路由器VPN互联设置实例教程.docx
- 文档编号:10280098
- 上传时间:2023-02-09
- 格式:DOCX
- 页数:14
- 大小:386.82KB
路由器VPN互联设置实例教程.docx
《路由器VPN互联设置实例教程.docx》由会员分享,可在线阅读,更多相关《路由器VPN互联设置实例教程.docx(14页珍藏版)》请在冰豆网上搜索。
路由器VPN互联设置实例教程
磊科路由器VPN互联设置实例教程
-
网络拓扑
网络拓扑如图1
图1
客户环境
总部
286-E做VPN服务器
外网IP假设为9.9.9.9 内网ip段为192.168.3.0 255.255.255.0
分店1:
NR266做客户端,且公司ERP放在分店1中。
内网网段为192.168.1.0 255.255.255.0
分店2:
NR266做客户端,内网网段为192.168.2.0 255.255.255.0
同理分店3-6都为266的客户端,网段从192.168.4.0-192.168.6.0
客户需求
1:
分店和总部通过VPN能够互联。
2:
所有分店和总部都可以访问在分店1中内网的ERP。
解决方法
一:
总部286-E设置方法:
1:
打开VPN服务功能(其他选项默认,无需更改)。
2:
新建账号(首先配ERP所在的分店的账号):
∙用户密码自定义。
∙网络地址填写分店的内网网段,掩码就是分店用的,然后保存。
如下图2
图2
∙新建其他分店账号,网络地址填写分店的内网网段,掩码就是分店用的,然后保存。
注意:
在前期网络规划时,各个分店和总部的内网网段不能一样,否则无法互通!
二:
分店NR266上的设置:
1:
ERP所在分店设置
∙使用VPN客户端,服务器地址填写总部的WAN口地址(本案例中为9.9.9.9)。
∙用户密码填写在总部286-E上分配的。
∙数据加密默认勾选,提高安全性,无需改动。
∙NAT默认为勾选,但这里必须取消,否则会出现分店无法互联。
∙模式选择为企业模式。
∙接口选择默认的ALL。
∙服务器网段:
填写成192.168.0.0,子网掩码填写成255.255.0.0 (原因是这样就可以包含所有分店的内网,才可以互通)。
如下图3
图3
2:
其他分店的配置参照上述配置,只是账号密码各自不同,其他一样。
这样就完成了此案例的VPN组网。
IPSECVPN配置实例-TL-R400VPN应用
网络规划
深圳总公司局域网网段为“192.168.0.0/24”;北京分公司为“192.168.1.0/24”;上海分公司为“192.168.2.0/24”;
深圳总部TL-ER6120设置步骤:
一)、基本设置:
1、设置路由器的WAN口模式:
基本设置→WAN口设置,进入“WAN口模式”标签页,根据需求设置WAN口数量,此处我们选择为“单WAN口”,保存。
2、设置WAN口网络参数:
基本设置→WAN口设置,“WAN1设置”标签页,设置WAN口网络参数以及该线路的上下行带宽值。
注意:
请如实填写线路的上行与下行带宽值。
二)、IPsecVPN设置:
此处以配置北京分公司与深圳总公司间的IPsecVPN为例,首先配置深圳总公司的TL-ER6120:
(1)、配置IKE安全提议:
VPN→IKE,进入“IKE安全提议”标签页,选择合适的验证、加密算法以及DH组。
(2)、配置IKE安全策略:
VPN→IKE,进入“IKE安全策略”标签页。
◆协商模式:
主模式(Mainmode)适用于对身份保护要求较高的场合;野蛮模式(Aggressivemode)适用于对身份保护要求较低的场合,推荐使用主模式。
◆安全提议:
选择在“IKE安全提议”中创建的安全提议名称。
◆预共享密钥:
设置IKE认证的预共享密钥,通信双方的预共享密钥必须相同。
◆DPD检测:
DeadPeerDetect,检测对端在线状态,建议启用。
(3)、配置IPsec安全提议:
VPN→IPsec,进入“IPsec安全提议”标签页,输入IPsec安全提议名称,选择合适的安全协议以及验证算法。
(4)、配置IPsec安全策略:
VPN→IPsec,进入“IPsec安全策略”标签页。
◆安全策略名称:
设置IPsec安全策略名称。
◆本地子网范围:
设置本地子网范围,即深圳总公司局域网“192.168.0.0/24”。
◆对端子网范围:
设置对端子网范围,即北京分公司局域网“192.168.1.0/24”。
◆对端网关:
填写对端IPsecVPN服务器的IP地址或者域名,此处为北京分公司TL-R400vpnWAN口IP地址“121.10.10.2”。
◆协商方式:
协商方式分为IKE协商和手动模式两种,手动模式需要用户手工配置密钥、SPI等参数;而IKE方式则由IKE自动协商生成这些参数,建议选择“IKE协商”。
◆IKE安全策略:
选择所配置的IKE安全策略。
◆安全提议:
选择配置的IPsec安全提议。
◆PFS:
用于IKE协商方式下设置IPsec会话密钥的PFS属性,本地与对端的PFS属性必须一致。
◆生存时间:
用于IKE协商方式下IPsec会话密钥的生存时间。
(5)IPsec安全策略如下:
上海、广州分公司TL-R400vpn配置方法:
一)、基本设置:
设置路由器的WAN口模式:
网络参数→WAN口设置,根据需求设置WAN口连接类型,此处我们选择为“静态IP”,保存。
二)、IPsecVPN设置:
此处以配置北京分公司与深圳总公司间的IPsecVPN为例,首先配置深圳总公司的TL-ER6120:
(1)、配置IKE安全提议:
VPN→IKE
点击“添加新条目”,选择合适的验证、加密算法以及DH组,需要与深圳总部TL-ER6120中的安全提议相同。
上图中各个选项意义上文TL-ER6120中的意义相同。
点击保存,后生成一条安全策略列表信息
(2)、配置IPsec安全提议:
VPN→IPsec
点击“添加单个条目”,填写页面中相应的内容。
在上图中:
安全策略名称:
设置IPsec安全策略名称。
◆本地子网范围:
设置本地子网范围,即北京分公司局域网“192.168.1.0/24”。
◆对端子网范围:
设置对端子网范围,即深圳总公司局域网“192.168.0.0/24”。
◆对端网关:
填写对端IPsecVPN服务器的IP地址或者域名,此处为深圳总公司TL-ER6120WAN口IP地址“121.1.1.2”。
◆协商方式:
协商方式分为IKE协商和手动模式两种,手动模式需要用户手工配置密钥、SPI等参数;而IKE方式则由IKE自动协商生成这些参数,建议选择“IKE协商”。
◆安全协议:
选择配置的IPsec安全协议。
◆IKE安全策略:
选择所配置的IKE安全策略。
◆PFS:
用于IKE协商方式下设置IPsec会话密钥的PFS属性,本地与对端的PFS属性必须一致。
◆生存时间:
用于IKE协商方式下IPsec会话密钥的生存时间。
配置完成后点击保存,在IPsec安全策略信息中出现一个条目:
IPsec功能中,点击启用>保存
配置完成,IPsec安全联盟建立成功后,北京分公司的局域网“192.168.1.0/24”与深圳总公司局域网“192.168.0.0/24”间可相互访问。
两个路由器串联设置方法
两个路由器同时使用的情况下,有两种方式连接:
一、两个设备都作为路由器使用。
连接方式如下:
ADSL----路由A的WAN口----LAN口-----路由B的WAN口----LAN口----计算机
该方式连接两个设备都工作在NAT模式,路由器B要更改LAN的地址,不能与前端路由器A处于同一网段,可更改为192.168.2.1;
二、一个设备为路由器,另一个设备为交换机
连接方式如下:
ADSL----路由A的WAN口----LAN口-----路由B的LAN口----LAN口----计算机
该连接方式下,没有使用路由器B的WAN口,同样需要更改LAN的地址,不要与前端路由器A的管理地址192.168.1.1冲突,可以设为192.168.1.2,即可处于同一网段,但不要重复。
192.168.0/24解析:
192.168.0.0是一个网段
24表示子网掩码为255.255.255.0,因为255.255.255.0转换为二进制是11111111.11111111.11111111.00000000有24个1
将192.168.0.0与255.255.255.0每一位对照,全1的地方表示网络位,全0的地方表示主机位,因此192.168.0.0/24支持的IP地址是从192.168.0.1到192.168.0.254
192.168.0.255为广播地址,不能作为IP地址.
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 路由器 VPN 设置 实例教程