两个分公司通过IPSEC/VPN方式访问总部,请问这两个公司之间能通过总部网络互访吗

Posted

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了两个分公司通过IPSEC/VPN方式访问总部,请问这两个公司之间能通过总部网络互访吗相关的知识,希望对你有一定的参考价值。

设备全是思科的,请问这两个分公司能通过总部路由器相互访问吗,我想既然都通过VPN与总部相连了,那么对于总部而言两个分公司网段就相当于内网了,是不是加什么策略就能使两个分公司之间能相互访问呢,谢谢!

可以的.用IPSEC VPN连接总部,总部只要开启VPN HUB下面的两个分公司就能够互访了.也就能这么理解 就是把总部的设备当做了交换机在使用,就是说 两个分公司之间和总部都是可以互通互访的,那么你分公司再多些也都可以互访.. 侠诺VPN设备里面就有一项是 VPN HUB,这功能相当不错.

侠诺VPN技术 Q 858982185
参考技术A 完全可以,只要在路由器上设置相应的路由就行了。追问

你好,多谢你的回答,总部的边界设备是思科防火墙,是不是在外网口写两条路由目的IP指向分公司公网IP是吗,还是如何指向呢,谢谢!
例如:子公司A的网段是192.168.1.0 公网IP是192.168.1.1
子公司B的网段是192.168.2.0 公网IP是192.168.2.1
总部C的网段是192.168.3.0 公网IP是192.168.3.1
这路由如何写呢,只需要在总部防火墙上写还是两个子公司路由器都要写,谢谢指教!

参考技术B 这个简单的,你做ipsec full mesh 互连就好了

IPsec VPN详解--拨号地址

三.拨号地址VPN设置

1. 组网需求

本例将 IPSec ADSL 相结合,是目前实际中广泛应用的典型案例。

1 Router B 通过ADSL 直接连接公网的DSLAM 接入端,作为PPPoE client端。RouterB ISP 动态获得的IP 地址为私网地址。

2总公司局域网通过 Router A 接入到ATM 网络。

3为了保证信息安全采用 IPSec/IKE 方式创建安全隧道。

2. 组网图

 技术分享图片                            

3.配置步骤
(1) 配置Router A

# 配置本端安全网关设备名称。

<RouterA>system-view

[RouterA]ike local-name routera

# 配置ACL

[RouterA]acl number 3101

[RouterA-acl-adv-3101]rule 0 permit ip source 172.16.0.0 0.0.0.255 destination 192.1.68.0.0 0.0.0.255    允许192.1.68.0访问172.16.0.0

[RouterA-acl-adv-3101]quit

# 配置IKE 安全提议。

[RouterA]ike proposal 1  

[RouterA-ike-proposal-1]authentication-algorithm sha 验证算法

[RouterA-ike-proposal-1]authentication-method pre-share

[RouterA-ike-proposal-1]encryption-algorithm 3des-cbc 加密算法

[RouterA-ike-proposal-1]dh group2   分配DH

# 配置IKE 对等体peer

[RouterA]ike peer peer

[RouterA-ike-peer-peer]exchange-mode aggressive //协商模式为野蛮模式

[RouterA-ike-peer-peer] pre-shared-key abc /配置预共享密钥,此密钥必须与对端保持一致

 

[RouterA-ike-peer-peer]id-type name  //协商类型为使用命名

[RouterA-ike-peer-peer]remote-name routerb  //配置对端命名

[RouterA-ike-peer-peer]nat traversal  //配置nat 穿越功能

[RouterA-ike-peer-peer]quit

# 创建IPSec 安全提议prop

[RouterA]ipsec proposal prop

[RouterA-ipsec-proposal-prop]encapsulation-mode tunnel 创建隧道模式

[RouterA-ipsec-proposal-prop]transform esp    //esp验证算法

[RouterA-ipsec-proposal-prop]esp encryption-algorithm 3des //加密算法

[RouterA-ipsec-proposal-prop]esp authentication-algorithm sha1 验证算法

[RouterA-ipsec-proposal-prop]quit

# 创建安全策略policy 并指定通过IKE 协商建立SA

[RouterA]ipsec policy policy 10 isakmp

# 配置安全策略policy 引用IKE 对等体peer

[RouterA-ipsec-policy-isakmp-policy-10]ike-peer peer

# 配置安全策略policy 引用访问控制列表3101

[RouterA-ipsec-policy-isakmp-policy-10]security acl 3101

# 配置安全策略policy 引用IPSec 安全提议prop

[RouterA-ipsec-policy-isakmp-policy-10]proposal prop

[RouterA-ipsec-policy-isakmp-policy-10]quit

# 配置IP 地址。

[RouterA]interface serial 2/0

[RouterA-Serial2/0]ip address 100.1.1.1 255.255.255.0

[RouterA-Serial2/0]ipsec policy policy 引用安全策略

[RouterA-Serial2/0]quit

# 配置以太网口。

[RouterA]interface ethernet 1/0

[RouterA-Ethernet1/0]ip address 172.16.0.1 255.255.255.0

[RouterA-Ethernet1/0]quit

# 配置到分公司局域网的静态路由。

[RouterA]ip route-static 192.168.0.0 255.255.255.0 serial 2/0

(2) 配置Router B

# 配置本端安全网关的名称。

<RouterB>system-view

[RouterB]ike local-name routerb

# 配置ACL

[RouterB]acl number 3101

[RouterB-acl-adv-3101]rule 0 permit ip source 192.168.0.0 0.0.0.255 destination 172.16.0.0 0.0.0.255 允许172.16.0.0网段进入

[RouterB-acl-adv-3101]quit

# 配置IKE 安全提议。

[RouterB]ike proposal 1

[RouterB-ike-proposal-1]authentication-algorithm sha 验证算法

[RouterB-ike-proposal-1]authentication-method pre-share

[RouterB-ike-proposal-1]encryption-algorithm 3des-cbc加密算法

[RouterB-ike-proposal-1]dh group2分配DH

# 配置IKE 对等体peer

[RouterB]ike peer peer

[RouterB-ike-peer-peer]exchange-mode aggressive //协商模式为野蛮模式

[RouterB-ike-peer-peer] pre-shared-key abc  //配置预共享密钥,此密钥必须与对端保持一致

 

[RouterB-ike-peer-peer]id-type name  //协商类型为使用命名

[RouterB-ike-peer-peer] remote-name routera //配置对端命名

[RouterB-ike-peer-peer]remote-address 100.1.1.1 //配置对端IP地址

[RouterB-ike-peer-peer] nat traversal //配置nat 穿越功能

 

[RouterB-ike-peer-peer]quit

# 创建IPSec 安全提议prop

[RouterB]ipsec proposal prop

[RouterB-ipsec-proposal-prop]encapsulation-mode tunnel 隧道模式

[RouterB-ipsec-proposal-prop] transform esp 加密方式

[RouterB-ipsec-proposal-prop]esp encryption-algorithm 3des esp加密方式3des

[RouterB-ipsec-proposal-prop]esp authentication-algorithm sha1 验证方式

[RouterB-ipsec-proposal-prop] quit

# 创建安全策略policy 并指定通过IKE 协商建立SA

[RouterB] ipsec policy policy 10 isakmp

# 配置安全策略policy 引用IKE 对等体peer

[RouterB-ipsec-policy-isakmp-policy-10] ike-peer peer

# 配置安全策略policy 引用访问控制列表3101

[RouterB-ipsec-policy-isakmp-policy-10]security acl 3101

# 配置安全策略policy 引用IPSec 安全提议prop

[RouterB-ipsec-policy-isakmp-policy-10] proposal prop

[RouterB-ipsec-policy-isakmp-policy-10]quit

# 配置拨号访问控制列表。

[RouterB]dialer-rule 1 ip permit

# 创建Dialer0,使用由ISP 分配的用户名和密码进行拨号和PPP 认证的相关配置,

并配置MTU

[RouterB]interface dialer 0

[RouterB-Dialer0]link-protocol ppp 采用PPP拨号

[RouterB-Dialer0]ppp pap local-user test password simple 123456  拨号ISP提供用户名和密码

[RouterB-Dialer0]ip address ppp-negotiate

[RouterB-Dialer0]dialer user 1 用户    

[RouterB-Dialer0]dialer-group 1 用户组

[RouterB-Dialer0]dialer bundle 1

[RouterB-Dialer0]ipsecno-nat-process enable不做NAT穿越

[RouterB-Dialer0] ipsec policy policy在此接口下引用创建的ipsec策略

[RouterB-Dialer0]mtu 1492

[RouterB-Dialer0]quit

# 配置到总公司局域网的静态路由。

[RouterB]ip route-static 172.16.0.0 255.255.255.0 dialer 0

# 配置以太网口。

[RouterB]interface ethernet 1/0

[RouterB-Ethernet1/0]tcp mss 1450

[RouterB-Ethernet1/0]ip address 192.168.0.1 255.255.255.0

[RouterB-Ethernet1/0]quit

 


本文出自 “Garrett” 博客,请务必保留此出处http://garrett.blog.51cto.com/11611549/1983596

以上是关于两个分公司通过IPSEC/VPN方式访问总部,请问这两个公司之间能通过总部网络互访吗的主要内容,如果未能解决你的问题,请参考以下文章

IPsec VPN详解--nat穿越内网

学不会IPsec -我把女朋友送给你!

win7系统 l2tp/ipsec连接 错误809. 修改了注册编辑表也是这样!

华为防火墙实验8[配置两个网络之间的IPSec VPN隧道]

华为防火墙网关间通过IKE方式协商IPSec VPN隧道(共享密钥认证)

防火墙基础之IPSec VPN实验详解#导入Word文档图片#