cisco packet tracer 5.3 實現基於3A的easy ***

首先,要感謝小T,因爲閱讀完他的PacketTracer 5.2基於AAA的Easy ***實驗之後,然後對此實驗中的每行代碼做了研究之後,自己試着重新配置了一下這個實驗,僅僅是變換了小T實驗中的一些參數,老馬也就當學習了一回,希望對閱讀到的朋友有所幫助。

    

 
1》給圖中各個設備以及設備的端口配置相應的IP地址


2》遠程路由器的配置
      ip route 0.0.0.0 0.0.0.0 200.1.1.1
      access-list 1 permit 172.16.1.0 0.0.0.255
      ip nat inside source list 1 interface s0/3/0 overload
      int f0/0
      ip nat inside
      int s0/3/0
      ip nat outside
 

3》總部路由器的配置
Router(config)#ip route 0.0.0.0 0.0.0.0 100.1.1.1
Router(config)#aaa authentication login 11 local    命名"11",對它進行認證
Router(config)#aaa authorization network 22 local   命名“22”,對它進行授權
Router(config)#username mxm password 123  創建能夠通過此***的用戶名和密碼
Router(config)#crypto isakmp policy 10   創建了一個優先級爲10的IKE策略,此策略的取值範圍是1-10000,值越小,優先級越高……
Router(config-isakmp)#hash md5
Router(config-isakmp)#authentication pre-share   指定預共享密鑰作爲認證方法
Router(config-isakmp)#group 2    指定一個模數爲1024modp組,缺省情況:系統缺省選擇的是group1
Router(config-isakmp)#exit  上面這三行其實是對策略10 的一個定義
Router(config)#ip local pool 33 192.168.3.1 192.168.3.5  命名一個叫33的地址池,該池中的地址是easy ***接通以後分配給用戶的地址。
Router(config)#crypto isakmp client configuration group ma  定義一個能接入此 easy ***的組,以及該組的密碼和進入該組後分配地址所用的地址池。
Router(config-isakmp-group)#key 123
Router(config-isakmp-group)#pool 33
Router(config-isakmp-group)#exit
Router(config)#crypto ipsec transform-set 44 esp-3des esp-md5-hmac   定義一個名稱爲“44”的傳輸模式,以供下面使用
Router(config)#crypto dynamic-map 55 10  定義一個名爲“55”的動態圖,10 指的是上面定義的策略序號。
Router(config-crypto-map)#set transform-set 44  這個“44”傳輸模式在上面已經定義過
Router(config-crypto-map)#reverse-route 反向路由注入,爲剛分配的地址池的地址產生一條到總部服務器的靜態路由。
Router(config-crypto-map)#exit
Router(config)#crypto map 66 client authentication list 11
Router(config)#crypto map 66 isakmp authorization list 22
Router(config)#crypto map 66 client configuration address respond
Router(config)#crypto map 66 10 ipsec-isakmp dynamic 55
以上四行是Easy ***的認證,授權配置。
Router(config)#int s0/3/0
Router(config-if)#crypto map 66   往該端口上綁定動態加密圖,使得該easy ***生效
*Jan  3 07:16:26.785: %CRYPTO-6-ISAKMP_ON_OFF: ISAKMP is ON

4》驗證
   

 
   先點擊command prompt 然後ping 100.1.1.2  此操作是在觸發easy ***的連接
   然後再點擊***進行連接,如下圖
 

 
點擊connect如下圖所示
 

 
表示已經連接上,再點擊OK出現下圖:
 

 
表明已爲該遠程用戶從地址池分配了一個192.168.3.2的地址來接入easy ***

最後你可以從遠程登錄總部的FTP服務器
 

 
到此測試完畢……

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章