随着现在互联网的飞速发展企业规模也越来越大一些分支企业、在外办公以及SOHO一族们需要随时随地的接入到我们企业的网络中来完成我们一些日常的工作这时我们VPN在这里就成了一个比较重要的一个角色了。
Remote VPN设备有很多。如Cisco路由器、 Cisco PIX防火墙、 Cisco ASA防火墙、 Cisco VPN3002硬件客户端或软件客户端。这极大地简化了远程端管理和配置。说的简单点就是在Server端配置复杂的策略和密钥管理等命令而在我们的客户端上只要配置很简单的几条命令就能和Server端建立VPN链路的一种技术主要的目的当然就是简化远端设备的配置和管理。
前面我们也讲解过如何在路由器上面配置Remote VPN那么今天我又带家来一起看看这个在ASA防火墙上面如何配置我们的Remote VPN呢。
第一步建立一个地址池。
远程访问客户端需要在登录期间分配一个IP地址所以我们还需要为这些客户端建立一个DHCP地址池不过如果你有DHCP服务器还可以使用DHCP服务器。
QUANMA-T(config)# ip local pool vpnpool
192. 168. 10. 100-192. 168. 10. 199 mask 255.255.255.0
第二步建立IKE第一阶段。
QUANMA-T(conf ig)# isakmp policy 1
QUANMA-T(config-isakmp-policy)# authentication pre-share
QUANMA-T(config-isakmp-policy)# encryption 3des
QUANMA-T(conf ig-isakmp-policy)# hash sha
QUANMA-T(conf ig-isakmp-policy)# group 2
QUANMA-T(config-isakmp-policy)# lifetime 43200
QUANMA-T(conf ig-i sakmp-pol icy)# exit
第三步将IKE第一阶段应用在outside接口上面。
QUANMA-T(conf ig)# isakmp enable outside
第四步定义转换集
QUANMA-T(config)# crypto ipsec transform-set vpnset esp-3desesp-sha-hmac
这里设置的转换集名字为vpnset。
第五步动态加密映射配置
QUANMA-T(config)# crypto dynamic-map outside-dyn-map 10 settransform-set vpnset
QUANMA-T(config)# crypto dynamic-map outside-dyn-map 10 setreverse-route
QUANMA-T(config)# crypto dynamic-map outside-dyn-map 10 setsecurity-association lifetime seconds 288000
第六步在静态加密映射中调用动态加密映射并应用在接口上面
QUANMA-T(config)# crypto map outside-map 10 ipsec-isakmp dynamicoutside-dyn-map
QUANMA-T(config)# crypto map outside-map interface outside
第七步 NAT穿越
它的主要作用是将三层IPSEC的ESP流量转发为四层的UDP流量。 ESP是一个三层的包只有协议号没有端口号当它想穿越一个PAT设备时 由于PAT设备是基于端口的转换所以ESP包过不了这时就要将它封装进UDP包才能正常传输源目端口都是UDP4500
QUANMA-T(config)# crypto isakmp nat-traversal //缺省keepalives时间20秒
第八步配置访问列表旁路
通过使用sysopt connect命令我们告诉ASA准许SSL/IPsec客户端绕过接口的访问列表
QUANMA-T(config)# sysopt connection permit-ipsec
第九步创建与设置组策略
组策略用于指定应用于所连接客户端的参数。在本文中我们将创建一个称之为vpnclient的组策略。
QUANMA-T(config)# group-policy vpnclient internal
QUANMA-T(config)# group-policy vpnclient attributes
QUANMA-T(config-group-policy)# dns-server value 61. 139.2.69QUANMA-T(config-group-policy)# vpn-tunnel-protocol ipsec
QUANMA-T(config-group-policy)# default-domain value liuty.cnQUANMA-T(conf ig-group-policy)# exit
第十步遂道组的建立以属性的设置
QUANMA-T(config)# tunnel-group vpnclient type ipsec-ra
QUANMA-T(config)# tunnel-group vpnclient ipsec-attributesQUANMA-T(config-tunnel-ipsec)# pre-shared-key cisco123
QUANMA-T(conf ig-tunnel-ipsec)# exit
QUANMA-T(config)# tunnel-group vpnclient general-attributesQUANMA-T(config-tunnel-general)#authentication-server-group LOCALQUANMA-T(config-tunnel-general)# default-group-policy vpnclientQUANMA-T(config-tunnel-general)# address-pool vpnpool
QUANMA-T(conf ig-tunnel-general)# exit
而在这里vpnclient就是我们在设置组用户的用户名域共享密钥就是我们组用户的密码。
第十一步配置用户账户
现在我们已经为配置用户账户做好了准备。在此我们要创建一个用户并且将此用户指派给我们的远程访问VPN
QUANMA-T(config)# username liuty password yjtfpddc
QUANMA-T(config)# username liuty attributes
QUANMA-T(config-username)# vpn-group-policy vpnclient
QUANMA-T(conf ig-username)# exit
第十二步配置NAT免除
现在我们需要告诉ASA不要对远程访问客户端和要访问的内部网络之间的通信进行网络地址转换(NAT) 。首先我们要创建一个可定义通信的访问列表然后我们将此列表用于接口的NAT语句
QUANMA-T(config)# access-list no-nat extended permit ip 192. 168.0.0
255.255.255.0 192. 168. 10.0 255.255.255.0
QUANMA-T(config)# nat (inside) 0 access-list no-nat
第十三步遂道分离设置
QUANMA-T(config)#access-list vpnclient_splitTunnelAcl standardpermit 192. 168.0.0 255.255.255.0
QUANMA-T(config)# group-policy vpnclient attributes
QUANMA-T(config-group-policy)#split-tunnel-policy tunnelspecified
QUANMA-T(config-group-policy)# split-tunnel-network-list valuevpnclient_splitTunnelAcl
QUANMA-T(conf ig-group-pol icy)# end
第十四步保存
QUANMA-T#write memory
好了上面设置就差不多了。那么我们现在来用Cisco vpn Client来拨号试试看。
打开我们“Cisco Systems VPN Client” 界面如下
点击“New”来新建一个连接。
Connection Entry输入一个名字。这里可以随便输入。
Host输入我们VPN服务端的地址。
在“Gropu Authentication”的“Name”处输入我们组的用户名
“Password与Confirm Password”处输入我们设置组的密码。
设置好了以后点击“Save”保存。
当我们新建好了以后在这里就已经有一条我们刚才建立的条目了。
点击“Connect”来进行连接。
当我们连接成功以后就需要我们输入该组下面的用户名与密码。点击“OK”进行连接。
当我们用户认证成功以后该窗口就会自动消息在我们的通知区域会显示一个不上锁的图标。
这时候点击该小锁图标我们可以查看当前所连VPN的状态。
在这里我们可以看见 Client所分配到的IP地址为192. 168. 10. 101而服务端的IP地址为222.212.76. 195 以及加密算法与连接时间还有一些其他的东西。
而在Route Details里面可以看见我们通过VPN能够访问到的网段。
在这里我们可以看见我们能够访问服务端的192. 168.0.0/24这个网段里面的资源。
我们现在打开命令提示符输入“ipconfig /all”我们可以查看当前分配到的IP地址。
我们现在来ping一下我们企业内部的一台文件服务器看看
从上图我们可以看见我们现在已经ping通了我们内部的文件服务器了。到此为止我们在Cisco ASA防火墙上面配置Remote VPN就已经到此为止了。
下面附件里面附带有PDF文档与自动配置角本文件只需修改一下导入进去就可以用了。
vpsdime上了新产品系列-Windows VPS,配置依旧很高但是价格依旧是走低端线路。或许vpsdime的母公司Nodisto IT想把核心产品集中到vpsdime上吧,当然这只是站长个人的猜测,毕竟winity.io也是专业卖Windows vps的,而且也是他们自己的品牌。vpsdime是一家新上来不久的奇葩VPS提供商,实际是和backupspy以及crowncloud等都是同一家公司...
麻花云怎么样?麻花云公司成立于2007年,当前主打产品为安徽移动BGP线路,数据中心连入移动骨干网。提供5M,10M大带宽云主机,香港云服务器产品,数据中心为香港将军澳机房,香港宽频机房 cn2-GIA优质线路、采用HYPER-V,KVM虚拟技术架构一、麻花云官网点击直达麻花云官方网站合肥网联网络科技有限公司优惠码: 专属优惠码:F1B07B 享受85折优惠。最新活动 :双11 云上嗨购 香港云主...
华纳云(HNCloud Limited)是一家专业的全球数据中心基础服务提供商,总部在香港,隶属于香港联合通讯国际有限公司,拥有香港政府颁发的商业登记证明,保证用户的安全性和合规性。 华纳云是APNIC 和 ARIN 会员单位。主要提供数据中心基础服务、互联网业务解决方案, 以及香港服务器租用、香港服务器托管、香港云服务器、美国云服务器,云计算、云安全技术研发等产品和服务。其中云服务器基于成熟的 ...