思科路由器EzVPN测试

简介:

R1:
int f0/0
ip add 10.1.1.1 255.255.255.0
no sh
R2:
int f0/0
ip add 10.1.1.2 255.255.255.0
no sh
int f0/1
ip add 202.100.1.2 255.255.255.0
no sh
R3:
int f0/0
ip add 202.100.1.3 255.255.255.0
no sh
int f0/1
ip add 202.100.2.3 255.255.255.0
no sh
R4:
int f0/0
ip add 202.100.2.4 255.255.255.0
no sh
int f0/1
ip add 20.1.1.4 255.255.255.0
no sh
R5:
int f0/0
ip add 20.1.1.5 255.255.255.0
no sh
PC:
ip address 202.100.1.100/24
3.路由配置:
R1(config)#ip route 0.0.0.0 0.0.0.0 10.1.1.2
R2(config)#ip route 0.0.0.0 0.0.0.0 202.100.1.3
R4(config)#ip route 0.0.0.0 0.0.0.0 202.100.2.3
R5(config)#ip route 0.0.0.0 0.0.0.0 20.1.1.4
4.EzVPN服务器配置
①第一阶段:
crypto isakmp policy 10
authentication pre-share
en des
group 2
hash md5
crypto isakmp client configuration group ipsecgroup
key cisco
②第1.5阶段XAUTH配置
aaa new-model
aaa authentication login noacs line none
line console 0
 login authentication noacs
line aux 0
 login authentication noacs
username xll password xll
aaa authentication login xauth-authen local
③第1.5阶段MODE-CFG配置
ip local pool ippool 123.1.1.100 123.1.1.200
aaa authorization network mcfg-author local
crypto isakmp client configuration group ipsecgroup
 pool ippool
④第2阶段转换集与动态map配置
crypto ipsec transform-set ezvpnset esp-des esp-md5-hmac
crypto dynamic-map dymap 10
set transform-set ezvpnset
⑤第2阶段crypto map配置
crypto map cry-map client authentication list xauth-authen
crypto map cry-map isakmp authorization list mcfg-author
crypto map cry-map client configuration address respond
crypto map cry-map 10 ipsec-isakmp dynamic dymap
interface fastEthernet 0/0
crypto map cry-map

5.EzVPN硬件客户端配置
①EzVPN基本配置
crypto ipsec client ezvpn Ez-Client
connect manual
group ipsecgroup key cisco
mode client 
peer 202.100.2.4
interface FastEthernet 0/0
crypto ipsec client ezvpn Ez-Client inside
interface FastEthernet 0/1
crypto ipsec client ezvpn Ez-Client outside
②手动触发EzVPN连接

R2#crypto ipsec client ezvpn connect
R2#
*Mar  1 00:19:58.175: EZVPN(Ez-Client): Pending XAuth Request, Please enter the following command:
*Mar  1 00:19:58.175: EZVPN: crypto ipsec client ezvpn xauth

R2#crypto ipsec client ezvpn xauth
Username: xll
Password: 
R2#
*Mar  1 00:20:11.035: %CRYPTO-6-EZVPN_CONNECTION_UP: (Client)  User=  Group=ipsecgroup  Client_public_addr=202.100.1.2  Server_public_addr=202.100.2.4  Assigned_client_addr=123.1.1.101  
R2#
*Mar  1 00:20:12.543: %LINK-3-UPDOWN: Interface Loopback10000, changed state to up
*Mar  1 00:20:13.543: %LINEPROTO-5-UPDOWN: Line protocol on Interface Loopback10000, changed state to up
R2#show ip int br
Interface                  IP-Address      OK? Method Status                Protocol
FastEthernet0/0            10.1.1.2        YES NVRAM  up                    up      
FastEthernet0/1            202.100.1.2     YES NVRAM  up                    up      
NVI0                       unassigned      NO  unset  up                    up      
Loopback10000              123.1.1.101     YES manual up                    up  




本文转自 碧云天 51CTO博客,原文链接:http://blog.51cto.com/333234/847164,如需转载请自行联系原作者

相关文章
|
Web App开发 网络协议 测试技术
6-51单片机ESP8266学习-AT指令(测试TCP服务器--使用串口调试助手--不连接路由器)
上一篇连接  http://www.cnblogs.com/yangfengwu/p/8757513.html 注意:更加详细的操作请参考, http://www.cnblogs.com/yangfengwu/p/5205570.
1817 0
|
17天前
|
网络协议 安全 测试技术
性能工具之emqtt-bench BenchMark 测试示例
【4月更文挑战第19天】在前面两篇文章中介绍了emqtt-bench工具和MQTT的入门压测,本文示例 emqtt_bench 对 MQTT Broker 做 Beachmark 测试,让大家对 MQTT消息中间 BenchMark 测试有个整体了解,方便平常在压测工作查阅。
106 7
性能工具之emqtt-bench BenchMark 测试示例
|
29天前
|
测试技术 C语言
网站压力测试工具Siege图文详解
网站压力测试工具Siege图文详解
29 0
|
11天前
|
机器学习/深度学习 数据采集 人工智能
【专栏】利用AI辅助工具提高软件测试效率与准确性
【4月更文挑战第27天】本文探讨了AI在软件测试中的应用,如自动执行测试用例、识别缺陷和优化测试设计。AI辅助工具利用机器学习、自然语言处理和图像识别提高效率,但面临数据质量、模型解释性、维护更新及安全性挑战。未来,AI将更注重用户体验,提升透明度,并在保护隐私的同时,通过联邦学习等技术共享知识。AI在软件测试领域的前景广阔,但需解决现有挑战。
|
2天前
|
测试技术 API
探索软件测试中的自动化工具与挑战
本文探讨了软件测试领域中自动化工具的应用与挑战。通过分析目前主流的自动化测试工具,探讨了其在提高测试效率、减少人工成本、增强测试覆盖率等方面的优势。然而,自动化测试也面临着诸如脆弱性、维护成本高等挑战。最后,提出了一些应对挑战的建议,以期为软件测试领域的自动化工作提供一些启示。
9 1

热门文章

最新文章