cisco packet tracer 5.3 實現基於3A的easy ***

 首先,要感謝小T,由於閱讀完他的PacketTracer 5.2基於AAA的Easy ×××實驗以後,而後對此實驗中的每行代碼作了研究以後,本身試着從新配置了一下這個實驗,僅僅是變換了小T實驗中的一些參數,老馬也就當學習了一回,但願對閱讀到的朋友有所幫助。服務器

    

 
1》給圖中各個設備以及設備的端口配置相應的IP地址ide


2》遠程路由器的配置
      ip route 0.0.0.0 0.0.0.0 200.1.1.1
      access-list 1 permit 172.16.1.0 0.0.0.255
      ip nat inside source list 1 interface s0/3/0 overload
      int f0/0
      ip nat inside
      int s0/3/0
      ip nat outside
 學習

3》總部路由器的配置
Router(config)#ip route 0.0.0.0 0.0.0.0 100.1.1.1
Router(config)#aaa authentication login 11 local    命名"11",對它進行認證
Router(config)#aaa authorization network 22 local   命名「22」,對它進行受權
Router(config)#username mxm password 123  建立可以經過此×××的用戶名和密碼
Router(config)#crypto isakmp policy 10   建立了一個優先級爲10的IKE策略,此策略的取值範圍是1-10000,值越小,優先級越高……
Router(config-isakmp)#hash md5
Router(config-isakmp)#authentication pre-share   指定預共享密鑰做爲認證方法
Router(config-isakmp)#group 2    指定一個模數爲1024modp組,缺省狀況:系統缺省選擇的是group1
Router(config-isakmp)#exit  上面這三行實際上是對策略10 的一個定義
Router(config)#ip local pool 33 192.168.3.1 192.168.3.5  命名一個叫33的地址池,該池中的地址是easy ×××接通之後分配給用戶的地址。
Router(config)#crypto isakmp client configuration group ma  定義一個能接入此 easy ***的組,以及該組的密碼和進入該組後分配地址所用的地址池。
Router(config-isakmp-group)#key 123
Router(config-isakmp-group)#pool 33
Router(config-isakmp-group)#exit
Router(config)#crypto ipsec transform-set 44 esp-3des esp-md5-hmac   定義一個名稱爲「44」的傳輸模式,以供下面使用
Router(config)#crypto dynamic-map 55 10  定義一個名爲「55」的動態圖,10 指的是上面定義的策略序號。
Router(config-crypto-map)#set transform-set 44  這個「44」傳輸模式在上面已經定義過
Router(config-crypto-map)#reverse-route 反向路由注入,爲剛分配的地址池的地址產生一條到總部服務器的靜態路由。
Router(config-crypto-map)#exit
Router(config)#crypto map 66 client authentication list 11
Router(config)#crypto map 66 isakmp authorization list 22
Router(config)#crypto map 66 client configuration address respond 
Router(config)#crypto map 66 10 ipsec-isakmp dynamic 55
以上四行是Easy ×××的認證,受權配置。
Router(config)#int s0/3/0
Router(config-if)#crypto map 66   往該端口上綁定動態加密圖,使得該easy ***生效
*Jan  3 07:16:26.785: %CRYPTO-6-ISAKMP_ON_OFF: ISAKMP is ON測試

4》驗證
   this

 
   先點擊command prompt 而後ping 100.1.1.2  此操做是在觸發easy ***的鏈接
   而後再點擊×××進行鏈接,以下圖
 加密

 
點擊connect以下圖所示
 spa

 
表示已經鏈接上,再點擊OK出現下圖:
 3d

 
代表已爲該遠程用戶從地址池分配了一個192.168.3.2的地址來接入easy ***orm

最後你能夠從遠程登陸總部的FTP服務器
 blog

  到此測試完畢……

相關文章
相關標籤/搜索