日日操夜夜添-日日操影院-日日草夜夜操-日日干干-精品一区二区三区波多野结衣-精品一区二区三区高清免费不卡

公告:魔扣目錄網(wǎng)為廣大站長提供免費收錄網(wǎng)站服務(wù),提交前請做好本站友鏈:【 網(wǎng)站目錄:http://www.ylptlb.cn 】, 免友鏈快審服務(wù)(50元/站),

點擊這里在線咨詢客服
新站提交
  • 網(wǎng)站:51998
  • 待審:31
  • 小程序:12
  • 文章:1030137
  • 會員:747

總部及多分支機構(gòu)間的VPN部署方案

 

一、%20場景需求

總部及多分支機構(gòu)之間資源或文件共享,傳統(tǒng)且常見的方式就是借助一些聊天工具、網(wǎng)絡(luò)云盤、郵件等方式進(jìn)行傳輸,甚至存儲,但這些方式帶來了便利的同時,也給文件或資源的共享、管理以及安全帶來諸多問題,諸如:

1.%20總部與分支機構(gòu)之間采用聊天工具或云盤方式傳輸或分享,導(dǎo)致文件或資源無法集中管理。

2.%20文件傳輸速率受制于App或云盤服務(wù)提供商的限制,無法最大化使用帶寬傳輸,效率太低。

3.%20由于總部與分支機構(gòu)之間往返傳輸文件或資源,經(jīng)常導(dǎo)致存在有大量的重復(fù)性文件或資源,導(dǎo)致版本太多,管理混亂。

4.%20無法有效或快速協(xié)同/協(xié)作辦公。

5.%20文件或資源存儲在云盤或聊天工具服務(wù)器上的安全性問題,容易被服務(wù)提供商所使用或被“大數(shù)據(jù)”。

6.%20日常的聊天工具、郵件或文件傳輸,大都是以明文方式傳輸?shù)模嬖谥T多安全風(fēng)險,容易被竊取。

7.%20文件或資源的傳輸過程中容易被篡改,導(dǎo)致文件內(nèi)容真實性或準(zhǔn)確性發(fā)生變化。

 

基于以上情況,壹云小壹-小陳建議采用IPSEC%20VPN的點到多點的解決方案,該方案也是目前總部與分支機構(gòu)之間采用的最常用最流行的VPN解決方案,它通過建立總部與分支機構(gòu)之間經(jīng)過認(rèn)證可信的IPSEC%20VPN隧道進(jìn)行通信,同時對傳輸數(shù)據(jù)進(jìn)行加密處理,同時對數(shù)據(jù)的完整性進(jìn)行驗證,對數(shù)據(jù)源身份進(jìn)行認(rèn)證等方式,以實現(xiàn)總部與分支機構(gòu)之間的通信及數(shù)據(jù)安全,防止數(shù)據(jù)被非法篡改,確保數(shù)據(jù)的真實性。

 

二、 方案思路

總部及多分支機構(gòu)間的VPN部署方案

 

如上圖示意,IPSEC VPN點到多點的方案并不復(fù)雜,壹云小壹提供以下準(zhǔn)備工作和部署思路:

1. 總部及分支機構(gòu)之間部署IPSEC VPN的設(shè)備,比如防火墻、路由器或VPN集中器等支持IPSEC VPN的設(shè)備。

2. 總部VPN設(shè)備出口需要配置靜態(tài)公網(wǎng)IP地址(如下圖所示采用VPN防火墻部署位置)或公網(wǎng)IP地址經(jīng)過NAT地址映射后的私有地址(一般位于邊界路由器后面,公網(wǎng)IP地址配置在路由器出口上)。

3. 分支機構(gòu)的IPSEC VPN設(shè)備出口無需靜態(tài)公網(wǎng)IP地址或映射。

4. 以下是根據(jù)以上示意拓?fù)鋱D對VPN進(jìn)行了簡單規(guī)劃,以一個總部和2個分支機構(gòu)為例介紹。

總部及多分支機構(gòu)間的VPN部署方案

 

三、 配置步驟

本配置步驟共分為兩大部分,一是總部IPSEC VPN配置,二是分支機構(gòu)的IPSEC VPN配置:

A.總部IPSEC VPN配置

第一步,配置IPSec安全提議

IPSec安全提議是安全策略或者安全框架的一個組成部分,它包括IPSec使用的安全協(xié)議、認(rèn)證/加密算法以及數(shù)據(jù)的封裝模式,定義了IPSec的保護(hù)方法,為IPSec協(xié)商SA提供各種安全參數(shù)。IPSec隧道兩端設(shè)備需要配置相同的安全參數(shù)。

#ipsec proposal prop10516444584

encapsulation-mode auto //選擇封裝方式

esp authentication-algorithm sha2-256 //選擇認(rèn)證算法

esp encryption-algorithm aes-256 //選擇加密算法

第二步,配置ike安全提議

IKE安全提議是IKE對等體的一個組成部分,定義了對等體進(jìn)行IKE協(xié)商時使用的參數(shù),包括加密算法、認(rèn)證方法、認(rèn)證算法、DH組和IKE安全聯(lián)盟的生存周期。

#ike proposal 1

encryption-algorithm aes-256 //配置加密算法

dh group14 //配置dh組

authentication-algorithm sha2-256 //配置用戶認(rèn)證算法

authentication-method pre-share //配置用戶身份驗證方式

integrity-algorithm hmac-sha2-256 //配置用戶完整性算法

prf hmac-sha2-256 //配置用戶編碼脈沖

第三步,配置ike Peer

配置IKE動態(tài)協(xié)商方式建立IPSec隧道時,需要引用IKE對等體,并配置IKE協(xié)商時對等體間的一系列屬性。

# ike peer ike105164445848

exchange-mode auto //配置交換方式

pre-shared-key xxxxxxxxxxxx //配置預(yù)共享密鑰

ike-proposal 1 //配置ike建議

remote-id-type none //配置遠(yuǎn)程id類型

local-id 1.1.3.1 //配置本地id

dpd type periodic //配置dpd類型

ike negotiate compatible //配置ike協(xié)商兼容

第四步,配置高級ACL

采用ACL方式建立IPSec隧道包括通過手工方式和IKE動態(tài)協(xié)商方式建立IPSec隧道。在對等體間鏡像配置ACL,篩選出需要進(jìn)入IPSec隧道的報文,ACL規(guī)則允許(permit)的報文將被保護(hù),ACL規(guī)則拒絕(deny)的報文將不被保護(hù)。這種方式可以利用ACL配置的靈活性,根據(jù)IP地址、端口、協(xié)議類型等對報文進(jìn)行過濾進(jìn)而靈活制定安全策略。

# acl number 3000

rule 5 permit ip source address-set 10.1.1.1 destination address-set 10.1.2.1

rule 10 permit ip source address-set 10.1.1.1 destination address-set 10.1.3.1

第五步,配置IPSec策略模板

配置IPSec安全策略時,通過引用ACL和IPSec安全提議,將ACL定義的數(shù)據(jù)流和IPSec安全提議定義的保護(hù)方法關(guān)聯(lián)起來,并可以指定SA的協(xié)商方式、IPSec隧道的起點和終點、所需要的密鑰和SA的生存周期等。

# ipsec policy-template tpl105164445848 1

security acl 3000 //配置相應(yīng)的安全策略

ike-peer ike105164445848 //配置ike peer

proposal prop10516444584 //配置提議支撐

tunnel local 1.1.3.1 //配置本地地址

alias 001 //配置別名

sa duration traffic-based 10485760 //配置sa持續(xù)流量

sa duration time-based 3600 //配置sa持續(xù)時間

第六步,調(diào)用IPSec策略模板

ipsec policy ipsec1051644458 10000 isakmp template tpl105164445848

第七步,將策略應(yīng)用到接口上

為使接口能對數(shù)據(jù)流進(jìn)行IPSec保護(hù),需要在該接口上應(yīng)用一個IPSec安全策略組。當(dāng)取消IPSec安全策略組在接口上的應(yīng)用后,此接口便不再具有IPSec的保護(hù)功能。

# interface GigabitEthernet1/0/1

undo shutdown

ip address 1.1.3.1 255.255.255.0

ipsec policy ipsec1051644458

B.分支機構(gòu)的IPSEC VPN配置

第一步,配置IPSec安全提議

IPSec安全提議是安全策略或者安全框架的一個組成部分,它包括IPSec使用的安全協(xié)議、認(rèn)證/加密算法以及數(shù)據(jù)的封裝模式,定義了IPSec的保護(hù)方法,為IPSec協(xié)商SA提供各種安全參數(shù)。IPSec隧道兩端設(shè)備需要配置相同的安全參數(shù)。

# ipsec proposal prop1451731338

encapsulation-mode auto //選擇封裝方式

esp authentication-algorithm sha2-256 //選擇認(rèn)證算法

esp encryption-algorithm aes-256 //選擇加密算法

第二步,配置ike安全提議

IKE安全提議是IKE對等體的一個組成部分,定義了對等體進(jìn)行IKE協(xié)商時使用的參數(shù),包括加密算法、認(rèn)證方法、認(rèn)證算法、DH組和IKE安全聯(lián)盟的生存周期。

# ike proposal 1

encryption-algorithm aes-256 //配置加密算法

dh group14 //配置dh組

authentication-algorithm sha2-256 //配置用戶認(rèn)證算法

authentication-method pre-share //配置用戶身份驗證方式

integrity-algorithm hmac-sha2-256 //配置用戶完整性算法

prf hmac-sha2-256 //配置用戶編碼脈沖

第三步,配置ike Peer

配置IKE動態(tài)協(xié)商方式建立IPSec隧道時,需要引用IKE對等體,并配置IKE協(xié)商時對等體間的一系列屬性。

# ike peer ike1451731338

exchange-mode auto //配置交換方式

pre-shared-key xxxxxxxxxxxx //配置預(yù)共享密鑰

ike-proposal 1 //配置ike建議

remote-id-type ip //配置遠(yuǎn)程id類型

remote-id 1.1.3.1 //配置對端id

local-id 1.1.5.1 //配置本地id

dpd type periodic //配置dpd類型

remote-address 1.1.3.1

第四步,配置高級ACL

采用ACL方式建立IPSec隧道包括通過手工方式和IKE動態(tài)協(xié)商方式建立IPSec隧道。在對等體間鏡像配置ACL,篩選出需要進(jìn)入IPSec隧道的報文,ACL規(guī)則允許(permit)的報文將被保護(hù),ACL規(guī)則拒絕(deny)的報文將不被保護(hù)。這種方式可以利用ACL配置的靈活性,根據(jù)IP地址、端口、協(xié)議類型等對報文進(jìn)行過濾進(jìn)而靈活制定安全策略。

# acl number 3000

rule 5 permit ip source address-set 10.1.2.1 destination address-set 10.1.1.1

第五步,配置IPSec策略

配置IPSec安全策略時,通過引用ACL和IPSec安全提議,將ACL定義的數(shù)據(jù)流和IPSec安全提議定義的保護(hù)方法關(guān)聯(lián)起來,并可以指定SA的協(xié)商方式、IPSec隧道的起點和終點、所需要的密鑰和SA的生存周期等。

# ipsec policy ipsec1451731329 1 isakmp

security acl 3000 //配置相應(yīng)的安全策略

ike-peer ike1451731338 //配置ike peer

proposal prop1451731338 //配置提議支撐

tunnel local applied-interface //配置隧道局部應(yīng)用界面

alias 001 //配置別名

sa trigger-mode auto // 配置sa觸發(fā)模式自動

sa duration traffic-based 10485760 //配置sa持續(xù)流量

sa duration time-based 3600 //配置sa持續(xù)時間

第六步,將策略應(yīng)用到接口上

為使接口能對數(shù)據(jù)流進(jìn)行IPSec保護(hù),需要在該接口上應(yīng)用一個IPSec安全策略組。當(dāng)取消IPSec安全策略組在接口上的應(yīng)用后,此接口便不再具有IPSec的保護(hù)功能。

# interface GigabitEthernet1/0/1

undo shutdown

ip address 1.1.5.1 255.255.255.0

ipsec policy ipsec1451731329

四、 效果驗證

1. 通過IPSEC監(jiān)控列表查看一下IPSEC協(xié)商是否成功,如下圖示意。

2. 通過總部與分支機構(gòu)之間的內(nèi)部文件/資源共享或應(yīng)用程序是否可以直接使用。

分享到:
標(biāo)簽:VPN
用戶無頭像

網(wǎng)友整理

注冊時間:

網(wǎng)站:5 個   小程序:0 個  文章:12 篇

  • 51998

    網(wǎng)站

  • 12

    小程序

  • 1030137

    文章

  • 747

    會員

趕快注冊賬號,推廣您的網(wǎng)站吧!
最新入駐小程序

數(shù)獨大挑戰(zhàn)2018-06-03

數(shù)獨一種數(shù)學(xué)游戲,玩家需要根據(jù)9

答題星2018-06-03

您可以通過答題星輕松地創(chuàng)建試卷

全階人生考試2018-06-03

各種考試題,題庫,初中,高中,大學(xué)四六

運動步數(shù)有氧達(dá)人2018-06-03

記錄運動步數(shù),積累氧氣值。還可偷

每日養(yǎng)生app2018-06-03

每日養(yǎng)生,天天健康

體育訓(xùn)練成績評定2018-06-03

通用課目體育訓(xùn)練成績評定