IPsec VPN的多站点访问


以前写的都是将大家如何做IPsecVPN两个站点之间的访问,今天教大家如何实现IPsecVPN多站点之间的访问。因为在现实生活中应该很少只有两个站点进行访问的。

注:做IPsecVPN多站点访问时要注意一下几点

1、站点之间的密钥要不同。假设路由A和路由B之间的秘钥就不能与路由A和路由C之间的秘钥相同。

2、感兴趣流量的序列号不同能相同,map图的序列号也不同相同。这是方便路由器自身的识别,当然其它路由也还是可以用这个序列号的,只要自身不重复就行。假设路由A的map图序列号分别是1与2,路由B的map图的序列号也可以用1和2。

由于路由配置都除了端口地址外都差不多,所以我就举出R1配置的过程做一下介绍

首先配置于路由配置都除了端口地址外都差不多,所以我就举出R1配置的过程介绍

首先配置端口和默认路由,因为ISP的f1/0端口是添加的二层板所以可能会与R3路由的f0/0端口出现双工不匹配,在两端接口下只需要输入speed 100,然后输入duplex full配置双工就行。Speed的速率分10/100/1000你可以任选。

R1>en    
R1#conf t
R1(config)#int fa0/1
R1(config-if)#ip add 192.168.10.1 255.255.255.0
R1(config-if)#no shut
R1(config-if)#int fa0/0
R1(config-if)#ip add 10.1.1.1 255.255.255.0
R1(config-if)#no shut
R1(config-if)#ip route 0.0.0.0 0.0.0.0 10.1.1.2

所有路由端口配置好后可以先用路由器测试一下有没有通,当然你也可以用VPCS客户机来测试。不过如果是第一次测试就用VPCS客户机的话它会丢很多数据包的所以要用-t常ping。(因为要花时间协商所以丢包多。)

至于详细的解释可以看我前面写的IPsecVPN路由配置,里面有详解。

R1(config)#crypto isakmp policy 1
R1(config-isakmp)#hash sha
R1(config-isakmp)#authentication pre-share
R1(config-isakmp)#encryption 3des
R1(config-isakmp)#lifetime 60
R1(config-isakmp)#group 2
R1(config-isakmp)#ex
R1(config)#crypto isakmp key 0 123 address 11.1.1.1//注意对等体地址与key
R1(config)#access-list 110 permit ip 192.168.10.0 0.0.0.255 192.168.20.0 0.0.0.255     
R1(config)#crypto isakmp key 0 abc address 12.1.1.1
R1(config)#access-list 120 permit ip 192.168.10.0 0.0.0.255 192.168.30.0 0.0.0.255     
R1(config)#crypto ipsec transform-set nj esp-3des esp-sha-hmac
R1(cfg-crypto-trans)#mode tunnel
R1(cfg-crypto-trans)#ex
R1(config)#crypto map nj-map 1 ipsec-isakmp//配置map图注意序列号与应用感兴趣流量
% NOTE: This new crypto map will remain disabled until a peer
        and a valid access list have been configured.
R1(config-crypto-map)#set peer 11.1.1.1
R1(config-crypto-map)#set transform-set nj
R1(config-crypto-map)#match address 110
R1(config-crypto-map)#ex
R1(config)#crypto map nj-map 2 ipsec-isakmp
% NOTE: This new crypto map will remain disabled until a peer
        and a valid access list have been configured.
R1(config-crypto-map)#set peer 12.1.1.1
R1(config-crypto-map)#set transform-set nj
R1(config-crypto-map)#match address 120
R1(config-crypto-map)#ex
R1(config)#int fa0/0//最后作用端口
R1(config-if)#crypto map nj-map
R1(config-if)#
*Mar  1 00:22:24.951: %CRYPTO-6-ISAKMP_ON_OFF: ISAKMP is ON

为VPCS配置地址

最后测试

 IPsec VPN防火墙的多站点访问配置跟这差不多

时间: 2024-10-30 05:16:41

IPsec VPN的多站点访问的相关文章

juniper SSG防火墙与飞塔防火墙配置点到点IPSEC VPN

背景:公司办公区的网关防火使用的是飞塔防火墙,公司IDC机房使用的juniper SSG550M防火墙,现在想在办公网和机房生产网中间创建一条ipsec vpn用于公司用户访问机房网络,公司网段为192.168.0.0/20,机房网段为10.10.0.0/21. IPSEC介绍:ipsec-vpn也分路由模式和策略模式.我们这里使用的是策略模式. 俩者有哪些不同的地方呢?对俩者ipsec-vpn的实现原理过程解释: ①基于策略的IPsec VPN:通过防火墙策略将数据丢进VPN隧道 ②基于路由的

飞塔 (Fortinet) 防火墙配置-IPsec VPN (固定宽带-拨号宽带)

简介 VPN作为一项成熟的技术,广泛应用于组织总部和分支机构之间的组网互联,其利用组织已有的互联网出口,虚拟出一条"专线",将组织的分支机构和总部连接起来,组成一个大的局域网. IPSec VPN即指采用IPSec协议来实现远程接入的一种VPN技术,IPSec全称为Internet Protocol Security,是由Internet Engineering Task Force (IETF) 定义的安全标准框架,用以提供公用和专用网络的端对端加密和验证服务. 很多企业有类似这种的

利用IPSec VPN 实现总分公司跨Internet相互访问!

1.要求 某公司为了降低人员成本,在中小城市建立了分公司,但是为了保证数据,业务和总公司同步,必须保证数据业务的安全性. 2,提出利用IPsec VPN 技术分别在分,总公司的网关路由器上搭建.                                                         实施原理  1对等体IPSec 连接需要三个步骤. (1)流量触发       IPSec 建立过程是由对等体之间发送的流量触发的,需要明确哪些流量需要被保护. (2)建立管理连接     

IPSec VPN 简单介绍以及站点到站点配置

Vpn的连接模式 1)  传输模式 从数据的发出到接收,中间的传输过程全部是加密的(隐藏) 不保护目标和源IP地址(可见) 截获后可以看见目的IP地址和源IP地址,但是看不见里面的数据 多用于一个局域网内通信 2)  隧道模式 隐藏整个数据包 添加一个新的包头,,封装VPN设备的IP地址信息 截获后,既无法看见数据内容,又无法看到通信双方的地址 多用于,总公司和分公司之间通信 VPN的类型: 1)  站点到站点 通过隧道模式在VPN网关之间保护两个或多个站点之间的流量 对于终端用户来说,在VPN

IPSec VPN的原理与配置

博主QQ:819594300 博客地址:http://zpf666.blog.51cto.com/ 有什么疑问的朋友可以联系博主,博主会帮你们解答,谢谢支持! 一.VPN概述 VPN技术最早是为了解决明文数据在网络上传输带来的安全隐患而产生的.TCP/IP协议族中很多协议都是采用明文传输的,比如telnet.ftp.tftp等. VPN技术可以对公网上传输的数据进行加密,也可以实现数据传输双方的身份验证. 1.VPN的定义 VPN(虚拟专用网),就是在两个网络实体之间建立的一个受保护的连接.这两

IPSec VPN原理与配置

需求:IPSec在VPN对等体设备实现的安全特性,如数据的机密性,完整性,验证等. 效果:对公网上传输的数据进行加密,即使黑客通过某种窃听工具截获到数据,也无法了解数据信息的含义:也可以实现数据传输双方的身份验证,避免黑客伪装成网络中的合法用户攻击网络资源. 理论:    VPN概述 VPN起源是为了解决明文数据在网络上传输带来的安全隐患而兴起的.TCP/IP协议簇中的很多协议都采用明文传输,如telnet,ftp,ftfp等. VPN可以对公网上传输的数据进行加密,即使黑客通过某种窃听工具截获

IPSEC VPN

目录: 简介:... 2 分类:... 2 1.在路由上实现的VPN可分为:... 2 2.在ASA防火墙上实现的VPN:2 IPSec VPN:3 IPSec能实现的功能有:... 3 IPSec的特性(IPSec之所以安全是由它的特性决定的):... 3 IPSec的实施包含两个阶段... 4 IPSec协商过程:... 4 IPSec 范畴的VPN中各种形式的大体配置步骤:... 6 IPSEC VPN几种配置实例... 6 一.实验拓扑... 7 二.实验目的... 7 三.实验要求..

详解IPSec VPN

防伪码:以爱之名,判你无期徒刑,在我心里执行. 前言:本章主要讲解IPSEC VPN相关理论概念,工作原理及配置过程.从安全和加密原理入手,讲解了IPSEC 在vpn对等体设备实现的安全特性,如数据的机密性.数据的完整性,数据验证等.重点分析IKE阶段1和阶段2的协商建立过程,为VPN等体间故障排查打下坚实的理论基础,最后,分别在cisco的路由器和防火墙上实现IPSEC VPN的应用和配置,并结合企业需求进行案例分析和讲解. 一. VPN概述 VPN技术起初是为了解决明文数据在网络上传输带来的

IPSec VPN原理

需求:IPSec在VPN对等体设备实现数据的机密性,数据的完整性,数据验证等.经历了IKE阶段1和IKE阶段2的协商建立过程 实现的效果:可以对公网上传输的数据进行加密,即使黑客通过某种窃听工具截获数据也无法了解数据信息的含义,也可以实现数据传输双方的身份验证,避免黑客伪装成网络中的合法用户攻击网络资源. 理论知识: VPN的定义 VPN虚拟专用网就是在两个网络实体之间建立的一种受保护的连接,两个实体可以通过点到点的链路直接相连. 受保护: 通过使用加密技术防止数据被窃听 通过数据完整性验证验证