ImageVerifierCode 换一换
格式:DOCX , 页数:20 ,大小:517.93KB ,
资源ID:9969289      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/9969289.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(VPN 网络配置实例.docx)为本站会员(b****7)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

VPN 网络配置实例.docx

1、VPN 网络配置实例FVX538(FVS338)为中心,FVS318V3,FVS114,FVS124G为分支的 VPN 网络配置实例目录一. 方案背景及规划二认识NETGEAR产品的VPN配置界面三中心FVX538对应分支一的VPN策略配置1. FVX538到分支一FVS318v3的VPN策略配置2. FVX538到分支二FVS114的VPN策略配置3. FVX538到分支三FVS124G的VPN策略配置四分支一FVS318v3 到FVX538的VPN策略配置五分支二FVS114 到FVX538的VPN策略配置六分支三FVS124G 到FVX538的VPN策略配置七测试VPN连接一. 方案背景

2、及规划本文将以美国网件公司目前在市场上销售的主要VPN防火墙产品为例子,详细介绍使用本公司的产品构建企业VPN网络全过程,文中包含了各种VPN通道的模式及其具体配置。 方案背景 一个中心及三个分支机都申请了宽带上网的线路,其中中心为固定IP地址的2M光纤专线,分支分别使用中国电信的专线或者ADSL,在本实验中,我们特别选择了分支机构1采用固定的IP地址,分支机构2采用动态域名,支机构3采用动态的IP地址这三种接入方式作为例子,详细描述了这三种最常见的接入方式的VPN配置方法。图1-1Netgear解决方案 方案目的 实现中心机构和分支机构的VPN互连,使总部和分支机构的局域网可以互相连接,同时

3、以中心机构作为中转,实现三个机构内部局域网的互连。特别要提及的是在本方案中,我们枚举了三种常见的宽带接入方式。分别为:使用固定IP地址的专线的接入方式,使用动态IP地址的ADSL并且申请了动态域名的接入方式,使用动态IP地址的ADSL并且没有申请动态域名的接入方式,该三种接入方式都可以和总部建立VPN通道,但配置的办法和建立VPN通道的要求都有所不同,将在下文作详细的描述。另外在实现分支机构通过总部的中转作VPN连接这一功能(下文我们简称这种功能为Spoke-and-Hub)时,由于受到VPN策略的限制,所以我们必须要特别注意总部和分支机构的IP地址规划,该IP地址规划的原则也将在下文详细叙述

4、。 方案涉及的设备及固件版本 NodesModelFirmware versionCentral(Hub)FVX538/(FVS338)FVX538 (V1.6.49)Branch 1(Spoke)FVS318V3V3.0.22Branch 2(Spoke)FVS114V1.008Branch 3(Spoke)FVS124GV1.1.24注意:所有的NETGEAR VPN防火墙系列产品在安装前都必须升级到最新版本,并恢复出厂设定。请访问 获取产品最终新的软件。 IP规划的原则 在配置VPN方案的时候必须首先进行IP地址的规划,使用美国网件公司提供的VPN设备的时候,IP规划必须按照以下原则进行

5、 普通的VPN连接的IP规划原则: 所谓普通的IP地址规划,就是指在建立点对点或者点对多点的VPN网络的时候的IP地址的规划。此时,IP地址规划的原则为:所有的VPN节点都必须使用私有的IP地址,并且各个节点的局域网的IP地址都应该安排在不同的子网内。 使用Spoke and Hub功能时的IP地址规划 如前文所述,Spoke and Hub就是各分支机构利用VPN设备与总部VPN设备建立VPN通道后,除了可以和总部进行通讯,还可以利用总部VPN设备互相进行数据交换,而各VPN分支机构之间不需要进行VPN的隧道建立的一种VPN功能应用,在用户需要使用Spoke and Hub功能的时候,IP地

6、址的规划必须坚持以下原则:中心和分支机的内部网络都属于同一个A类/B类/C类网络的不同的子网。3本方案的IP规划根据本方案的需求,应该按照Spoke and Hub IP地址规划的原则来执行,在本方案中,我们选择在Hub(中心机构)和SPOKE(分支机构)都使用192.168.0.0/16网络内的4个子网,具体如下表:NodesModelLan ip addressCentral(Hub)FVX538/FVS338192.168.1.0/24Branch 1(Spoke)FVS318V3192.168.2.0/24Branch 2(Spoke)FVS114192.168.3.0/24Branc

7、h 3(Spoke)FVS124G192.168.4.0/24TOP二认识NETGEAR产品的VPN配置界面本方案使用的FVX538/FVS124G VPN防火墙系列产品默认的管理IP地址都是 192.168.1.1/24。默认的管理帐号是:admin。密码是:password。FVS318v3,FVS114 VPN防火墙系列产品默认的管理IP地址都是 192.168.0.1/24。默认的管理帐号是:admin。密码是:password。以下以FVX538为例子,介绍如何登陆到VPN设备进行管理。 打开浏览器,在地址栏里面输入设备的管理地址 图2-1:FVX538的登录界面 输入出厂默认的帐号

8、和密码,即可登陆到VPN设备的管理页面 图2-2:FVX538的管理页面Netgear的VPN防火墙的所有VPN的相关配置都严格遵守RFC定义的IPSEC标准执行,在产品里的相关VPN设置被分为IKE Policy 和VPN Policy两个步骤,分别定义 RFC里面定义的IPSEC标准的VPN通道建立的两个基本步骤的主要参数。也就是说,我们在配置VPN策略的时候必须完成VPN Policy和IKE Policy配置。下图以FVX538为例子加以说明 认识FVX538的VPN配置 图2-3:FVX538的VPN配置策略TOP三中心FVX538对应分支一的VPN策略配置1. FVX538到分支一

9、FVS318v3的VPN策略配置因为FVX538及分支一的FVS318v3均使用固定的IP地址,所以在IKE策略里我们建议使用MAIN模式进行配置。 IKE策略的配置 进入VPN / IKE Policies 下,点Add 按钮新建一条策略,配置如图:图3-1:TOFVS318V3的IKE POLICY VPN策略的配置 进入VPN / VPN Policies 下,点Add atuo policy 按钮新建一条策略,配置如图:图3-2:TOFVS318V3的VPN POLICYTOP2. FVX538到分支二FVS114的VPN策略配置因为FVX538使用固定的IP地址及分支二的FVSvs1

10、14使用没有动态态域名的动态IP地址,所以在IKE策略里我们使用Aggressive模式进行配置,另外在IKE策略里的Direction/Type里应该选择Responder的模式,并且在VPN POLICY的REMOTE IP ADDRESS栏目里填入FVS114的身份标识即可,这意味着只能从FVS114P那里主动建立VPN连接。 IKE策略的配置 进入VPN / IKE Policies 下,点Add 按钮新建一条策略,配置如图:图3-3:TOFVS114的IKE POLICY VPN策略的配置 进入VPN / VPN Policies 下,点Add atuo policy 按钮新建一条策

11、略,配置如图:图3-4:TOFVS114的VPN POLICYTOP3. FVX538到分支三FVS124G的VPN策略配置因为FVX538使用固定的IP地址及分支二的FVS124G使用动态域名的动态IP地址,所以在IKE策略里我们使用Aggressive模式进行配置。该连接可以双向发起。 IKE策略的配置 进入VPN / IKE Policies 下,点Add 按钮新建一条策略,配置如图:图3-5:TOFVS124G的IKE POLICY VPN策略的配置 进入VPN / VPN Policies 下,点Add atuo policy 按钮新建一条策略,配置如图:图3-6:TOFVS124G

12、的VPN POLICY至此中心FVX538的配置已经完成,配置完成后,在FVX538的IKE策略和VPN配置策略页面里,应该生成如下的配置信息: FVX538的IKE POLICY 图3-7:FVS538 IKE POLICY FVX538的VPN POLICY 图3-8:FVS538 VPN POLICYTOP四分支一FVS318v3 到FVX538的VPN策略配置因为FVX538及分支一的FVS318v3均使用固定的IP地址,所以在IKE策略里我们使用MAIN模式进行配置。配置如下图: IKE策略的配置 进入VPN / IKE Policies 下,点Add 按钮新建一条策略,配置如图:图

13、4-1:FVS318V3的IKE POLICY VPN策略的配置 进入VPN / VPN Policies 下,点Add atuo policy 按钮新建一条策略,配置如图:此处的 Local IP 应该是: 192.168.2.0 /255.255.255.0此处的 Remote IP 应该是:192.168.0.0 / 255.255.255.0图4-2:FVS318V3的VPN POLICYTOP五分支二FVS114 到FVX538的VPN策略配置因为FVX538使用固定的IP地址及分支二的FVS114使用没有动态域名的动态IP地址,所以在IKE策略里我们使用Aggressive模式进行

14、配置,并且在IKE策略里的Direction/Type里应该选择Initiator的模式,这意味着只能从FVS114P那里主动建立VPN连接。 IKE策略的配置 进入VPN / IKE Policies 下,点Add 按钮新建一条策略,配置如图:图5-1:FVS114的IKE POLICY VPN策略的配置 进入VPN / VPN Policies 下,点Add atuo policy 按钮新建一条策略,配置如图:此处的 Local IP 应该是: 192.168.3.0 /255.255.255.0此处的 Remote IP 应该是:192.168.0.0 / 255.255.255.0图5

15、-2:FVS114的VPN POLICYTOP六分支三FVS124G到FVX538的VPN策略配置因为FVX538使用固定的IP地址及分支二的FVS124g使用动态域名的动态IP地址,所以在IKE策略里我们使用Aggressive模式进行配置。该连接可以双向发起。 IKE策略的配置 进入VPN / IKE Policies 下,点Add 按钮新建一条策略,配置如图:6-1:Fvs124g的IKE POLICY VPN策略的配置 进入VPN / VPN Policies 下,点Add atuo policy 按钮新建一条策略,配置如图:此处的 Local IP 应该是: 192.168.4.0

16、/255.255.255.0此处的 Remote IP 应该是:192.168.0.0 / 255.255.255.0图6-2:Fvs124g的VPN POLICYTOP七测试VPN连接 通过VPN日志及VPN 状态查看VPN通道是否成功建立 所有的Netgear Prosafe VPN 防火墙产品都具有VPN日志的查看功能,如下图:图7-1:VPN STATUS例子 通过PING命令查看VPN的通道是否建立 1. 在每个分支分别PING中心局域网的主机,如果能够PING通,即表示从该分支到总部的VPN通道已经建立。2. 各个分支机构里面的主机能够互相PING通,即表示SPOKE-AND-HUB功能已经实现。

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1