virtual private network 虚拟专用网络

212 VPN: virtual private network 虚拟专用网络

应用类型两种:

① 总部和分支之间对联

② 远程出差人员,通过vpn拨号的方式访问企业内网

213 GRE vpn 配置:

R5 R6:

需要配置缺省路由指向运营商

运营商的路由器全部配置ospf 使得R5 的公网地址ping 通 R6 的公网

R5:

interface Tunnel0/0/0

description TO_shanghai

tunnel-protocol gre

source 15.1.1.1

destination 46.1.1.1

ip add 192.168.254.1 24 给隧道配置ip地址

R6:

interface Tunnel0/0/0

description TO_beijing

tunnel-protocol gre

source 46.1.1.1

destination 15.1.1.1

ip add 192.168.254.2 24

配置R5 R6 之间VPN的路由

R5:

ip route-s 192.168.100.0 24 192.168.254.2

R6:

ip route-s 192.168.1.0 24 192.168.254.1

缺点:GRE VPN 数据在经过运营商时没有加密。

214 ipsec vpn:

① 两端公网地址网络可达

② 配置acl 感兴趣流量(经过vpn隧道传输的流量)

R5:

acl 3000

rule permit ip source 192.168.1.0 0.0.0.255 destination 192.168.100.0 0.0.0.255

R6:

acl 3000

rule permit ip source 192.168.100.0 0.0.0.255 destination 192.168.1.0 0.0.0.255

③ 创建ipsec 安全提议:对数据加密和认证的一个方案

ipsec proposal aa (esp 认证、加密算法、以及隧道封装模式全部使用默认模式)

④ 创建ipsec 安全策略:

ipsec policy bb 10 manual 创建手动安全策略bb 10

security acl 3000 调用acl

proposal aa 调用安全提议

tunnel local 15.1.1.1 指定隧道源地址

tunnel remote 46.1.1.1 指定隧道目标地址

sa spi inbound esp 123456 (spi-number命令用来设置安全联盟的安全参数索引SPI,本端的inbound参数和对端的outbound一致)

sa string-key inbound esp simple 234567 (string-key命令用来设置安全联盟的认证密钥,本端inbound对称对端outbound)

sa spi outbound esp 123456

sa string-key outbound esp simple 234567

⑤ 接口下调用policy策略

R1:

int gi 0/0/1 (公网出口)

ipsec policy bb

R3:

int gi 0/0/0

ipsec policy bb

在路由器上配VPN不多,一般都是买设备的。

金超超(Word2013)

金超超(Word2013)

Hello, my name is Kim, from Shuren University. I can speak English, Chinese of course, and Japanese. 私は 超超 と申します、26歳の会社員 です。よろしくお願いします。

您可能还喜欢...

发表评论

电子邮件地址不会被公开。