对于FAST路由器设置相关问题的描述,可能没有一个具体的模式,所以下面的问题以及网友给出的答复可能帮不了你的忙,但是对你以后得问题会有帮助的。
FAST路由器设置 构建ezVPN服务器
1.FAST路由器设置:启用AAA
◆aaanew-model启用AAA
◆aaaauthenticationloginvpnauthlocal建立一个叫做vpnauth的认证组使用路由器本地用户名密码做登录认证
◆aaaauthorizationnetworkvpnauthorlocal建立一个叫做vpnauthor的授权组用来给vpn拨入用户分配地址使用
◆usernameciscopasswordcisco建立一个本地用户cisco密码为cisco作为vpn用户
2.FAST路由器设置:.配置phase1
◆cryptoisakmppolicy10
◆encraes使用AES加密
◆authenticationpre-share使用预共享密钥
◆group2使用DHgroup2
3.FAST路由器设置:配置"phase1.5"(xauth)
◆cryptoisakmpxauthtimeout10设置xauth认证超时时间10秒
◆cryptoisakmpclientconfigurationgroupvpngroup建立一个ezvpn的组,组名为vpngroup
◆keygroupkey组密码为groupkey
◆poollocalpool针对改组分配ip的地址池为localpool
◆acllo针对该组的splittunnelacl
◆cryptoisakmpprofileisapro建立一个isakmpprofile,使用profile的好处是可以针对不同的组采用不同的认证和授权策略
◆matchidentitygroupvpngroup该profile对应的组为vpngroup
◆clientauthenticationlistvpnauth针对客户端使用vpnauth进行认证
◆isakmpauthorizationlistvpnauthor针对客户端使用vpnauth进行授权(针对该配置是地址的分配)
◆clientconfigurationaddressrespond回应客户端发起的地址请求,针对新版的ciscovpnclient通常都使用respond方式
◆keepalive10retry3保持10秒,最多重试认证3次
◆iplocalpoollocalpool9.9.9.19.9.9.10建立一个本地地址池
4.FAST路由器设置:配置phase2
◆cryptoipsectransform-settsesp-aesesp-sha-hmac建立转换集使用aes加密和shahash验证
◆cryptodynamic-mapdmap10建立动态map
◆settransform-setts调用转换集ts
◆setisakmp-profileisapro调用isakmp-profile
◆reverse-route当客户端拨入后在路由器上注入客户端的静态主机路由
◆cryptomapcmap1000ipsec-isakmpdynamicdmap建立一个静态map并且调用刚建立的动态mapdmap
◆在vpn拨入请求可能进入的接口上调用cryptomapcmap
5.FAST路由器设置:使用VPN客户端连接
◆组名使用vpngroup,组密码使用groupkey。用户名使用cisco,密码使用cisco。