wankai00888 发表于 2005-7-15 10:04:58

你想了解VPN吗?进来看看这篇这文章吧!

<br>
采用路由器建立VPN实例 <br>
胡洋奎 <br>
---- VPN是企业实现安全远程互联的有效方法。本文根据一个应用实例,具体描述VPN的配置和实施过程。其主要应用特点包括:基于封装安全负载标准ESP-DES(Encapsulating Securiry Payload – Data Encryption Standard)的IPSec;专有网络通过端口地址转换(PAT)技术访问Internet。 <br>
一、 网络基本情况 <br>
该单位公司总部在北京,全国有3个分支机构。要求做到在4个地点的数据能够实时查询,便于业务员根据具体情况作出正确决策。早期方案是使用路由器,通过速率为256Kbps的DDN专网连接北京总部。但技术人员通过市场调研,发现该网络运营成本过高。通过进一步的咨询和调整,最终方案是分支机构使用DDN在本地接入Internet,总部使用以太网就近接入Internet。并对互联的路由器进行配置,使用VPN技术,保证内部数据通过Internet安全传输。该企业的网络分布见附图。 <br>
二、配置过程及测试步骤 <br>
在实施配置前,需要检查硬件和软件是否支持VPN。对于Cisco路由器,要求IOS版本高于12.0.6(5)T,且带IPSec功能。本配置在Cisco路由器上配置通过。 <br>
以下是分支网络1的路由器实际配置过程,其他路由器的配置方法与此基本一致,只需修改具体的环境参数(IP地址和接口名称)即可。 <br>
以下黑体字为输入部分,< Enter >为键盘对应键,^Z为Ctrl+Z组合键。 <br>
---- 1. 配置路由器的基本参数,并测试网络的连通性 <br>
---- (1) 进入路由器配置模式 <br>
---- 将计算机串口与路由器console口连接,并按照路由器说明书配置“终端仿真”程序。执行下述命令进入配置模式。 <br>
---- Router>en <br>
---- Router#config terminal <br>
---- Router(config)# <br>
(2)配置路由器的基本安全参数 <br>
---- 主要是设置特权口令、远程访问口令和路由器名称,方便远程调试。<br>
---- Router(config)#enable secret xxxxxxx <br>
---- Router(config)#line vty 0 4 <br>
---- Router(config-line)#password xxxxxx <br>
---- Router(config-line)#exit <br>
---- Router(config)#hostname huadong <br>
---- huadong(config)# <br>
---- (3)配置路由器的以太网接口,并测试与本地计算机的连通性 <br>
---- 注意: 配置前,请将线缆与相关设备连接好。其中ethernet0/0端口接内部网络,serial0/0端口接外部网络。外部网络接口地址由ISP分配,至少一个地址,多者不限。以下假定为一个,使用PAT模式,地址为210.75.32.9,上级路由器为210.75.32.10。内部网络地址如附图所标示。 <br>
---- 关键是配置IP地址和启用以太网接口。测试时,使用基本的测试命令ping。 <br>
---- huadong(config)#inter eth0/0 <br>
---- huadong(config-if)#ip address 172.17.1.1 255.255.255.0 <br>
---- huadong(config-if)#no shutdown <br>
---- 以下是测试命令: <br>
---- huadong#ping 172.17.1.1 <br>
---- … <br>
---- !!!!! <br>
---- … <br>
---- huadong#ping 172.17.1.100 <br>
---- … <br>
---- !!!!! <br>
---- … <br>
---- 在IP地址为172.17.1.100的计算机上: <br>
---- c:>ping 172.17.1.1 <br>
---- Pinging 172.17.1.1 with 32 bytes of data: <br>
---- Reply from 172.17.1.1: bytes=32 time=5ms TTL=255 <br>
---- …… <br>
---- 结果证明连接及配置正确。 <br>
---- (4) 配置路由器的串口,并测试与上级路由器的连通性 <br>
---- 与以太网口的配置方法类似,而且需要指定带宽和包的封装形式。同时,注意将Cisco设备特有的CDP协议关掉,保证基本的安全。 <br>
---- huadong(config)#inter serial0/0 <br>
---- huadong(config-if)#ip address 210.75.32.9 255.255.255.252 <br>
---- huadong(config-if)#bandwidth 256 <br>
---- huadong(config-if)#encapsulation ppp <br>
---- huadong(config-if)#no cdp enable <br>
---- huadong(config-if)#no shutdown <br>
---- 以下是测试命令: <br>
---- huadong#ping 210.75.32.9 <br>
---- …… <br>
---- !!!!! <br>
---- …… <br>
---- huadong#ping 210.75.32.10 <br>
---- …… <br>
---- !!!!! <br>
---- …… <br>
---- 结果证明连接及配置正确。 <br>
---- 2. 配置路由器NAT网络 <br>
---- (1) 配置外出路由并测试 <br>
---- 主要是配置缺省路由。 <br>
---- huadong(config)#ip route 0.0.0.0 0.0.0.0 210.75.32.9 <br>
---- huadong#ping 211.100.15.36 <br>
---- …… <br>
---- !!!!! <br>
---- …… <br>
---- 结果证明本路由器可以通过ISP访问Internet。 <br>
---- (2) 配置PAT,使内部网络计算机可以访问外部网络,但不能访问总部和分支机构 <br>
---- 主要是基于安全目的,不希望内部网络被外部网络所了解,而使用地址转换(NAT)技术。同时,为了节约费用,只租用一个IP地址(路由器使用)。所以,需要使用PAT技术。使用NAT技术的关键是指定内外端口和访问控制列表。 <br>
---- 在访问控制列表中,需要将对其他内部网络的访问请求包废弃,保证对其他内部网络的访问是通过IPSec来实现的。 <br>
---- huadong(config)#inter eth0/0 <br>
---- huadong(config-if)#ip nat inside <br>
---- huadong(config-if)#inter serial0/0 <br>
---- huadong(config-if)#ip nat outside <br>
---- huadong(config-if)#exit <br>
---- 以上命令的作用是指定内外端口。 <br>
---- huadong(config)#route-map abc permit 10 <br>
---- huadong(config-route-map)#match ip address 150 <br>
---- huadong(config-route-map)#exit <br>
---- 以上命令的作用是指定对外访问的规则名。 <br>
---- huadong(config)#access-list 150 deny 172.17.1.0 0.0.0.255 172.16.0.0 0.0.255.255 <br>
---- huadong(config)#access-list 150 deny 172.17.1.0 0.0.0.255 172.17.2.0 0.0.0.255 <br>
---- huadong(config)#access-list 150 deny 172.17.1.0 0.0.0.255 172.17.3.0 0.0.0.255 <br>
---- huadong(config)#access-list 150 permit ip 172.17.1.0 0.0.0.255 any <br>
---- 以上命令的作用是指定对外访问的规则内容。例如,禁止利用NAT对其他内部网络直接访问(当然,专用地址本来也不能在Internet上使用),和允许内部计算机利用NAT技术访问Internet(与IPSec无关)。 <br>
---- huadong(config)#ip nat inside source route-map abc interface serial0/0 overload <br>
---- 上述命令的作用是声明使用串口的注册IP地址,在数据包遵守对外访问的规则的情况下,使用PAT技术。 <br>
---- 以下是测试命令,通过该命令,可以判断配置是否有根本的错误。例如,在命令的输出中,说明了内部接口和外部接口。并注意检查输出与实际要求是否相符。 <br>
---- huadong#show ip nat stat <br>
---- Total active translations: 0 (0 static, 0 dynamic; 0 extended) <br>
---- Outside interfaces: <br>
---- Serial0/0 <br>
---- Inside interfaces: <br>
---- Ethernet0/0 <br>
---- …… <br>
---- 在IP地址为172.17.1.100的计算机上,执行必要的测试工作,以验证内部计算机可以通过PAT访问Internet。 <br>
---- c:>ping 210.75.32.10 <br>
---- …… <br>
---- Reply from 210.75.32.10: bytes=32 time=1ms TTL=255 <br>
---- …… <br>
---- c:>ping www.ninemax.com <br>
---- …… <br>
---- Reply from 211.100.15.36: bytes=32 time=769ms TTL=248 <br>
---- …… <br>
---- 此时,在路由器上,可以通过命令观察PAT的实际运行情况,再次验证PAT配置正确。 <br>
---- huadong#show ip nat tran <br>
---- Pro Inside global Inside local Outside local Outside global <br>
---- icmp 210.75.32.9:1975 172.17.1.100:1975 210.75.32.10:1975 210.75.12.10:1975 <br>
---- …… <br>
---- 以上测试过程说明,NAT配置正确。内部计算机可以通过安全的途径访问Internet。当然,如果业务要求,不允许所有的内部员工/计算机,或只允许部分内部计算机访问Internet,那么,只需要适当修改上述配置命令,即可实现。 <br>
---- 3. 配置ESP-DES IPSec并测试 <br>
---- 以下配置是配置VPN的关键。首先,VPN隧道只能限于内部地址使用。如果有更多的内部网络,可在此添加相应的命令。 <br>
---- huadong(config)#access-list 105 permit ip 172.17.1.0 0.0.0.255 172.16.0.0 0.0.255.255 <br>
---- huadong(config)#access-list 106 permit ip 172.17.1.0 0.0.0.255 172.17.2.0 0.0.0.255 <br>
---- huadong(config)#access-list 107 permit ip 172.17.1.0 0.0.0.255 172.17.3.0 0.0.0.255 <br>
---- 指定VPN在建立连接时协商IKE使用的策略。方案中使用sha加密算法,也可以使用md5算法。在IKE协商过程中使用预定义的码字。 <br>
---- huadong(config)#crypto isakmp policy 10 <br>
---- huadong(config-isakmp)#hash sha <br>
---- huadong(config-isakmp)#authentication pre-share <br>
---- huadong(config-isakmp)#exit <br>
---- 针对每个VPN路由器,指定预定义的码字。可以一样,也可以不一样。但为了简明起见,建议使用一致的码字。 <br>
---- huadong(config)#crypto isakmp key abc2001 address 211.157.243.130 <br>
---- huadong(config)#crypto isakmp key abc2001 address 202.96.209.165 <br>
---- huadong(config)#crypto isakmp key abc2001 address 192.18.97.241 <br>
---- 为每个VPN(到不同的路由器,建立不同的隧道)制定具体的策略,并对属于本策略的数据包实施保护。本方案包括3个VPN隧道。需要制定3个相应的入口策略(下面只给出1个)。 <br>
---- huadong(config)#crypto map abc 20 ipsec-isakmp <br>
---- huadong(config-crypto-map)#set peer 211.157.243.130 <br>
---- huadong(config-crypto-map)#set transform-set abc-des <br>
---- huadong(config-crypto-map)#match address 105 <br>
---- huadong(config-crypto-map)#exit <br>
---- 使用路由器的外部接口作为所有VPN入口策略的发起方。与对方的路由器建立IPSec。 <br>
---- huadong(config)#crypto map abc local-address serial0 <br>
---- IPSec使用ESP-DES算法(56位加密),并带SHA验证算法。 <br>
---- huadong(config)#crypto ipsec transform-set abc-des esp-des esp-sha-hmac <br>
---- 指明串口使用上述已经定义的策略。 <br>
---- huadong(config)#inter serial0/0 <br>
---- huadong(config-if)#crypto map abc <br>
---- 在IP地址为172.17.1.100的计算机上验证: <br>
---- c:>ping 172.16.1.100 <br>
---- …… <br>
---- Reply from 172.16.1.100: bytes=32 time=17ms TTL=255 <br>
---- …… <br>
---- huadong#show crypto engine conn acti <br>
---- ID Interface IP-Address State Algorithm Encrypt Decrypt <br>
---- 1 < none > < none > set HMAC_SHA+DES_56_CB 0 0 <br>
---- 2000 Serial0/0 210.75.32.9 set HMAC_SHA+DES_56_CB 0 452 <br>
---- 2001 Serial0/0 210.75.32.9 set HMAC_SHA+DES_56_CB 694 0 <br>
---- 同时,这种连接使用了IPSec,而没有使用NAT技术。 <br>
三、测试 <br>
---- 将所有路由器按照上述过程,根据具体的环境参数,做必要修改后,完成VPN的配置。网络部分任务完成,可以顺利开展业务应用了。 <br>
---- 如果需要,路由器本身提供更详细的调试命令: <br>
---- debug crypto engine connections active <br>
---- debug crypto isakmp sa <br>
---- debug crypto ipsec sa <br>
---- 在调试时,需要注意,在对应路由器上也执行相应的调试命令。然后,在一台客户机(172.17.1.100)上执行如下命令: <br>
---- c:>ping 172.16.1.100 -n 1 <br>
---- 最后,对比2个路由器的输出,观察出现问题的提示——这是隧道不能建立的主要原因。针对此提示,做必要的修改工作,便可圆满完成VPN的配置计划。 <br>
---- 在实际中,该方案完全满足用户需求,并充分验证了VPN技术的可用性和实用性。至今运行正常,用户非常满意。 <br>
---- (作者地址:北京市朝阳区北四环中路8号汇欣大厦B座9层九瑞公司,100101) <br>
<br>
以上是我在网上搜到的vpn配置 <br>
问题:我看了一下,到了下面的访问控制这个地方我就是有点不太明白,明明在做vpn的目的就是实现172.17这个网段能防问到172.16总部这个网段,但下面的又指明把删除掉,所以有点不太明白,想问问各位高手:<br>
huadong(config)#access-list 150 deny 172.17.1.0 0.0.0.255 172.16.0.0 0.0.255.255 <br>
---- huadong(config)#access-list 150 deny 172.17.1.0 0.0.0.255 172.17.2.0 0.0.0.255 <br>
---- huadong(config)#access-list 150 deny 172.17.1.0 0.0.0.255 172.17.3.0 0.0.0.255 <br>
---- huadong(config)#access-list 150 permit ip 172.17.1.0 0.0.0.255 any<br>
<br>

jaffas1101 发表于 2005-7-15 16:39:25

re:顶!不错 真的不错呀!

顶!不错 真的不错呀!

wankai00888 发表于 2005-7-18 09:16:31

re:不錯就頂啊.不然我不發好的文章了.

不錯就頂啊.不然我不發好的文章了.

kole 发表于 2005-7-18 16:00:05

re:好帖

好帖

lx 发表于 2005-7-18 17:53:11

re:看不明白!

看不明白!

mildbreeze 发表于 2005-7-22 20:14:43

re:ding !!

ding !!

Herson 发表于 2005-7-29 09:16:43

re:八錯八錯...有潛力的繼續啊!!!

八錯八錯...<br>
有潛力的繼續啊!!!

luiybs 发表于 2005-8-4 10:18:38

re:唉~~~~看不明白。

唉~~~~看不明白。

jaffas1101 发表于 2005-8-8 16:32:37

re:不事吧!大家如果想了解在Window...

不事吧!<br>
大家如果想了解在Windows Server 2003上配置VPN,可以去TechNet下载一个教学文档很好的!

liuzuen 发表于 2005-8-15 15:55:41

re:顶呀!向CCNP进功.

顶呀!向CCNP进功.
页: [1] 2
查看完整版本: 你想了解VPN吗?进来看看这篇这文章吧!