1(config)#int e1/0
R1(config-if)#crypto map dy***
R1(config-if)# ^Z
      PC Cisco ××× Client , New ×××
 
 
  ××× , easy***, ××× Server 192.168.1.200,name ***-client-user, norvel.com.cn
 
 
 
 
   ××× , easy***, Connect
  
 
 
 
××× R1 ××× :
R1#show crypto ipsec sa