PacketTracer5.2实验指南系列51CTO推荐博客-----tom9916目录[PacketTracer5.2实验指之一]CiscoPacketTracer5.2模拟器的EasyVPN实验指南[PacketTracer5.2实验指之二]PacketTracer5.2最真实的模拟VPN综合实验[PacketTracer5.2实验指之三]浅谈PacketTracer5.2模拟器[PacketTracer5.2实验指之四]PacketTracer5.2之路由器IOS升级实验指南[PacketTracer5.2实验指之五]PacketTracer5.2之交换机和路由器的维护实验[PacketTracer5.2实验指之六]packetTracer5.2之CDP实验指南[PacketTracer5.2实验指之七]PacketTracer5.2之SNMP实验指南[PacketTracer5.2实验指之八]一道CCIE实验题[PacketTracer5.2实验指之九]PacketTracer5.2的IPsecVPN实验说明(附PacketTracer5.2下载地址)[PacketTracer5.2实验指之十]路由器做CA(数字证书)服务器站点到站点VPN实验[PacketTracer5.2实验指之十一]PacketTracer5.2基于AAA的EasyVPN实验[PacketTracer5.2实验指之十二]PacketTracer5.2之EasyVPN与PSTN接入实验指南[PacketTracer5.2实验指之十三]PacketTracer5.2之GRE实验(一)[PacketTracer5.2实验指之十四]PacketTracer5.2之GRE实验(二)[PacketTracer5.2实验指之十五]PacketTracer5.2之GRE实验(三)PacketTracer5.2实验指南系列51CTO推荐博客-----tom9916模拟器的EasyVPN实验指南(各位网友注意,从这篇文章开始,我会把已经做好的CiscoPacketTracer5.2的实验pkt文件在附件共享,有兴趣的可以下载用PacketTracer5.2实验研究。本篇EasyVPN的pkt的基本连通性已经做好了,大家按文章的中的EasyVPN实验操作,会看到效果的。最后,还请大家有疑问或有更好的想法,请回复留言。因为,技术只有相互交流才有更快更好的进步)EasyVPN是Cisco独有的远程接入VPN技术。EasyVPN是在IpsecVPN建立的两个阶段(IKE阶段和IPSEC阶段)之间多了一个2.5阶段(用户认证阶段等)。远程接入VPN的常用作用是为外出办公提供很好接入技术。回想当年的外出的移动办公,那时候还是通过电话线拨号连接到内网访问资源。其网络速之慢,费用之贵,小T我就不多说了!现在的外出移动办公接入内网访问资源,常用的是远程VPN接入技术,其技术的优点在于网速快、费用低,只要你所在地方能上Internet网,那么,你就很享受远程VPN接入所带来的好处!(大家有机会用过,就会体会到)。远程VPN接入技术,常见的有PPTP,L2TP,EasyVPN以及现在很火的SSLVPN等。这些远程VPN接入技术优缺点,小T我会在以后的给大家聊聊!现在我以CiscoPacketTracer5.2这个模拟器为基础,做EasyVPN的实验。(讲得不好,还请大家指点。需要下载这个软件的,见我的博客《PacketTracer5.2的IPsecVPN实验说明(附PacketTracer5.2下载地址)》)实验的基本思路是这样的,一台路由器做总部VPN网关,一台路由模拟Internet网(就是没私有IP路由的路由器),一台路由路模拟能上Internet网的路由器(也就是做了NAT上网)。外出移动办公的笔记本通过能上Internet网的路由器EasyVPN连接到总部,并访问总部的web服务器。实验拓扑:PacketTracer5.2实验指南系列51CTO推荐博客-----tom9916地址规划如下:总部服务器:192.168.1.1、24总部路由器:fa0/0192.168.1.254/24fa0/1100.1.1.2/24Internet网路由器:fa0/1100.1.1.2/24fa0/0200.1.1.1/24远端路由器:fa0/0200.1.1.2/24fa0/1172.16.1.254/24办公笔记本:172.16.1.1、24实验的基本配置如下:总部路由器:PacketTracer5.2实验指南系列51CTO推荐博客-----tom9916路由器:interfaceFastEthernet0/0ipaddress200.1.1.1255.255.255.0noshutdowninterfaceFastEthernet0/1ipaddress100.1.1.1255.255.255.0noshutdown远端路由器的配置:interfaceFastEthernet0/0ipaddress200.1.1.2255.255.255.0ipnatoutsidenoshutdowninterfaceFastEthernet0/1ipaddress172.16.1.254255.255.255.0ipnatinsideshutdownipnatinsidesourcelist1interfaceFastEthernet0/0overloadiproute0.0.0.00.0.0.0200.1.1.1access-list1permit172.16.1.00.0.0.255PacketTracer5.2实验指南系列51CTO推荐博客-----tom9916此时,远端的笔记本能上网,但不能访问总部内的Web服务器。现在在总部做EasyVPN的配置。其配置如下:aaanew-model(开启AAA认证)aaaauthenticationloginezalocal(命名eza,对eza认证)aaaauthorizationnetworkezolocal(命名ezo,对ezo的事件授权)usernametangpassword123(创建用户名密码)cryptoisakmppolicy10(Ipsec阶段一的安全参数配置)hashmd5authenticationpre-sharegroup2iplocalpoolez192.168.2.1192.168.2.10(EasyVPN接入后所分配的地址)cryptoisakmpclientconfigurationgroupmyez(EasyVPN的组和密码配置)key123poolezcryptoipsectransform-settimesp-3desesp-md5-hmac(IPSec阶段二的配置)cryptodynamic-mapezmap10(动态加密图)settransform-settimreverse-route(反向路由注入)(以下是对EasyVPN的认证,授权配置,list是调用上面的AAA的配置名)cryptomaptomclientauthenticationlistezacryptomaptomisakmpauthorizationlistezocryptomaptomclientconfigurationaddressrespondcryptomaptom10ipsec-isakmpdynamicezmap(最后,动态加密图必须有静态绑定)interfaceFastEthernet0/1cryptomaptom(绑定到接口)PacketTracer5.2实验指南系列51CTO推荐博客-----tom9916的测试:测试如下:首先,双击笔记本,打开图,选择Desktop,再下面选择commandPormpt,ping一下总部的公网地址100.1.1.2,通了后再ping内部服务器192.168.1.1,此时是ping不通的,因为我们来没EasyVPN接入。其次,我们依然选择Desktop下的VPN,依次输入如下信息:GroupName:myezGroupkey:123HostIP(serverIP):100.1.1.2Username:tangPassword:123点击connect,就会提示连接上去,此时会显示下发的IP地址。(若没马上连上去,在配置没错的前提下,IpsecVPN协商时,前面几个包是不通的,解决方法,在ping一下100.1.1.2,再连接EasyVPN)。最后,我们访问web服务器,选择Desktop下的WebBrowser,输入IP:192.168.1.1即可访问到web服务器.PacketTracer5.2实验指南系列51CTO推荐博客-----tom9916最真实的模拟VPN综合实验本文是由小T为大家献上的一道“开胃小菜”,“味道”做的不好,还请大家指点批评。小T我努力做到符合大家的“口味”(看不清楚图,请双击放大)!先简单介绍下本文的模拟真实环境想法!本文是用CiscoPacketTracer5.2模拟器(软件下载见我博客的《PacketTracer5.2的IPsecVPN实验说明(附PacketTracer5.2下载地址)》)做的一个关于VPN的综合实验!其基本构想是这样的,最真实的模拟了ISP的DNS服务器,Web服务器(简单的讲这个直接挂在Internet网的Web服务器,就是我们常说的服务器在电信啊,网通啊等ISP托管的,日常维护这些服务器都是远程登入上去的!)。用了一个AP来模拟移动无线网(你可以想象成我们常用的无线上网,如:GPRS,无线城域网,3G等。简单点讲就是通过各种无线技术能上Internet网)。至于Internet网的模拟嘛,还是我常说的没有私有IP路由表的路由器。先让大家看看我的实验拓扑:PacketTracer5.2实验指南系列51CTO推荐博客-----tom9916实验的基本想法,配置思路和测试方法如下:(在附件中有本实验的PKT文件下载,大家可以按本文实验。至于IPSECVPN讲解和远程的EasyVPN我就不讲解了!大家见我的博客《PacketTracer5.2的IPsecVPN实验说明(附PacketTracer5.2下载地址)》和《CiscoPacketTracer5.2模拟器的EasyVPN实验指南》)。实验的IP规划如下:PC0PC1:DHCP获取笔记本:laptop0和wuxian:DHCP获取内部服务器:Web192.168.1.253/24TFTP192.168.1.252/24ISP服务器:ISPDNS202.103.96.112/24ISPWeb202.103.96.120/24总部fa0/0:192.168.1.254/24fa0/1:100.1.1.2/24PacketTracer5.2实验指南系列51CTO推荐博