关于IPSEC-VPN-实验详解.docxVIP

  1. 1、本文档共15页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

关于IPSECVPN实验详解

文章来源:不详作者:佚名

该文章讲述了关于IPSECVPN实验详解.

?

于Internet宽带接入的普及,它的带宽与价格非常的便宜(相对于专线而言).8M的ADSL价位不到两千元/年.越来越多的企业开始发掘基于宽带接入的增值应用.由于VPN技术的成熟,如对数据的加密技术与VPNQos技术的发展,使得基于Internet接入的VPN应用日趋增多.

VPN技术可用于远程用户的接入(用于取代传统拨号接入技术)访问,用于对主线路的备份作为备份链路,甚至可以取代传统的专线地位用于企业各分支机构的专有网络互联.

用于取代专线或备份线路接入的Site-to-SiteVPN接入技术,用于远程终端用户接入访问的Remote-VPN(也叫EasyVPN,取代传统拨号接入).

基于WEB页面访问的WEBVPN技术.又叫SSLVPN.

1.Site-to-sitevpn(三种类型)

站点间的VPN技术.IKE使用UDP端口500,IpsecESP和AH使用协议号50和51.因此如果要实现VPN穿越,必须在相应接口上配置访问列表以允许VPN流量通过。

??Site-to-SiteVPN的配置通常可分为四个步骤:

??1.传统路由及需互访的流量定义

定义路由设置

????感兴趣的流量(即定义互访的内网主机流量以触发VPN参数协商)

2.定义IKE参数(IKE第一阶段安全关联协商)

????定义ISAKMP策略

????定义ISAKMP对等体和验证密钥

3.定义Ipsec参数(IKE第二阶段安全关联协商)

????定义Ipsec的转换集Transform

????定义Ipsec的加密映射(cryptomap)。

4.将加密映射应用到相应接口。

当路由器收到一个数据包时,它将检查安全策略(即所定义的感兴趣的流量)以决定是否为此数据包提供保护。如果匹配访问列表所定义的流量,则路由器决定采用何种安全服务,并决定IPSEC端点所使用的地址,并检查是否存在一个安全关联(securityassociation).

如果没有安全关联,则路由器将与对等体协商建立。而IKE用来在站点路由器之间建立一个提供验证的安全通道,并在此安全通道上进行Ipsec安全关联的协商。IKE首先验证它的对等体,可通过预共享密钥,公钥密码或数字签名来实现。一旦对等体被验证通过,Diffe-Hellman协议用来产生一个共有的会话密钥。

1.1静态地址

1.站点间用于建立VPN的两台设备都有静态公网地址.

内部主机通过NAT地址转换后访问Internet.但内部主机之间的访问流量不通过NAT转换,而通过Ipsec加密进行访问。如图所示,在远程站点间,由于专线费用过高,因此考虑与中心站点间采用IPsecVPN技术来实现远程分支站点与中心站点间的私网互联。

因为内网是私有地址,所以在上Internet时必须做NAT地址转换。而通过VPN隧道在内网之间访问的时候,相当于两边私网通过专线互联,因此不需要做NAT。

1路由配置,NAT配置及感兴趣流量的定义

??R1与R3分别是中心站点与分支站点的Internet接入路由器,在接入路由器上通常配置默认路由。

??1.接口及路由配置

R1配置:

interfaceEthernet0/1

ipaddress10.1.1.1255.255.255.0

interfaceSerial1/0

ipaddress201.1.1.1255.255.255.0

iproute0.0.0.00.0.0.0Serial1/0

??R2配置

interfaceSerial1/0

ipaddress201.1.1.2255.255.255.0

!?????????

interfaceSerial1/1

ipaddress202.1.1.1255.255.255.0

R3配置

interfaceEthernet0/1

ipaddress172.16.1.1255.255.255.0

interfaceSerial1/1

ipaddress202.1.1.2255.255.255.0

iproute0.0.0.00.0.0.0Serial1/1

2.NAT配置

在R1和R3上分别做PAT地址转换,定义需要做NAT的访问列表。

R1配置:

R1(config)#inte0/1

R1(config-if)#ipnatinside

R1(config-if)#ints1/0

R1(config-if)#ipnatoutside

ipnatinsidesourcelist102interfaceSeri

文档评论(0)

131****4030 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档