实例讲解VPN网络的搭建和路由设置Word文件下载.docx

上传人:b****4 文档编号:17269042 上传时间:2022-11-30 格式:DOCX 页数:8 大小:18.48KB
下载 相关 举报
实例讲解VPN网络的搭建和路由设置Word文件下载.docx_第1页
第1页 / 共8页
实例讲解VPN网络的搭建和路由设置Word文件下载.docx_第2页
第2页 / 共8页
实例讲解VPN网络的搭建和路由设置Word文件下载.docx_第3页
第3页 / 共8页
实例讲解VPN网络的搭建和路由设置Word文件下载.docx_第4页
第4页 / 共8页
实例讲解VPN网络的搭建和路由设置Word文件下载.docx_第5页
第5页 / 共8页
点击查看更多>>
下载资源
资源描述

实例讲解VPN网络的搭建和路由设置Word文件下载.docx

《实例讲解VPN网络的搭建和路由设置Word文件下载.docx》由会员分享,可在线阅读,更多相关《实例讲解VPN网络的搭建和路由设置Word文件下载.docx(8页珍藏版)》请在冰豆网上搜索。

实例讲解VPN网络的搭建和路由设置Word文件下载.docx

  以下黑体字为输入部分,<

Enter>

为键盘对应键,^Z为Ctrl+Z组合键。

  1.配置路由器的基本参数,并测试网络的连通性

  

(1)进入路由器配置模式

  将计算机串口与路由器console口连接,并按照路由器说明书配置“终端仿真”程序。

执行下述命令进入配置模式。

  Router>

en

  Router#configterminal

  Router(config)#

  

(2)配置路由器的基本安全参数

  主要是设置特权口令、远程访问口令和路由器名称,方便远程调试。

  Router(config)#enablesecretxxxxxxx

  Router(config)#linevty04

  Router(config-line)#passwordxxxxxx

  Router(config-line)#exit

  Router(config)#hostnamehuadong

  huadong(config)#

  (3)配置路由器的以太网接口,并测试与本地计算机的连通性

  注意:

配置前,请将线缆与相关设备连接好。

其中ethernet0/0端口接内部网络,serial0/0端口接外部网络。

外部网络接口地址由ISP分配,至少一个地址,多者不限。

以下假定为一个,使用PAT模式,地址为210.75.32.9,上级路由器为210.75.32.10。

内部网络地址如附图所标示。

  关键是配置IP地址和启用以太网接口。

测试时,使用基本的测试命令ping。

  huadong(config)#intereth0/0

  huadong(config-if)#ipaddress172.17.1.1255.255.255.0

  huadong(config-if)#noshutdown

  以下是测试命令:

  huadong#ping172.17.1.1

  …

  !

!

  huadong#ping172.17.1.100

  在IP地址为172.17.1.100的计算机上:

  c:

>

ping172.17.1.1

  Pinging172.17.1.1with32bytesofdata:

  Replyfrom172.17.1.1:

bytes=32time=5msTTL=255

  ……

  结果证明连接及配置正确。

  (4)配置路由器的串口,并测试与上级路由器的连通性

  与以太网口的配置方法类似,而且需要指定带宽和包的封装形式。

同时,注意将Cisco设备特有的CDP协议关掉,保证基本的安全。

  huadong(config)#interserial0/0

  huadong(config-if)#ipaddress210.75.32.9255.255.255.252

  huadong(config-if)#bandwidth256

  huadong(config-if)#encapsulationppp

  huadong(config-if)#nocdpenable

  huadong#ping210.75.32.9

  huadong#ping210.75.32.10

  2.配置路由器NAT网络

  

(1)配置外出路由并测试

  主要是配置缺省路由。

  huadong(config)#iproute0.0.0.00.0.0.0210.75.32.9

  huadong#ping211.100.15.36

  结果证明本路由器可以通过ISP访问Internet。

  

(2)配置PAT,使内部网络计算机可以访问外部网络,但不能访问总部和分支机构

  主要是基于安全目的,不希望内部网络被外部网络所了解,而使用地址转换(NAT)技术。

同时,为了节约费用,只租用一个IP地址(路由器使用)。

所以,需要使用PAT技术。

使用NAT技术的关键是指定内外端口和访问控制列表。

  在访问控制列表中,需要将对其他内部网络的访问请求包废弃,保证对其他内部网络的访问是通过IPSec来实现的。

  huadong(config-if)#ipnatinside

  huadong(config-if)#interserial0/0

  huadong(config-if)#ipnatoutside

  huadong(config-if)#exit

  以上命令的作用是指定内外端口。

  huadong(config)#route-mapabcpermit10

  huadong(config-route-map)#matchipaddress150

  huadong(config-route-map)#exit

  以上命令的作用是指定对外访问的规则名。

  huadong(config)#access-list150deny172.17.1.00.0.0.255172.16.0.00.0.255.255

  huadong(config)#access-list150deny172.17.1.00.0.0.255172.17.2.00.0.0.255

  huadong(config)#access-list150deny172.17.1.00.0.0.255172.17.3.00.0.0.255

  huadong(config)#access-list150permitip172.17.1.00.0.0.255any

  以上命令的作用是指定对外访问的规则内容。

例如,禁止利用NAT对其他内部网络直接访问(当然,专用地址本来也不能在Internet上使用),和允许内部计算机利用NAT技术访问Internet(与IPSec无关)。

  huadong(config)#ipnatinsidesourceroute-mapabcinterfaceserial0/0overload

  上述命令的作用是声明使用串口的注册IP地址,在数据包遵守对外访问的规则的情况下,使用PAT技术。

  以下是测试命令,通过该命令,可以判断配置是否有根本的错误。

例如,在命令的输出中,说明了内部接口和外部接口。

并注意检查输出与实际要求是否相符。

  huadong#showipnatstat

  Totalactivetranslations:

0(0static,0dynamic;

0extended)

  Outsideinterfaces:

  Serial0/0

  Insideinterfaces:

  Ethernet0/0

  在IP地址为172.17.1.100的计算机上,执行必要的测试工作,以验证内部计算机可以通过PAT访问Internet。

ping210.75.32.10

  Replyfrom210.75.32.10:

bytes=32time=1msTTL=255

ping

  Replyfrom211.100.15.36:

bytes=32time=769msTTL=248

  此时,在路由器上,可以通过命令观察PAT的实际运行情况,再次验证PAT配置正确。

  huadong#showipnattran

  ProInsideglobalInsidelocalOutsidelocalOutsideglobal

  icmp210.75.32.9:

1975172.17.1.100:

1975210.75.32.10:

1975210.75.12.10:

1975

  以上测试过程说明,NAT配置正确。

内部计算机可以通过安全的途径访问Internet。

当然,如果业务要求,不允许所有的内部员工/计算机,或只允许部分内部计算机访问Internet,那么,只需要适当修改上述配置命令,即可实现。

  3.配置ESP-DESIPSec并测试

  以下配置是配置VPN的关键。

首先,VPN隧道只能限于内部地址使用。

如果有更多的内部网络,可在此添加相应的命令。

  huadong(config)#access-list105permitip172.17.1.00.0.0.255172.16.0.00.0.255.255

  huadong(config)#access-list106permitip172.17.1.00.0.0.255172.17.2.00.0.0.255

  huadong(config)#access-list107permitip172.17.1.00.0.0.255172.17.3.00.0.0.255

  指定VPN在建立连接时协商IKE使用的策略。

方案中使用sha加密算法,也可以使用md5算法。

  在IKE协商过程中使用预定义的码字。

  huadong(config)#cryptoisakmppolicy10

  huadong(config-isakmp)#hashsha

  huadong(config-isakmp)#authenticationpre-share

  huadong(config-isakmp)#exit

  针对每个VPN路由器,指定预定义的码字。

可以一样,也可以不一样。

但为了简明起见,建议使用一致的码字。

  huadong(config)#cryptoisakmpkeyabc2001address211.157.243.130

  huadong(config)#cryptoisakmpkeyabc2001address202.96.209.165

  huadong(config)#cryptoisakmpkeyabc2001address192.18.97.241

  为每个VPN(到不同的路由器,建立不同的隧道)制定具体的策略,并对属于本策略的数据包实施保护。

本方案包括3个VPN隧道。

需要制定3个相应的入口策略(下面只给出1个)。

  huadong(config)#cryptomapabc20ipsec-isakmp

  huadong(config-crypto-map)#setpeer211.157.243.130

  huadong(config-crypto-map)#settransform-setabc-des

  huadong(config-crypto-map)#matchaddress105

  huadong(config-crypto-map)#exit

  使用路由器的外部接口作为所有VPN入口策略的发起方。

与对方的路由器建立IPSec。

  huadong(config)#cryptomapabclocal-addressserial0

  IPSec使用ESP-DES算法(56位加密),并带SHA验证算法。

  huadong(config)#cryptoipsectransform-setabc-desesp-desesp-sha-hmac

  指明串口使用上述已经定义的策略。

  huadong(config-if)#cryptomapabc

  在IP地址为172.17.1.100的计算机上验证:

ping172.16.1.100

  Replyfrom172.16.1.100:

bytes=32time=17msTTL=255

  huadong#showcryptoengineconnacti

  IDInterfaceIP-AddressStateAlgorithmEncryptDecrypt

  1<

none>

<

setHMAC_SHA+DES_56_CB00

  2000Serial0/0210.75.32.9setHMAC_SHA+DES_56_CB0452

  2001Serial0/0210.75.32.9setHMAC_SHA+DES_56_CB6940

  同时,这种连接使用了IPSec,而没有使用NAT技术。

  三、测试

  将所有路由器按照上述过程,根据具体的环境参数,做必要修改后,完成VPN的配置。

网络部分任务完成,可以顺利开展业务应用了。

  如果需要,路由器本身提供更详细的调试命令:

  debugcryptoengineconnectionsactive

  debugcryptoisakmpsa

  debugcryptoipsecsa

  在调试时,需要注意,在对应路由器上也执行相应的调试命令。

然后,在一台客户机(172.17.1.100)上执行如下命令:

ping172.16.1.100-n1

  最后,对比2个路由器的输出,观察出现问题的提示——这是隧道不能建立的主要原因。

针对此提示,做必要的修改工作,便可圆满完成VPN的配置计划。

  在实际中,该方案完全满足用户需求,并充分验证了VPN技术的可用性和实用性。

至今运行正常,用户非常满意。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 工程科技 > 信息与通信

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1