深入浅出VPN网络搭建与路由器配置实例

网络 路由交换
在进行路由器配置之前,要首先了解网络的基本情况,同时作出对应的分析,根据用户的不同需求,来进行有针对性的VPN的网络搭建和路由器配置。

路由器的配置参数和NAT网络的搭建是路由器配置中非常重要的一环,设计人员要对网络的基本情况有深刻的了解。VPN是企业实现安全远程互联的有效方法。本文根据一个应用实例,具体描述VPN的配置和实施过程。其主要应用特点包括:基于封装安全负载标准ESP-DES(Encapsulating Securiry Payload – Data Encryption Standard)的IPSec;专有网络通过端口地址转换(PAT)技术访问Internet。

一、 网络基本情况

该单位公司总部在北京,全国有3个分支机构。要求做到在4个地点的数据能够实时查询,便于业务员根据具体情况作出正确决策。早期方案是使用路由器配置,通过速率为256Kbps的DDN专网连接北京总部。但技术人员通过市场调研,发现该网络运营成本过高。通过进一步的咨询和调整,最终方案是分支机构使用DDN在本地接入Internet,总部使用以太网就近接入Internet。并对互联的路由器配置,使用VPN技术,保证内部数据通过Internet安全传输。

二、配置过程及测试步骤

在实施配置前,需要检查硬件和软件是否支持VPN。对于Cisco路由器,要求IOS版本高于12.0.6(5)T,且带IPSec功能。本配置在Cisco路由器配置通过。以下是分支网络1的路由器配置过程,其他路由器配置方法与此基本一致,只需修改具体的环境参数(IP地址和接口名称)即可。以下黑体字为输入部分,< Enter >为键盘对应键,^Z为Ctrl+Z组合键。

1. 配置路由器的基本参数,并测试网络的连通性

(1) 进入路由器配置模式,将计算机串口与路由器console口连接,并按照路由器配置说明书的“终端仿真”程序。执行下述命令进入配置模式。

Router>en
Router#config terminal
Router(config)#

(2)配置路由器的基本安全参数,主要是设置特权口令、远程访问口令和路由器名称,方便远程调试。

Router(config)#enable secret xxxxxxx
Router(config)#line vty 0 4
Router(config-line)#password xxxxxx
Router(config-line)#exit
Router(config)#hostname huadong
huadong(config)#

(3)路由器配置的以太网接口,并测试与本地计算机的连通性,注意: 配置前,请将线缆与相关设备连接好。其中ethernet0/0端口接内部网络,serial0/0端口接外部网络。外部网络接口地址由ISP分配,至少一个地址,多者不限。以下假定为一个,使用PAT模式,地址为210.75.32.9,上级路由器为210.75.32.10,关键是配置IP地址和启用以太网接口。测试时,使用基本的测试命令ping。

huadong(config)#inter eth0/0
huadong(config-if)#ip address 172.17.1.1 255.255.255.0
huadong(config-if)#no shutdown
以下是测试命令:
huadong#ping 172.17.1.1

!!!!!

huadong#ping 172.17.1.100

!!!!!

在IP地址为172.17.1.100的计算机上:
c:>ping 172.17.1.1
Pinging 172.17.1.1 with 32 bytes of data:
Reply from 172.17.1.1: bytes=32 time=5ms TTL=255
……

(4) 路由器配置的串口,并测试与上级路由器的连通性与以太网口的配置方法类似,而且需要指定带宽和包的封装形式。同时,注意将Cisco设备特有的CDP协议关掉,保证基本的安全。

huadong(config)#inter serial0/0
huadong(config-if)#ip address 210.75.32.9 255.255.255.252
huadong(config-if)#bandwidth 256
huadong(config-if)#encapsulation ppp
huadong(config-if)#no cdp enable
huadong(config-if)#no shutdown

以下是测试命令:
huadong#ping 210.75.32.9
……
!!!!!
……
huadong#ping 210.75.32.10
……
!!!!!
……
结果证明连接及配置正确。

2. 路由器配置NAT网络

(1) 配置外出路由并测试,主要是配置缺省路由。

huadong(config)#ip route 0.0.0.0 0.0.0.0 210.75.32.9
huadong#ping 211.100.15.36
……
!!!!!
……
结果证明本路由器可以通过ISP访问Internet。

(2) 配置PAT,使内部网络计算机可以访问外部网络,但不能访问总部和分支机构,主要是基于安全目的,不希望内部网络被外部网络所了解,而使用地址转换(NAT)技术。同时,为了节约费用,只租用一个IP地址(路由器使用)。所以,需要使用PAT技术。使用NAT技术的关键是指定内外端口和访问控制列表。在访问控制列表中,需要将对其他内部网络的访问请求包废弃,保证对其他内部网络的访问是通过IPSec来实现的。

huadong(config)#inter eth0/0
huadong(config-if)#ip nat inside
huadong(config-if)#inter serial0/0
huadong(config-if)#ip nat outside
huadong(config-if)#exit
以上命令的作用是指定内外端口。
huadong(config)#route-map abc permit 10
huadong(config-route-map)#match ip address 150
huadong(config-route-map)#exit
以上命令的作用是指定对外访问的规则名。
huadong(config)#access-list 150 deny 172.17.1.0 0.0.0.255 172.16.0.0 0.0.255.255
huadong(config)#access-list 150 deny 172.17.1.0 0.0.0.255 172.17.2.0 0.0.0.255
huadong(config)#access-list 150 deny 172.17.1.0 0.0.0.255 172.17.3.0 0.0.0.255
huadong(config)#access-list 150 permit ip 172.17.1.0 0.0.0.255 any

以上测试过程说明,NAT配置正确。内部计算机可以通过安全的途径访问Internet。当然,如果业务要求,不允许所有的内部员工/计算机,或只允许部分内部计算机访问Internet,那么,只需要适当修改上述配置命令,即可实现。

3. 配置ESP-DES IPSec并测试以下配置是配置VPN的关键。首先,VPN隧道只能限于内部地址使用。如果有更多的内部网络,可在此添加相应的命令。

huadong(config)#access-list 105 permit ip 172.17.1.0 0.0.0.255 172.16.0.0 0.0.255.255
huadong(config)#access-list 106 permit ip 172.17.1.0 0.0.0.255 172.17.2.0 0.0.0.255
huadong(config)#access-list 107 permit ip 172.17.1.0 0.0.0.255 172.17.3.0 0.0.0.255
指定VPN在建立连接时协商IKE使用的策略。方案中使用sha加密算法,也可以使用md5算法。在IKE协商过程中使用预定义的码字。
 

责任编辑:王晓东 来源: 计世网
相关推荐

2009-11-27 13:56:10

Cisco 路由器配置

2009-12-01 16:37:00

2009-11-16 13:49:23

2010-01-27 17:39:09

2022-01-18 11:06:44

Wi-Fi路由器网络技术

2010-01-27 16:13:43

2009-12-10 10:31:15

无线宽带路由器密码

2009-12-18 11:03:25

2009-11-24 11:09:32

路由器崩溃

2009-12-08 14:34:38

双WAN宽带路由器

2022-09-17 08:09:25

MGR故障检测网络

2021-03-16 08:54:35

AQSAbstractQueJava

2011-09-16 10:41:52

端口镜像配置端口镜像交换机

2011-07-04 10:39:57

Web

2019-02-13 16:22:53

网络虚拟化大二层

2012-05-21 09:51:25

对象Cocoa

2021-10-05 20:29:55

JVM垃圾回收器

2019-01-07 15:29:07

HadoopYarn架构调度器

2012-05-21 10:06:26

FrameworkCocoa

2017-07-02 18:04:53

块加密算法AES算法
点赞
收藏

51CTO技术栈公众号