virtual private network 虚拟专用网络

212   VPN: virtual private network 虚拟专用网络

应用类型两种:

① 总部和分支之间对联

② 远程出差人员,通过vpn拨号的方式访问企业内网

 

213 GRE vpn 配置:

 

R5 R6:

需要配置缺省路由指向运营商

运营商的路由器全部配置ospf 使得R5 的公网地址ping 通 R6 的公网

 

R5:

interface Tunnel0/0/0

 description TO_shanghai

 tunnel-protocol gre

 source 15.1.1.1

 destination 46.1.1.1

  ip add  192.168.254.1  24  给隧道配置ip地址

 

R6:

interface Tunnel0/0/0

 description TO_beijing

 tunnel-protocol gre

 source 46.1.1.1

 destination 15.1.1.1

 ip add 192.168.254.2 24 

 

配置R5 R6 之间VPN的路由

R5:

ip route-s 192.168.100.0 24 192.168.254.2

                        

R6:

ip route-s 192.168.1.0 24 192.168.254.1 

 

缺点:GRE VPN 数据在经过运营商时没有加密。

 

 

214   ipsec vpn:

①  两端公网地址网络可达

 

②  配置acl 感兴趣流量(经过vpn隧道传输的流量)

R5:

acl 3000   

    rule permit ip source 192.168.1.0  0.0.0.255  destination  192.168.100.0 0.0.0.255

 

   R6: 

acl 3000  

   rule permit ip source 192.168.100.0  0.0.0.255  destination  192.168.1.0 0.0.0.255  

      

 

③ 创建ipsec 安全提议:对数据加密和认证的一个方案

ipsec proposal aa (esp 认证、加密算法、以及隧道封装模式全部使用默认模式)

 

 

④ 创建ipsec 安全策略:

ipsec policy bb 10 manual 创建手动安全策略bb 10

security acl 3000 调用acl

proposal aa 调用安全提议

tunnel local 15.1.1.1 指定隧道源地址

tunnel remote 46.1.1.1 指定隧道目标地址

sa spi inbound esp 123456 (spi-number命令用来设置安全联盟的安全参数索引SPI,本端的inbound参数和对端的outbound一致)

sa string-key inbound esp simple 234567 (string-key命令用来设置安全联盟的认证密钥,本端inbound对称对端outbound)

sa spi outbound esp 123456

sa string-key outbound esp simple 234567

 

 

⑤ 接口下调用policy策略

R1:

int gi 0/0/1 (公网出口)

ipsec policy bb

 

R3:

int gi 0/0/0

ipsec policy bb

 

 

 

 

 

在路由器上配VPN不多,一般都是买设备的。

金超超(Word2013)

金超超(Word2013)

Hello, my name is Kim, from Shuren University. I can speak English, Chinese of course, and Japanese. 私は 超超 と申します、26歳の会社員 です。よろしくお願いします。

您可能还喜欢...

发表评论

电子邮件地址不会被公开。