成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

應(yīng)用實(shí)例:VPN技術(shù)配置及相關(guān)路由配置

安全
VPN技術(shù)是企業(yè)實(shí)現(xiàn)安全遠(yuǎn)程互聯(lián)的有效方法。本文根據(jù)一個(gè)應(yīng)用實(shí)例,具體描述VPN技術(shù)的配置和實(shí)施過程。

應(yīng)用實(shí)例:VPN技術(shù)配置及相關(guān)路由配置,寬帶普及以后,經(jīng)常面臨VPN技術(shù)配置的問題。所以,今天我準(zhǔn)備向大家介紹VPN技術(shù)配置技巧,希望本文能教會(huì)你更多東西,為大家的生活帶來方便。

VPN技術(shù)配置是企業(yè)實(shí)現(xiàn)安全遠(yuǎn)程互聯(lián)的有效方法。本文根據(jù)一個(gè)應(yīng)用實(shí)例,具體描述VPN技術(shù)配置的配置和實(shí)施過程。其主要應(yīng)用特點(diǎn)包括:基于封裝安全負(fù)載標(biāo)準(zhǔn)ESP-DES(Encapsulating Securiry Payload - Data Encryption Standard)的IPSec;專有網(wǎng)絡(luò)通過端口地址轉(zhuǎn)換(PAT)技術(shù)訪問Internet。

一、 網(wǎng)絡(luò)基本情況

該單位公司總部在北京,全國(guó)有3個(gè)分支機(jī)構(gòu)。要求做到在4個(gè)地點(diǎn)的數(shù)據(jù)能夠?qū)崟r(shí)查詢,便于業(yè)務(wù)員根據(jù)具體情況作出正確決策。早期方案是使用路由器,通過速率為256Kbps的DDN專網(wǎng)連接北京總部。

但技術(shù)人員通過市場(chǎng)調(diào)研,發(fā)現(xiàn)該網(wǎng)絡(luò)運(yùn)營(yíng)成本過高。通過進(jìn)一步的咨詢和調(diào)整,最終方案是分支機(jī)構(gòu)使用DDN在本地接入Internet,總部使用以太網(wǎng)就近接入Internet。并對(duì)互聯(lián)的路由器進(jìn)行配置,使用VPN技術(shù)配置,保證內(nèi)部數(shù)據(jù)通過Internet安全傳輸。

二、配置過程及測(cè)試步驟

在實(shí)施配置前,需要檢查硬件和軟件是否支持VPN技術(shù)配置。對(duì)于Cisco路由器,要求IOS版本高于12.0.6(5)T,且?guī)PSec功能。本配置在Cisco路由器上配置通過。以下是分支網(wǎng)絡(luò)1的路由器實(shí)際配置過程,其他路由器的配置方法與此基本一致,只需修改具體的環(huán)境參數(shù)(IP地址和接口名稱)即可。以下黑體字為輸入部分,< Enter >為鍵盤對(duì)應(yīng)鍵,^Z為Ctrl+Z組合鍵。

VPN技術(shù)配置配置路由器的基本參數(shù),并測(cè)試網(wǎng)絡(luò)的連通性

◆進(jìn)入路由器配置模式:將計(jì)算機(jī)串口與路由器console口連接,并按照路由器說明書配置"終端仿真"程序。執(zhí)行下述命令進(jìn)入配置模式。

Router>en

Router#config terminal

Router(config)#

◆配置路由器的基本安全參數(shù):主要是設(shè)置特權(quán)口令、遠(yuǎn)程訪問口令和路由器名稱,方便遠(yuǎn)程調(diào)試。

Router(config)#enable secret xxxxxxx

Router(config)#line vty 0 4

Router(config-line)#password xxxxxx

Router(config-line)#exit

Router(config)#hostname huadong

huadong(config)#

◆配置路由器的以太網(wǎng)接口,并測(cè)試與本地計(jì)算機(jī)的連通性,注意: 配置前,請(qǐng)將線纜與相關(guān)設(shè)備連接好。其中ethernet0/0端口接內(nèi)部網(wǎng)絡(luò),serial0/0端口接外部網(wǎng)絡(luò)。外部網(wǎng)絡(luò)接口地址由ISP分配,至少一個(gè)地址,多者不限。以下假定為一個(gè),使用PAT模式,地址為210.75.32.9,上級(jí)路由器為210.75.32.10。內(nèi)部網(wǎng)絡(luò)地址如附圖所標(biāo)示。關(guān)鍵是配置IP地址和啟用以太網(wǎng)接口。測(cè)試時(shí),使用基本的測(cè)試命令ping。#p#

huadong(config)#inter eth0/0

huadong(config-if)#ip address 172.17.1.1 255.255.255.0

huadong(config-if)#no shutdown

以下是VPN技術(shù)配置測(cè)試命令:

huadong#ping 172.17.1.1

!!!!!

huadong#ping 172.17.1.100

!!!!!

在IP地址為172.17.1.100的計(jì)算機(jī)上:

c:>ping 172.17.1.1

Pinging 172.17.1.1 with 32 bytes of data:

Reply from 172.17.1.1: bytes=32 time=5ms TTL=255

……

結(jié)果證明連接及配置正確。

◆VPN技術(shù)配置配置路由器的串口,并測(cè)試與上級(jí)路由器的連通性,與以太網(wǎng)口的配置方法類似,而且需要指定帶寬和包的封裝形式。同時(shí),注意將Cisco設(shè)備特有的CDP協(xié)議關(guān)掉,保證基本的安全。

huadong(config)#inter serial0/0

huadong(config-if)#ip address 210.75.32.9 255.255.255.252

huadong(config-if)#bandwidth 256

huadong(config-if)#encapsulation ppp

huadong(config-if)#no cdp enable

huadong(config-if)#no shutdown

以下是測(cè)試命令:

huadong#ping 210.75.32.9

……

!!!!!

……

huadong#ping 210.75.32.10

……

!!!!!

……

結(jié)果證明連接及配置正確。

配置路由器NAT網(wǎng)絡(luò)

◆配置外出路由并測(cè)試,主要是配置缺省路由。

huadong(config)#ip route 0.0.0.0 0.0.0.0 210.75.32.9

huadong#ping 211.100.15.36

……

!!!!!

……

結(jié)果證明本路由器可以通過ISP訪問Internet。

◆配置PAT,使內(nèi)部網(wǎng)絡(luò)計(jì)算機(jī)可以訪問外部網(wǎng)絡(luò),但不能訪問總部和分支機(jī)構(gòu)。主要是基于安全目的,不希望內(nèi)部網(wǎng)絡(luò)被外部網(wǎng)絡(luò)所了解,而使用地址轉(zhuǎn)換(NAT)技術(shù)。同時(shí),為了節(jié)約費(fèi)用,只租用一個(gè)IP地址(路由器使用)。所以,需要使用PAT技術(shù)。使用NAT技術(shù)的關(guān)鍵是指定內(nèi)外端口和訪問控制列表。在訪問控制列表中,需要將對(duì)其他內(nèi)部網(wǎng)絡(luò)的訪問請(qǐng)求包廢棄,保證對(duì)其他內(nèi)部網(wǎng)絡(luò)的訪問是通過IPSec來實(shí)現(xiàn)的。

huadong(config)#inter eth0/0

huadong(config-if)#ip nat inside

huadong(config-if)#inter serial0/0

huadong(config-if)#ip nat outside

huadong(config-if)#exit

以上命令的作用是指定內(nèi)外端口。

huadong(config)#route-map abc permit 10

huadong(config-route-map)#match ip address 150

huadong(config-route-map)#exit

以上命令的作用是指定對(duì)外訪問的規(guī)則名。

huadong(config)#access-list 150 deny 172.17.1.0 0.0.0.255 172.16.0.0 0.0.255.255

huadong(config)#access-list 150 deny 172.17.1.0 0.0.0.255 172.17.2.0 0.0.0.255

huadong(config)#access-list 150 deny 172.17.1.0 0.0.0.255 172.17.3.0 0.0.0.255

huadong(config)#access-list 150 permit ip 172.17.1.0 0.0.0.255 any

以上命令的作用是指定對(duì)外訪問的規(guī)則內(nèi)容。例如,禁止利用NAT對(duì)其他內(nèi)部網(wǎng)絡(luò)直接訪問(當(dāng)然,專用地址本來也不能在Internet上使用),和允許內(nèi)部計(jì)算機(jī)利用NAT技術(shù)訪問Internet(與IPSec無(wú)關(guān))。

huadong(config)#ip nat inside source route-map abc interface serial0/0 overload

上述命令的作用是聲明使用串口的注冊(cè)IP地址,在數(shù)據(jù)包遵守對(duì)外訪問的規(guī)則的情況下,使用PAT技術(shù)。下是測(cè)試命令,通過該命令,可以判斷配置是否有根本的錯(cuò)誤。例如,在命令的輸出中,說明了內(nèi)部接口和外部接口。并注意檢查輸出與實(shí)際要求是否相符。

huadong#show ip nat stat

Total active translations: 0 (0 static, 0 dynamic; 0 extended)

Outside interfaces:

Serial0/0

Inside interfaces:

Ethernet0/0

……

在IP地址為172.17.1.100的計(jì)算機(jī)上,執(zhí)行必要的測(cè)試工作,以驗(yàn)證內(nèi)部計(jì)算機(jī)可以通過PAT訪問Internet。

c:>ping 210.75.32.10

……

Reply from 210.75.32.10: bytes=32 time=1ms TTL=255

……

c:>ping

……

Reply from 211.100.15.36: bytes=32 time=769ms TTL=248

……

此時(shí),在路由器上,可以通過命令觀察PAT的實(shí)際運(yùn)行情況,再次驗(yàn)證PAT配置正確。

huadong#show ip nat tran

Pro Inside global Inside local Outside local Outside global

icmp 210.75.32.9:1975 172.17.1.100:1975 210.75.32.10:1975 210.75.12.10:1975

……

以上測(cè)試過程說明,NAT配置正確。內(nèi)部計(jì)算機(jī)可以通過安全的途徑訪問Internet。當(dāng)然,如果業(yè)務(wù)要求,不允許所有的內(nèi)部員工/計(jì)算機(jī),或只允許部分內(nèi)部計(jì)算機(jī)訪問Internet,那么,只需要適當(dāng)修改上述配置命令,即可實(shí)現(xiàn)。#p#

配置ESP-DES IPSec并測(cè)試

以下配置是配置VPN技術(shù)配置的關(guān)鍵。首先,VPN技術(shù)配置隧道只能限于內(nèi)部地址使用。如果有更多的內(nèi)部網(wǎng)絡(luò),可在此添加相應(yīng)的命令。

huadong(config)#access-list 105 permit ip 172.17.1.0 0.0.0.255 172.16.0.0 0.0.255.255

huadong(config)#access-list 106 permit ip 172.17.1.0 0.0.0.255 172.17.2.0 0.0.0.255

huadong(config)#access-list 107 permit ip 172.17.1.0 0.0.0.255 172.17.3.0 0.0.0.255

指定VPN技術(shù)配置在建立連接時(shí)協(xié)商IKE使用的策略。方案中使用sha加密算法,也可以使用md5算法。在IKE協(xié)商過程中使用預(yù)定義的碼字。

huadong(config)#crypto isakmp policy 10

huadong(config-isakmp)#hash sha

huadong(config-isakmp)#authentication pre-share

huadong(config-isakmp)#exit

針對(duì)每個(gè)VPN技術(shù)配置路由器,指定預(yù)定義的碼字。可以一樣,也可以不一樣。但為了簡(jiǎn)明起見,建議使用一致的碼字。

huadong(config)#crypto isakmp key abc2001 address 211.157.243.130

huadong(config)#crypto isakmp key abc2001 address 202.96.209.165

huadong(config)#crypto isakmp key abc2001 address 192.18.97.241

為每個(gè)VPN技術(shù)配置(到不同的路由器,建立不同的隧道)制定具體的策略,并對(duì)屬于本策略的數(shù)據(jù)包實(shí)施保護(hù)。本方案包括3個(gè)VPN技術(shù)配置隧道。需要制定3個(gè)相應(yīng)的入口策略(下面只給出1個(gè))。

huadong(config)#crypto map abc 20 ipsec-isakmp

huadong(config-crypto-map)#set peer 211.157.243.130

huadong(config-crypto-map)#set transform-set abc-des

huadong(config-crypto-map)#match address 105

huadong(config-crypto-map)#exit

使用路由器的外部接口作為所有VPN技術(shù)配置入口策略的發(fā)起方。與對(duì)方的路由器建立IPSec。

huadong(config)#crypto map abc local-address serial0

IPSec使用ESP-DES算法(56位加密),并帶SHA驗(yàn)證算法。

huadong(config)#crypto ipsec transform-set abc-des esp-des esp-sha-hmac

指明串口使用上述已經(jīng)定義的策略。

huadong(config)#inter serial0/0

huadong(config-if)#crypto map abc

在IP地址為172.17.1.100的計(jì)算機(jī)上驗(yàn)證:

c:>ping 172.16.1.100

……

Reply from 172.16.1.100: bytes=32 time=17ms TTL=255

……

huadong#show crypto engine conn acti

ID Interface IP-Address State Algorithm Encrypt Decrypt

1 < none > < none > set HMAC_SHA+DES_56_CB 0 0

2000 Serial0/0 210.75.32.9 set HMAC_SHA+DES_56_CB 0 452

2001 Serial0/0 210.75.32.9 set HMAC_SHA+DES_56_CB 694 0

同時(shí),這種連接使用了IPSec,而沒有使用NAT技術(shù)。

三、VPN技術(shù)配置測(cè)試

將所有路由器按照上述過程,根據(jù)具體的環(huán)境參數(shù),做必要修改后,完成VPN技術(shù)配置的配置。網(wǎng)絡(luò)部分任務(wù)完成,可以順利開展業(yè)務(wù)應(yīng)用了。如果需要,路由器本身提供更詳細(xì)的調(diào)試命令:

debug crypto engine connections active

debug crypto isakmp sa

debug crypto ipsec sa

在調(diào)試時(shí),需要注意,在對(duì)應(yīng)路由器上也執(zhí)行相應(yīng)的調(diào)試命令。然后,在一臺(tái)客戶機(jī)(172.17.1.100)上執(zhí)行如下命令:

c:>ping 172.16.1.100 -n 1

最后,對(duì)比2個(gè)路由器的輸出,觀察出現(xiàn)問題的提示--這是隧道不能建立的主要原因。針對(duì)此提示,做必要的修改工作,便可圓滿完成VPN技術(shù)配置的配置計(jì)劃。在實(shí)際中,該方案完全滿足用戶需求,并充分驗(yàn)證了VPN技術(shù)配置的可用性和實(shí)用性。至今運(yùn)行正常,用戶非常滿意。 

責(zé)任編輯:佟健 來源: chinaunix
相關(guān)推薦

2009-11-30 10:39:40

路由器配置

2009-04-08 10:35:00

靜態(tài)路由配置

2012-09-27 09:51:00

2009-12-30 10:24:57

vpn配置實(shí)例

2009-12-31 10:28:20

VPN配置實(shí)例

2009-12-31 10:49:36

VPN配置實(shí)例

2011-11-01 14:17:11

2009-12-31 10:03:58

VPN配置實(shí)例

2010-07-30 15:59:44

配置

2009-12-02 14:05:44

VPN路由配置

2009-12-11 15:41:16

路由交換機(jī)配置

2009-12-30 16:48:45

2009-12-01 09:17:42

路由器配置

2009-12-31 09:46:12

VPN配置實(shí)例

2011-11-29 16:08:30

IPsec VPN

2012-02-15 23:09:16

haproxyserver

2010-07-08 14:51:34

路由選擇協(xié)議

2010-06-30 17:02:07

靜態(tài)路由

2009-12-29 16:25:51

VPN服務(wù)器配置

2009-12-01 10:35:50

Cisco 路由器VP
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)

主站蜘蛛池模板: 欧美日韩高清免费 | 国产91在线视频 | 国产综合视频 | 黄色毛片大全 | 99re视频在线观看 | 日韩视频免费看 | 中文精品一区二区 | 麻豆视频在线免费看 | 欧美成人猛片aaaaaaa | 色婷婷亚洲一区二区三区 | 亚洲第一区久久 | 免费的黄色片子 | 亚洲国产精品激情在线观看 | 精品国产91乱码一区二区三区 | 日本不卡免费新一二三区 | 亚洲色图综合 | 欧美在线观看一区 | 韩国电影久久 | 色99视频| 亚洲天堂久久新 | 日韩成人在线视频 | 中文字幕黄色大片 | 美女逼网站 | 国产aⅴ爽av久久久久久久 | 中文字幕在线视频免费视频 | 亚洲va国产日韩欧美精品色婷婷 | 国产乱码精品一区二区三区中文 | 一区二区在线免费观看视频 | 日韩资源 | 欧美激情一区 | 美女天天干| 欧美性猛片aaaaaaa做受 | 黄色片在线免费看 | 亚洲精品4 | 国产乱码精品一品二品 | 精品久久久久久18免费网站 | 国产精品久久久久久一区二区三区 | 精品美女久久久 | 国产成人精品一区二区三区 | 日韩一二区| 一区二区三区视频 |