首先,要感謝小T,由於閱讀完他的PacketTracer 5.2基於AAA的Easy ×××實驗以後,而後對此實驗中的每行代碼作了研究以後,本身試着從新配置了一下這個實驗,僅僅是變換了小T實驗中的一些參數,老馬也就當學習了一回,但願對閱讀到的朋友有所幫助。服務器
2》遠程路由器的配置
ip route 0.0.0.0 0.0.0.0 200.1.1.1
access-list 1 permit 172.16.1.0 0.0.0.255
ip nat inside source list 1 interface s0/3/0 overload
int f0/0
ip nat inside
int s0/3/0
ip nat outside
學習
3》總部路由器的配置
Router(config)#ip route 0.0.0.0 0.0.0.0 100.1.1.1
Router(config)#aaa authentication login 11 local 命名"11",對它進行認證
Router(config)#aaa authorization network 22 local 命名「22」,對它進行受權
Router(config)#username mxm password 123 建立可以經過此×××的用戶名和密碼
Router(config)#crypto isakmp policy 10 建立了一個優先級爲10的IKE策略,此策略的取值範圍是1-10000,值越小,優先級越高……
Router(config-isakmp)#hash md5
Router(config-isakmp)#authentication pre-share 指定預共享密鑰做爲認證方法
Router(config-isakmp)#group 2 指定一個模數爲1024的modp組,缺省狀況:系統缺省選擇的是group1
Router(config-isakmp)#exit 上面這三行實際上是對策略10 的一個定義
Router(config)#ip local pool 33 192.168.3.1 192.168.3.5 命名一個叫33的地址池,該池中的地址是easy ×××接通之後分配給用戶的地址。
Router(config)#crypto isakmp client configuration group ma 定義一個能接入此 easy ***的組,以及該組的密碼和進入該組後分配地址所用的地址池。
Router(config-isakmp-group)#key 123
Router(config-isakmp-group)#pool 33
Router(config-isakmp-group)#exit
Router(config)#crypto ipsec transform-set 44 esp-3des esp-md5-hmac 定義一個名稱爲「44」的傳輸模式,以供下面使用
Router(config)#crypto dynamic-map 55 10 定義一個名爲「55」的動態圖,10 指的是上面定義的策略序號。
Router(config-crypto-map)#set transform-set 44 這個「44」傳輸模式在上面已經定義過
Router(config-crypto-map)#reverse-route 反向路由注入,爲剛分配的地址池的地址產生一條到總部服務器的靜態路由。
Router(config-crypto-map)#exit
Router(config)#crypto map 66 client authentication list 11
Router(config)#crypto map 66 isakmp authorization list 22
Router(config)#crypto map 66 client configuration address respond
Router(config)#crypto map 66 10 ipsec-isakmp dynamic 55
以上四行是對Easy ×××的認證,受權配置。
Router(config)#int s0/3/0
Router(config-if)#crypto map 66 往該端口上綁定動態加密圖,使得該easy ***生效
*Jan 3 07:16:26.785: %CRYPTO-6-ISAKMP_ON_OFF: ISAKMP is ON測試
4》驗證
this
先點擊command prompt 而後ping 100.1.1.2 此操做是在觸發easy ***的鏈接
而後再點擊×××進行鏈接,以下圖
加密
代表已爲該遠程用戶從地址池分配了一個192.168.3.2的地址來接入easy ***orm
最後你能夠從遠程登陸總部的FTP服務器
blog