科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网网络频道虚拟专网(VPN)配置实例

虚拟专网(VPN)配置实例

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

authentication pro-share指定ISAKMP策略使用预共享密钥的方式对上海分公司路由器进行身份验证。authentication pre-share  指定ISAKMP策略使用预共享密钥的方式对北京总公司路由器进行身份验证 

作者:中国IT实验室 2007年9月18日

关键字: VPN 虚拟专用网 SSL VPN IPSecVPN

  • 评论
  • 分享微博
  • 分享邮件

上篇文章介绍了网络地址转换NAT的配置方法,在远程接入方面还有一项技术比较常见,也比较流行,这就是虚拟专用网VPN技术,在2004年该技术得到了飞速的发展。

VPN是指利用internet或其他公共网络为用户建立一条临时的,安全的隧道,并提供与专用网络相同的安全和功能保障。VPN是对企业内部网的扩展,他可以帮助远程用户,公司分支机构与公司内部网建立可信的安全连接,并保证数据的安全传输。

当然VPN技术的加密方式有很多种,目前最为安全的是IPSec加密技术,他可以实现数据通信的保密性,完整性和不可否认性。今天就由我为大家介绍通过IPSec加密技术构建VPN。

配置实例:

公司在北京而分公司在上海,如果租用光纤业务费用会比较高,另外安全性也没有保证,特别是对内网的访问方面。我们要在总公司和分公司之间建立有效的VPN连接。具体网络拓扑如图1所示。北京路由器名为RT-BJ,通过10.0.0.1/24接口和上海路由器连接,另一个接口连接北京公司内部的计算机172.16.1.0/24;上海路由器名为RT-SH,通过10.0.0.2/24接口和总公司路由器连接,另一个接口连接分公司内部的计算机172.16.2.0/24。

配置命令:

总公司路由器:

crypto isakmp policy 1  创建ISAKMP策略,优先级为1

encryption des  指定ISAKMP策略使用DES进行加密

hash sha  指定ISAKMP策略使用MD5进行HASH运算

authentication pro-share  指定ISAKMP策略使用预共享密钥的方式对上海分公司路由器进行身份验证。

group 1  指定ISAKMP策略使用10位密钥算法

lifetime 28800  指定ISAKMP策略创建的ISAKMP SA的有效期为28800秒,默认为86400秒。

crypto isakmp identity address  指定ISAKMP与分部路由器进行身份认证时使用IP地址作为标志。

crypto isakmp key cisco123 address 10.0.0.2  指定ISAKMP与分部路由器进行身份认证时使用预共享密钥。

  

  crypto ipsec transform-set bjset esp-des esp-md5-hmac  配置IPSec交换集

  

  crypto map bjmap 1 ipsec-isakmp  创建加密图

  

  set peer 10.0.0.2  指定加密图用于分支路由器建立VPN连接

  

  set transform-set bjset  指定加密图使用的IPSec交换集。

  

  match address 101  指定使用此加密图进行加密的通信,用访问控制列表来定义

  

  int fa0/0

  ip address 172.16.1.1 255.255.255.0

  

  设置内网接口

  

  int s0/0

  ip address 10.0.0.1 255.255.255.0

  no ip mroute-cache

  no fair-queue

  clockrate 64000

  crypto map bjmap

  

  设置外网接口并指定在该接口上应用配置好的加密图

  

  access-list 101 permit ip 172.16.1.0 0.0.0.255 172.16.2.0 0.0.0.255

  access-list 101 permit ip 172.16.2.0 0.0.0.255 172.16.1.0 0.0.0.255

  

  配置访问控制列表指定需要加密的通信

  

  上海分公司路由器:

  

  在总部上设置完后还需要在上海分公司进行设置,只有双方在加密等协议方面统一了标准才能正常通讯。

  

  crypto isakmp policy 1  创建ISAKMP策略,优先级为1

  

  encryption des

  

  指定ISAKMP策略使用DES进行加密

  

  hash sha  指定ISAKMP策略使用MD5进行HASH运算

  

  authentication pre-share  指定ISAKMP策略使用预共享密钥的方式对北京总公司路由器进行身份验证

  

  group 1  指定ISAKMP策略使用10位密钥的算法

  

  lifetime 28800  指定ISAKMP策略创建的ISAKMP SA的有效期为28800秒。默认为86400秒。

  

  crypto isakmp identity address  指定ISAKMP与总部路由器进行身份验证时使用IP地址作为标识。

  

  crypto isakmp key cisco123 address 10.0.0.1  指定ISAKMP与总部路由器进行身份认证时使用预共享密钥。

  

  crypto ipsec transform-set shset esp-des esp-md5-hmac  配置IPSec交换集。

  

  crypto map shmap 1 ipsec-isakmp  创建一个加密图,序号为1,使用ISAKMP协商创建SA

  set peer 10.0.0.1

  

  指定加密图用于上海分公司路由器建立VPN连接

  

  set transform-set shset  指定加密图使用IPSEC交换集

  

  match address 101  指定使用此加密图进行加密的通信,通过访问控制列表来定义

  

  int fa0/0

  ip address 172.16.2.1 255.255.255.0

  

  设置内网接口信息

  

  int s0/0

  ip address 10.0.0.2 255.255.255.0

  no ip mroute-cache

  no fair-queue

  clockrate 64000

  

  设置外网接口信息

  

  crypto map shmap  指定在外网接口应用加密图

  

  access-list 101 permit ip 172.16.1.0 0.0.0.255 172.16.2.0 0.0.0.255

  access-list 101 permit ip 172.16.2.0 0.0.0.255 172.16.1.0 0.0.0.255

  

  设置访问控制列表101指定需要加密的通信

  

  总结:在总公司和分公司的路由器按照上面介绍的命令设置完毕后,两个公司之间就建立了VPN连接,在上海分公司访问总公司内部计算机就好象访问自己内部网络中的计算机一样简单方便,通过网络传输的数据使用了IPSec技术进行加密,任何黑客使用诸如sniffer监听到的信息都是加密的,从而安全性得到了保证。

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章