2. Easy ×××模式下,Remote只需要进行简单的配置,其余大部分参数由Server端直接推送给它
3. Easy ×××模式常用于用户的远程接入
4. Remote可以是cisco vpn client,server端可以是路由器,其IOS要求高于或等于12.2(8)T
- cisco vpn client中内置了多个IKE policy
- client触发Easy ×××后,会把内置的IKE policy全部发送到server端
- 找到匹配值后成功建立IKE SA
- 配置Xauth将获得更高的安全性,因此建议server端配置Xauth
流程4--server向client推送参数
- Server向client推送的参数至少要包含分配给client的IP地址
Easy ×××在server端的配置步骤
2. 定义要推送给client的组属性,其中包含分配给client的地址池、pre-share key等
3. 定义IPSec变换集(只用于client触发建立IPSec SA时,如果是server触发建立IPSec SA就不需要使用)
4. 启用DPD死亡对端检测
5. 配置Xauth扩展认证
6. 把crypto map应用到路由器端口上
username dika password 7 0512091A20424A041C //定义本地用户数据库,用于验证的用户名和密码
aaa new-model
aaa session-id common
!
aaa authentication login ×××-LOGIN local //定义身份认证的本地用户数据库,登录验证列表
crypto isakmp xauth timeout 60
crypto map ×××-MAP client authentication list ×××-LOGIN //××× map调用已经定义好的本地登陆数据库
定义ISAKMP策略,相当于phase 1
crypto isakmp policy 100
hash md5
authentication pre-share
group 2
组策略配置
crypto isakmp client configuration group remote-vpn-group //调用授权访问列表名remote-vpn-group,配置vpn cleint,group authentication选项,name项需要填写的就是这里定义的
key cisco //密码
domain gdhlt.vpn
pool ×××-POOL //调用已经定义好的地址池
!
crypto map ×××-MAP client configuration address respond //向客户端推送配置
crypto map ×××-MAP isakmp authorization list remote-vpn-group //授权使用remote-vpn-group AAA列表
!
crypto ipsec transform-set remote-vpn esp-des esp-md5-hmac //设置转换集
建立动态加密映射
crypto dynamic-map remote-vpn 1
set transform-set remote-vpn //调用转换集
reverse-route //反向路由注入,客户到server,server会生成一条静态路由列表
!
将动态映射到静态映射
!
打开IKE DPD
crypto isakmp keepalive 20 10
!
interface Loopback0
ip address 10.1.200.1 255.255.255.0 secondary
ip address 10.1.100.1 255.255.255.0
ip address 10.1.1.11 255.255.255.0
duplex auto
speed auto
crypto map ×××-MAP //将静态映射加载到接口

















