网络工程师如何利用IPsec VPN技术实现分公司与总部互联?(手工方式)

简介: 网络工程师如何利用IPsec VPN技术实现分公司与总部互联?(手工方式)

随时企业业务范围不断扩大,企业就想在全国各地,甚至全球各地开设分公司,但是企业为了节省成本,又希望分公司使用总部的一些IT系统,如服务器上的文件资源,不愿意在分公司单独再搭建IT系统。要解决这个问题,就是如何让分公司内部网络与总部的内部网络互通? 采取专线,安全性没问题,但成本太高了,有没有成本相对便宜,又可以满足安全性的?  有,那就是IPsec VPN,因为它是加密的(ESP),安全的。

本期与大家分享一个配置案例,相信看完,你会有所收获的。

1、拓扑图



2、需求(目的)

利用IPsec VPN在互联网上手工方式建立隧道,实现分公司的内部网络与总部内部网络互连,PC1 可以访问 总部的服务器 。


3、配置思路

因为分公司和总部的内部网络,都是私有IP地址,互联网上是没路由的,出了网关设备,源目IP地址肯定会变,所以这里才有IPsec ESP封装协议,AH不适合,原因是:AH会校验源、目IP地址。


1、搭建好拓扑图环境,标出规划好的IP地址。

2、修改网络设备默认名称、配置好IP地址。

3、配置分公司与总部网关设备的路由,使之互通。(这里使用静态路由)

4、利用ACL配置IPsec 感兴趣流

5、配置IPsec 提议(认证算法、加密算法)6、配置IPsec 策略7、把IPsec 策略调用到出接口下。

4、配置过程

步骤1:修改网络设备默认名称、配置好IP地址。

R1配置(分公司网关设备)


R2配置(模拟互联网)


R3配置(总部网关设备)


分公司PC1 IP地址设置:


总部服务器IP地址设置:


步骤2:配置分公司与总部网关设备的路由,使之互通


首先,虽然实验只是用了R2模拟互联网,但实际上互联网肯定有好多跳路由器的,不管多跳,分公司和总部的网关都连接互联网的,肯定有公网IP地址,就可以互通,所以做实验,确保两边的网关能互通就可以了。


其次,两边的网关设备,也需要再写一条关于内部网络的路由,这里也是用静态路由就好了,因为有了路由,后面IPsec隧道建立起来了,才能正确转发。不然隧道建立了,但是网关设备收到数据包,不知道怎么转发? 因为没路由。


在R1配置静态路由,告诉R1去往23.1.1.0 怎么走:


在R3配置静态路由,告诉R3去往12.1.1.0 怎么走:


测试一下,分公司网关设备是否可以ping通总部的网关设备:


步骤3:利用ACL配置IPsec 感兴趣流


在R1配置IPsec 感兴趣流:分公司访问总部的流量:


在R3配置IPsec 感兴趣流:总部发往分公司的流量:


步骤4:配置IPsec 提议(认证算法、加密算法)


两边配置一样的算法。


在R1配置如下提议:


在R3配置如下提议:


步骤5:配置IPsec 策略IPsec 策略配置,你会发现就是把感兴趣流、提议、隧道源目IP地址、SPI值、密钥关联起来。


R1上配置IPsec 策略:


R3上配置IPsec 策略:


其中,这里值得提醒一下是SPI ,它是双向的,注意同一方向数值要一致。龙哥,画图,你可能就明白了:


步骤6:把IPsec 策略调用到出接口下


调用之前,我们先用PC1 ping 一下总部服务器,是不通的。(待会调用后做个对比)


在R1上把刚刚配置的IPsec 策略调用到出接口下:


在R3上把刚刚配置的IPsec 策略调用到出接口下:


5、测试验证

测试分公司的PC1 访问 总部内网服务器连通性:


抓包,我们可以发现,ping报文的源目IP均替换成网关设备的出口IP地址了:


而且,当你去点击ESP,想继续查看ESP封装的IP负载,发现是空的,其实不是空的,只是抓包软件无法解析而已。看下图,你就明白IPsec 为啥是安全的?就算黑客截获了这些数据包,也不用怕,很难破解里面真正的数据内容。


从本次实验,我们可以清晰地了解到ESP的协议号为:50。之前我们也学过一些协议号,如OSPF89,TCP6,UDP17等等。


相关文章
|
1月前
|
监控 前端开发 安全
Netty 高性能网络编程框架技术详解与实践指南
本文档全面介绍 Netty 高性能网络编程框架的核心概念、架构设计和实践应用。作为 Java 领域最优秀的 NIO 框架之一,Netty 提供了异步事件驱动的网络应用程序框架,用于快速开发可维护的高性能协议服务器和客户端。本文将深入探讨其 Reactor 模型、ChannelPipeline、编解码器、内存管理等核心机制,帮助开发者构建高性能的网络应用系统。
176 0
|
3月前
|
监控 算法 安全
基于 C# 基数树算法的网络屏幕监控敏感词检测技术研究
随着数字化办公和网络交互迅猛发展,网络屏幕监控成为信息安全的关键。基数树(Trie Tree)凭借高效的字符串处理能力,在敏感词检测中表现出色。结合C#语言,可构建高时效、高准确率的敏感词识别模块,提升网络安全防护能力。
92 2
|
5月前
|
调度 Python
探索Python高级并发与网络编程技术。
可以看出,Python的高级并发和网络编程极具挑战,却也饱含乐趣。探索这些技术,你将会发现:它们好比是Python世界的海洋,有穿越风暴的波涛,也有寂静深海的奇妙。开始旅途,探索无尽可能吧!
127 15
|
5月前
|
机器学习/深度学习 算法 PyTorch
Perforated Backpropagation:神经网络优化的创新技术及PyTorch使用指南
深度学习近年来在多个领域取得了显著进展,但其核心组件——人工神经元和反向传播算法自提出以来鲜有根本性突破。穿孔反向传播(Perforated Backpropagation)技术通过引入“树突”机制,模仿生物神经元的计算能力,实现了对传统神经元的增强。该技术利用基于协方差的损失函数训练树突节点,使其能够识别神经元分类中的异常模式,从而提升整体网络性能。实验表明,该方法不仅可提高模型精度(如BERT模型准确率提升3%-17%),还能实现高效模型压缩(参数减少44%而无性能损失)。这一革新为深度学习的基础构建模块带来了新的可能性,尤其适用于边缘设备和大规模模型优化场景。
239 16
Perforated Backpropagation:神经网络优化的创新技术及PyTorch使用指南
|
5月前
|
网络协议 Docker 容器
使用网络--容器互联
使用网络--容器互联
111 18
|
5月前
|
监控 算法 JavaScript
基于 JavaScript 图算法的局域网网络访问控制模型构建及局域网禁止上网软件的技术实现路径研究
本文探讨局域网网络访问控制软件的技术框架,将其核心功能映射为图论模型,通过节点与边表示终端设备及访问关系。以JavaScript实现DFS算法,模拟访问权限判断,优化动态策略更新与多层级访问控制。结合流量监控数据,提升网络安全响应能力,为企业自主研发提供理论支持,推动智能化演进,助力数字化管理。
134 4
|
5月前
|
安全 网络安全 定位技术
VPN虚拟专用网络
VPN(虚拟专用网络)通过公共网络创建安全加密的专用连接,保护数据传输。其核心是建立加密隧道,常用协议包括OpenVPN和IPsec。主要应用涵盖企业远程办公、隐私保护及绕过网络限制。优点为高安全性、灵活性强和成本低,但也存在速度影响、配置复杂及潜在安全漏洞等问题。总体而言,VPN在现代网络中具有重要价值,且随着技术进步持续优化。
1843 16
|
6月前
|
存储 双11 数据中心
数据中心网络关键技术,技术发明一等奖!
近日,阿里云联合清华大学与中国移动申报的“性能可预期的大规模数据中心网络关键技术与应用”项目荣获中国电子学会技术发明一等奖。该项目通过端网融合架构,实现数据中心网络性能的可预期性,在带宽保障、时延控制和故障恢复速度上取得重大突破,显著提升服务质量。成果已应用于阿里云多项产品及重大社会活动中,如巴黎奥运会直播、“双十一”购物节等,展现出国际领先水平。
|
6月前
|
安全 网络安全 定位技术
网络通讯技术:HTTP POST协议用于发送本地压缩数据到服务器的方案。
总的来说,无论你是一名网络开发者,还是普通的IT工作人员,理解并掌握POST方法的运用是非常有价值的。它就像一艘快速,稳定,安全的大船,始终为我们在网络海洋中的冒险提供了可靠的支持。
201 22

热门文章

最新文章

下一篇
oss教程