网络通信 频道

虚拟专网(VPN)配置实例

    【IT168 相关专题】

    [专题]cisco路由器配置路由协议篇
    [专题]手把手教你配置cisco路由器

    上篇文章介绍了网络地址转换NAT的配置方法,在远程接入方面还有一项技术比较常见,也比较流行,这就是虚拟专用网VPN技术,在2004年该技术得到了飞速的发展。

    VPN是指利用internet或其他公共网络为用户建立一条临时的,安全的隧道,并提供与专用网络相同的安全和功能保障。VPN是对企业内部网的扩展,他可以帮助远程用户,公司分支机构与公司内部网建立可信的安全连接,并保证数据的安全传输。

    当然VPN技术的加密方式有很多种,目前最为安全的是IPSec加密技术,他可以实现数据通信的保密性,完整性和不可否认性。今天就由我为大家介绍通过IPSec加密技术构建VPN。

    配置实例:
公司在北京而分公司在上海,如果租用光纤业务费用会比较高,另外安全性也没有保证,特别是对内网的访问方面。我们要在总公司和分公司之间建立有效的VPN连接。具体网络拓扑如图1所示。北京路由器名为RT-BJ,通过10.0.0.1/24接口和上海路由器连接,另一个接口连接北京公司内部的计算机172.16.1.0/24;上海路由器名为RT-SH,通过10.0.0.2/24接口和总公司路由器连接,另一个接口连接分公司内部的计算机172.16.2.0/24。

    配置命令:

    总公司路由器:

    crypto isakmp policy 1    创建ISAKMP策略,优先级为1

    encryption des    指定ISAKMP策略使用DES进行加密

    hash sha    指定ISAKMP策略使用MD5进行HASH运算

    authentication pro-share    指定ISAKMP策略使用预共享密钥的方式对上海分公司路由器进行身份验证。

    group 1    指定ISAKMP策略使用10位密钥算法

    lifetime 28800    指定ISAKMP策略创建的ISAKMP SA的有效期为28800秒,默认为86400秒。

    crypto isakmp identity address    指定ISAKMP与分部路由器进行身份认证时使用IP地址作为标志。

    crypto isakmp key cisco123 address 10.0.0.2    指定ISAKMP与分部路由器进行身份认证时使用预共享密钥。

    crypto ipsec transform-set bjset esp-des esp-md5-hmac    配置IPSec交换集

    crypto map bjmap 1 ipsec-isakmp    创建加密图

    set peer 10.0.0.2    指定加密图用于分支路由器建立VPN连接

    set transform-set bjset    指定加密图使用的IPSec交换集。

    match address 101    指定使用此加密图进行加密的通信,用访问控制列表来定义

    int fa0/0
    ip address 172.16.1.1 255.255.255.0

    设置内网接口

    int s0/0
    ip address 10.0.0.1 255.255.255.0
    no ip mroute-cache
    no fair-queue
    clockrate 64000
    crypto map bjmap

    设置外网接口并指定在该接口上应用配置好的加密图

    access-list 101 permit ip 172.16.1.0 0.0.0.255 172.16.2.0 0.0.0.255
    access-list 101 permit ip 172.16.2.0 0.0.0.255 172.16.1.0 0.0.0.255

    配置访问控制列表指定需要加密的通信

    上海分公司路由器:

    在总部上设置完后还需要在上海分公司进行设置,只有双方在加密等协议方面统一了标准才能正常通讯。

    crypto isakmp policy 1    创建ISAKMP策略,优先级为1

    encryption des

    指定ISAKMP策略使用DES进行加密

    hash sha    指定ISAKMP策略使用MD5进行HASH运算

    authentication pre-share    指定ISAKMP策略使用预共享密钥的方式对北京总公司路由器进行身份验证

    group 1    指定ISAKMP策略使用10位密钥的算法

    lifetime 28800    指定ISAKMP策略创建的ISAKMP SA的有效期为28800秒。默认为86400秒。

    crypto isakmp identity address    指定ISAKMP与总部路由器进行身份验证时使用IP地址作为标识。

    crypto isakmp key cisco123 address 10.0.0.1    指定ISAKMP与总部路由器进行身份认证时使用预共享密钥。

    crypto ipsec transform-set shset esp-des esp-md5-hmac    配置IPSec交换集。

    crypto map shmap 1 ipsec-isakmp    创建一个加密图,序号为1,使用ISAKMP协商创建SA
set peer 10.0.0.1

    指定加密图用于上海分公司路由器建立VPN连接

    set transform-set shset    指定加密图使用IPSEC交换集

    match address 101    指定使用此加密图进行加密的通信,通过访问控制列表来定义

    int fa0/0
    ip address 172.16.2.1 255.255.255.0

    设置内网接口信息

    int s0/0
    ip address 10.0.0.2 255.255.255.0
    no ip mroute-cache
    no fair-queue
    clockrate 64000

    设置外网接口信息

    crypto map shmap    指定在外网接口应用加密图

    access-list 101 permit ip 172.16.1.0 0.0.0.255 172.16.2.0 0.0.0.255
    access-list 101 permit ip 172.16.2.0 0.0.0.255 172.16.1.0 0.0.0.255

    设置访问控制列表101指定需要加密的通信

    总结:在总公司和分公司的路由器按照上面介绍的命令设置完毕后,两个公司之间就建立了VPN连接,在上海分公司访问总公司内部计算机就好象访问自己内部网络中的计算机一样简单方便,通过网络传输的数据使用了IPSec技术进行加密,任何黑客使用诸如sniffer监听到的信息都是加密的,从而安全性得到了保证。

0
相关文章