CISCO 路由器 827 - VPN ezvpn 配置

问题描述 投票:0回答:2

我面对这个简单的配置,但我无法弄清楚。

场景:
使用 Cisco VPN 客户端(或 iPad、iPhone..),我可以连接到我公司的 VPN。 我所知道的是:

   VPN 群组名称
   VPN 密钥
   VPN 服务器公共 IP
   VPN 用户名和密码
   Cisco VPN 客户端创建的虚拟适配器的 IP 地址:10.0.201.31 255.255.255.0
   我的局域网 172.23.28.0 255.255.255.224
   公司局域网 172.19.248.0 255.255.252.0

问题是“我如何使用 Cisco 827 路由器为我家的 LAN 处理这个问题?”

我认为步骤是:

  1. 配置 eth0、dns 和 dhcp(完成)

  2. 配置 ATM0 和 Dialer0 以访问互联网(完成)

  3. 为我的 LAN 配置访问列表和 IP 路由(完成)

  4. 配置ezvpn参数(完成)

  5. 配置虚拟接口IP 10.0.201.31(什么样的接口?)

  1. 为“crypto ipsec client ezvpn MYVPNTUNNELNAME”设置内部和外部 nat(哪些接口以及如何?)

  2. 配置到 172.19.248.0 255.255.252.0 的路由(如何?)

这是我的配置:

    !
    version 12.3
    no service pad
    service timestamps debug uptime
    service timestamps log uptime
    no service password-encryption
    !
    hostname R827
    !
    boot-start-marker
    boot-end-marker
    !
    enable secret 5 cryptedSecret
    enable password notcrypted
    !
    no aaa new-model
    ip subnet-zero
    ip dhcp excluded-address 172.23.28.1
    ip dhcp excluded-address 172.23.28.2
    ip dhcp excluded-address 172.23.28.3
    ip dhcp excluded-address 172.23.28.4
    ip dhcp excluded-address 172.23.28.5
    ip dhcp excluded-address 172.23.28.6
    ip dhcp excluded-address 172.23.28.7
    ip dhcp excluded-address 172.23.28.8
    ip dhcp excluded-address 172.23.28.9
    ip dhcp excluded-address 172.23.28.10
    !
    ip dhcp pool CeccoDhcp
       network 172.23.28.0 255.255.255.224
       default-router 172.23.28.1
       dns-server 8.8.8.8
    !
    !
    ip name-server 8.8.8.8
    ip name-server 8.8.4.4
    !
    !
    !
    !
    !
    !
    crypto ipsec client ezvpn MYVPNTUNNELNAME
     connect auto
     group MYGROUPNAME key MYGROUPKEY
     mode network-extension
     peer PUBLICIPOFVPNSERVER
     username MYUSER password  MYPASSWORD
    !
    !
    !
    interface Ethernet0
     ip address 172.23.28.1 255.255.255.224
     ip nat inside
     ip virtual-reassembly
     hold-queue 100 out
    !
    interface ATM0
     no ip address
     no atm ilmi-keepalive
     bundle-enable
     dsl operating-mode auto
     pvc 8/35
      encapsulation aal5mux ppp dialer
      dialer pool-member 1
     !
    !
    interface Dialer0
     ip address negotiated
     ip nat outside
     ip virtual-reassembly
     encapsulation ppp
     ip tcp header-compression
     dialer pool 1
     dialer-group 1
     no cdp enable
     ppp pap sent-username aliceadsl password 7 15130705072F2A203B3F
    !
    ip classless
    ip route 0.0.0.0 0.0.0.0 Dialer0
    ip http server
    no ip http secure-server
    ip nat inside source list 101 interface Dialer0 overload
    !
    !
    access-list 101 permit ip 172.23.28.0 0.0.0.31 any
    dialer-list 1 protocol ip permit
    !
    !
    control-plane
    !
    !
    line con 0
     stopbits 1
    line vty 0 4
     password MYTERMINALPASSWORD
     login
    !
    scheduler max-task-time 5000
    end

配置结束。

请注意: 如果我添加

    crypto ipsec client ezvpn MYVPNTUNNELNAME

至拨号器0 和

    crypto ipsec client ezvpn MYVPNTUNNELNAME inside

到以太网0

我明白了:

    Tunnel name : MYVPNTUNNELNAME 
    Inside interface list: Ethernet0,
    Outside interface: Dialer0
    Current State: READY
    Last Event: CONN_UP
network-programming configuration vpn router cisco
2个回答
1
投票

好吧,我将你的配置与我的一些旧笔记进行了比较。我过去曾做过打开 Cisco VPN 的工作,所以这唤起了我的记忆。

我认为 READY 状态和 CONN_UP 最后一个事件意味着它在身份验证之前就在那里。这可能是因为您没有告诉 871 如何处理 XAUTH。

尝试将以下内容添加到您的

crypto ipsec client ezvpn
部分:

xauth userid mode interactive

打开调试应该会给你一些工作机会。让我知道进展如何。


-1
投票

解决了!!

感谢 James 的帮助,我将 ezvpn conf 切换到“模式客户端”,并通过调试我发现问题出在服务器端,因为未设置“存储密码启用”。 当公司的网络管理员告诉我设置了“存储密码启用”时,我就这么做了:

conf t
int Dia0
crypto ipsec client ezvpn MYVPNTUNNELNAME

...一切都很完美:-)

最新问题
© www.soinside.com 2019 - 2025. All rights reserved.