...誉天Cisco/Linux/Oracle认证+IT系统运维

文章来源: CISCO中文社区

使用CISCO客户端的EZVPN配置方法,近日整理了一下,发上来,好的话请支持哈。

EZVPN server的配置   部分图片不能转载原文请参见 :http://www.51chongdian.com/52network/dispbbs.asp?boardid=124&id=12659

使用cisco的客户端的EZVPN  
使用CISCO客户端的EZVPN配置方法


EZVPN server
的配置
hostname SERVER
!
boot-start-marker
boot-end-marker
!
enable secret 5 $1$Wo/W$hfrOeI3NxEM0m8sFiegdS/
!
username cisco password 0 cisco
memory-size iomem 5
aaa new-model
!
!
aaa authentication login default local
aaa authentication login ezvpn local
aaa authorization network ezvpn local
aaa session-id common
ip subnet-zero
!
!
no ip domain lookup
!
!
ip cef
ip ips po max-events 100
no ftp-server write-enable
crypto isakmp policy 10

encr 3des


authentication pre-share


group 2

!
crypto isakmp client configuration group ccie

key itmop

dns 10.10.10.110
domain cisco.com
pool ccie
acl 100
save-password

crypto ipsec transform-set ccnp esp-3des esp-sha-hmac
crypto dynamic-map dezvpn 10

set transform-set ccnp


reverse-route

crypto map abc client authentication list ezvpn
crypto map abc isakmp authorization list ezvpn
crypto map abc client configuration address respond
crypto map abc 10 ipsec-isakmp dynamic dezvpn
interface Ethernet0/0

no ip address

shutdown

half-duplex

!
interface Ethernet0/1

ip address 172.16.23.3 255.255.255.0


half-duplex


crypto map abc

!
interface Ethernet0/2

ip address 10.10.10.100 255.255.255.0


half-duplex

!

ip local pool ccie 192.168.1.50 192.168.1.100
ip http server
no ip http secure-server
ip classless
ip route 172.16.0.0 255.255.255.0 172.16.23.2
line con 0

exec-timeout 0 0


logging synchronous

line aux 0
line vty 0 4
!
!
End


中间router

r2#sh run

Building configuration...

Current configuration : 846 bytes
!
version 12.3
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname r2
no ip domain lookup
ip cef
ip ips po max-events 100
no ftp-server write-enable
interface Ethernet0/0

no ip address


shutdown


half-duplex

!
interface Ethernet0/1

ip address 172.16.23.2 255.255.255.0


half-duplex

!
interface Ethernet0/2

ip address 172.16.0.1 255.255.255.0


half-duplex

!
interface Ethernet0/3

no ip address


shutdown


half-duplex

!
ip http server
no ip http secure-server
ip classless
control-plane
line con 0

exec-timeout 0 0


logging synchronous

line aux 0
line vty 0 4
!
!
End


PC做的VPN客户端
使用CISCO客户端的EZVPN配置方法 使用CISCO客户端的EZVPN配置方法

监控
r3#sh crypto ipsec sa

interface: Ethernet0/1
Crypto map tag: abc, local addr. 172.16.23.3

protected vrf:

local
ident (addr/mask/prot/port): (0.0.0.0/0.0.0.0/0/0)

remote ident (addr/mask/prot/port): (192.168.1.52/255.255.255.255/0/0)

current_peer: 172.16.0.105:500

PERMIT, flags={}

#pkts encaps: 5, #pkts encrypt: 5, #pkts digest: 5

#pkts decaps: 0, #pkts decrypt: 0, #pkts verify: 0

#pkts compressed: 0, #pkts decompressed: 0

#pkts not compressed: 0, #pkts compr. failed: 0

#pkts not decompressed: 0, #pkts decompress failed: 0

#send errors 0, #recv errors 0


local crypto endpt.: 172.16.23.3, remote crypto endpt.: 172.16.0.105

path mtu 1500, media mtu 1500

current outbound spi: 861DEEFF

inbound esp sas:

spi: 0x4A4FD3F3(1246745587)

transform: esp-3des esp-sha-hmac ,

in use settings ={Tunnel, }

slot: 0, conn id: 2000, flow_id: 3, crypto map: abc

crypto engine type: Software, engine_id: 1

sa timing: remaining key lifetime (k/sec): (4524103/1165)

ike_cookies: 4A903E7A D86EEA22 40900E13 9BF9B7C9

IV size: 8 bytes

replay detection support: Y

inbound ah sas:

inbound pcp sas:

outbound esp sas:

spi: 0x861DEEFF(2250108671)

transform: esp-3des esp-sha-hmac ,

in use settings ={Tunnel, }

slot: 0, conn id: 2001, flow_id: 4, crypto map: abc

crypto engine type: Software, engine_id: 1

sa timing: remaining key lifetime (k/sec): (4524102/1165)

ike_cookies: 4A903E7A D86EEA22 40900E13 9BF9B7C9

IV size: 8 bytes

replay detection support: Y

outbound ah sas:

outbound pcp sas:


r3#sh crypto isakmp sa
dst                   src                 state     conn-id slot
172.16.23.3 172.16.0.105     QM_IDLE    2          0

r3#sh crypto session
Crypto session current status

Interface: Ethernet0/1
Session status: UP-ACTIVE
Peer: 172.16.0.105/500

IKE SA: local 172.16.23.3/500 remote 172.16.0.105/500 Active

IPSEC FLOW: permit ip 0.0.0.0/0.0.0.0 host 192.168.1.52

Active SAs: 2, origin: dynamic crypto map


CISCO EZVPN 配置 VPN IOS CCSP 网络安全

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
目标检测(Object Detection)是计算机视觉领域的一个核心问题,其主要任务是找出图像中所有感兴趣的目标(物体),并确定它们的类别和位置。以下是对目标检测的详细阐述: 一、基本概念 目标检测的任务是解决“在哪里?是什么?”的问题,即定位出图像中目标的位置并识别出目标的类别。由于各类物体具有不同的外观、形状和姿态,加上成像时光照、遮挡等因素的干扰,目标检测一直是计算机视觉领域最具挑战性的任务之一。 二、核心问题 目标检测涉及以下几个核心问题: 分类问题:判断图像中的目标属于哪个类别。 定位问题:确定目标在图像中的具体位置。 大小问题:目标可能具有不同的大小。 形状问题:目标可能具有不同的形状。 三、算法分类 基于深度学习的目标检测算法主要分为两大类: Two-stage算法:先进行区域生成(Region Proposal),生成有可能包含待检物体的预选框(Region Proposal),再通过卷积神经网络进行样本分类。常见的Two-stage算法包括R-CNN、Fast R-CNN、Faster R-CNN等。 One-stage算法:不用生成区域提议,直接在网络中提取特征来预测物体分类和位置。常见的One-stage算法包括YOLO系列(YOLOv1、YOLOv2、YOLOv3、YOLOv4、YOLOv5等)、SSD和RetinaNet等。 四、算法原理 以YOLO系列为例,YOLO将目标检测视为回归问题,将输入图像一次性划分为多个区域,直接在输出层预测边界框和类别概率。YOLO采用卷积网络来提取特征,使用全连接层来得到预测值。其网络结构通常包含多个卷积层和全连接层,通过卷积层提取图像特征,通过全连接层输出预测结果。 五、应用领域 目标检测技术已经广泛应用于各个领域,为人们的生活带来了极大的便利。以下是一些主要的应用领域: 安全监控:在商场、银行
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值