Vpn client to site là gì

     

Cấu hình VPN Client lớn Site bên trên Router Cisco giúp đỡ bạn Remote Access tự xa. Cách thiết đặt cấu hình cần được thực hiện như vậy nào? jdomain.vn đang hướng dẫn cho mình qua bài viết sau nhé! Ở nội dung bài viết dưới đây đã sử dụng phần mềm Packet Tracer để triển khai cấu hình.

Bạn đang xem: Vpn client to site là gì


Khái niệm VPN Client to lớn Site

IPSec VPN Client to lớn Site là công nghệ được cho phép dùng trên các thiết bị laptop/máy tính kết nối tới bất kỳ đâu như văn phòng, bỏ ra nhánh, công ty,… với chỉ cần phải có mạng mạng internet thì chúng ta cũng có thể sử dụng các tài nguyên phân chia sẻ, cai quản trị hoặc cấu hình các sản phẩm công nghệ từ xa.

*
*
*
*
*

Cấu hình VPN Client khổng lồ Site bên trên Router Cisco 

Cấu hình VPN Client lớn Site trên lắp thêm mạng Router Cisco bao gồm 7 bước như sau:

Bước 1 – bật aaa new-model và chế tạo ra user.

Bước 2 – Khởi sản xuất ISAKMP Policy.

Bước 3 – chế tác IP Local Pool cung cấp IP cho VPN Client.

Xem thêm: Cách Cắt Video Trong Format Factory Đơn Giản, Dễ Thực Hiện 2022

Bước 4 – tạo nên ISAKMP Key.

Bước 5 – sinh sản Crypto IPSec Transform Set.

Bước 6 – tạo Crypto Map.

Bước 7 – Apply Crypto bản đồ vào interface wan.

Bước 1 – nhảy aaa new-model và tạo user

Router#configure terminal

HQ(config)#aaa new-model

HQ(config)#aaa authentication login VPN-AUTHEN local

HQ(config)#aaa authorization network VPN-AUTHOR local

HQ(config)#username admin password Admin
123

Bước 2 – Khởi tạo ra ISAKMP Policy

HQ(config)#crypto isakmp policy 10

HQ(config-isakmp)#encryption 3des

HQ(config-isakmp)#hash md5

HQ(config-isakmp)#authentication pre-share

HQ(config-isakmp)#group 2

Bước 3: chế tạo ra IP Local Pool để cấp cho IP mang đến VPN Client

HQ(config)#ip local pool VPN-CLIENT 192.168.1.20 192.168.1.50

Bước 4: tạo ra ISAKMP Key và gán pool vào

HQ(config)#crypto isakmp client configuration group cisco

HQ(config-isakmp-group)#key Cisco
123

HQ(config-isakmp-group)#pool VPN-CLIENT

Bước 5: chế tạo Crypto IPSec Transform Set

HQ(config)#crypto ipsec transform-set SET1 esp-3des esp-md5-hmac

Bước 6: chế tạo Crypto maps & gán transform-set

HQ(config)#crypto dynamic-map MAP1 10

HQ(config-crypto-map)#set transform-set SET1

HQ(config-crypto-map)#reverse-route

HQ(config-crypto-map)#exit

HQ(config)#crypto bản đồ MAP1 client authentication các mục VPN-AUTHEN

HQ(config)#crypto bản đồ MAP1 client configuration address respond

HQ(config)#crypto maps MAP1 isakmp authorization các mục VPN-AUTHOR

HQ(config)#crypto maps MAP1 10 ipsec-isakmp dynamic MAP1

Bước 7: Apply Crypto bản đồ vào interface wan

HQ(config)#interface g0/0/1

HQ(config-if)#crypto map MAP1

Kết nối VPN từ BR và Kiểm tra

Bước 1: trường đoản cú Client 172.16.1.10 nghỉ ngơi BR > mở VPN Configuration > tùy chỉnh các thông số VPN

Bước 2: nhận Connect >có thông tin VPN is Connected là đã kết nối VPN thành công

Bước 3: Xem add IP client nhấn từ local pool.

Bước 4: Ping demo từ Client 172.16.1.10 cho tới 2 hệ thống 10.0.0.10 & 10.0.1.10 tại HQ

Bước 5: kiểm tra Router bởi lệnh “show crypto isakmp sa” và “show crypto ipsec sa”

Lệnh “show crypto isakmp sa”

HQ#show crypto isakmp sa

IPv4 Crypto ISAKMP SA

dst src state conn-id slot status

100.0.0.1 100.0.0.100 QM_IDLE 1010 0 ACTIVE

IPv6 Crypto ISAKMP SA

HQ#

Lệnh “show crypto ipsec sa”

HQ#show crypto ipsec sa

interface: GigabitEthernet0/0/1

Crypto map tag: map1, local addr 100.0.0.100

protected vrf: (none)

local ident (addr/mask/prot/port): (0.0.0.0/0.0.0.0/0/0)

remote ident (addr/mask/prot/port): (192.168.1.21/255.255.255.255/0/0)

current_peer 100.0.0.1 port 500

PERMIT, flags=origin_is_acl,

#pkts encaps: 0, #pkts encrypt: 0, #pkts digest: 0

#pkts decaps: 0, #pkts decrypt: 0, #pkts verify: 0

#pkts compressed: 0, #pkts decompressed: 0

#pkts not compressed: 0, #pkts compr. Failed: 0

#pkts not decompressed: 0, #pkts decompress failed: 0

#send errors 0, #recv errors 0

local crypto endpt.: 100.0.0.100, remote crypto endpt.:100.0.0.1

path mtu 1500, ip mtu 1500, ip mtu idb GigabitEthernet0/0/1

current outbound spi: 0x793A6AEB(2033871595)

inbound esp sas:

spi: 0x230401A3(587465123)

transform: esp-3des esp-md5-hmac ,

in use settings =Tunnel,

conn id: 2003, flow_id: FPGA:1, crypto map: map1

sa timing: remaining key lifetime (k/sec): (4525504/1008)

IV size: 16 bytes

trả lời detection support: N

Status: ACTIVE

inbound ah sas:

inbound pcp sas:

outbound esp sas:

spi: 0x793A6AEB(2033871595)

transform: esp-3des esp-md5-hmac ,

in use settings =Tunnel,

conn id: 2004, flow_id: FPGA:1, crypto map: map1

sa timing: remaining key lifetime (k/sec): (4525504/1008)

IV size: 16 bytes

trả lời detection support: N

Status: ACTIVE

outbound ah sas:

outbound pcp sas:

HQ#

Kết luận

Bên bên trên là biện pháp mà jdomain.vn share đến bạn cấu hình VPN Client to Site trên Router Cisco giúp đỡ bạn Remote Access trường đoản cú xa. Hy vọng bạn cũng có thể thao tác thành công nhé!


Chuyên mục: Domain Hosting