HCIP-VPN
VPN简介
技术背景
在VPN出现之前,企业分支之间的数据传只能依靠现有物理网络(例如Internet)。由于Internet中存在多种不安全因素,报文容易被网络中的黑客窃取或篡改,最终造成数据泄密,重要数据被破坏等后果。
除了通过Internet,还可以通过搭建一条物理专用连接保证数据的安全传输,但其费用会非常昂贵,且专网搭建和维护十分困难。

介绍
VPN即虚拟专用网,泛指通过VPN技术在公用网络上构建的虚拟专用网络。VPN用户在此虚拟网络中传输私网流量,在不改变网络现状的情况下实现安全、可靠的连接。

VPN分类
根据建设单位不同

根据组网方式不同

根据实现的网络层次

关键技术
隧道技术
VPN技术的基本原理是利用隧道(Tunnel)技术,对传输报文进行封装,利用VPN骨干网建立专用数据传输哦通道,实现报文的安全传输。
位于隧道两端的VPN网关,通过对原始报文的“封装”和“解封装”,建立一个点到点的虚拟通信隧道。

身份认证、数据加密与验证
身份认证、数据加密和认证技术可以有效保证VPN网络与数据的安全性:
- 身份认证:可以用于部署了远程接入VPN的场景,VPN网关对用户的身份进行认证,保证接入网络的都是合法用户而非恶意用户。也可以用于VPN网关之间对对方身份的认证。
- 数据加密:将明文通过加密变成密文,使得数据即使被黑客截获,黑客也无法获取其中的信息。
- 数据验证:通过数据验证技术对报文的完整性和真伪进行检查,丢弃被伪造和篡改的报文。

GRE
GRE概述
通用路由封装协议(General Routing Encapsulation,GRE)是一种三层VPN封装技术。GRE可以对某些网络层协议(如IPX、IPv4、IPv6等)的报文进行封装,使封装后的报文能够在另一种网络中(如IPv4)传输,从而解决了跨越异种网络的报文传输问题。

GRE基本原理
GRE构成要素分为3个部分:乘客协议、封装协议和运输协议。
- 乘客协议是指用户在传输数据时所使用的原始网络协议。
- 封装协议的作用就是用来“包装”乘客协议对应的报文,使袁术报文能够在新的网络中传输。
- 运输协议是指被封装以后的报文在新网络中传输时所使用的网络协议。

实验

接口IP地址配置省略,AR1和AR3需要配置一条缺省的静态路由,用于访问外部网络。
AR1
1 | [AR1]int Tunnel 0/0/0 |
AR3
1 | [AR3]int Tunnel 0/0/1 |
总部与分支之间的pc机进行互访

除静态路由外还可以对两个路由器之间建立OSPF邻居关系,需要宣告gre虚拟网段和路由器内网网段。
IPSec
IPSec概述
IPSec(IP Security)VPN一般部署在企业出口设备之间,通过加密与验证等方式,实现了数据来源验证,数据加密,数据完整性保证和抗重放等功能。

IPSec协议体系
IPSec不是一个单独的协议,它给出了IP网络上数据安全的一整套体系结构,包括AH(Authentication Header)、ESP(Encapsulating Security Payload)、IKE(Internet Key Exchange)等协议。

IPSec基本原理
IPSec隧道建立过程中需要协商IPSec SA(Security Association,安全联盟),IPSec SA一般通过IKE协商生成。

实验

接口IP地址配置以及静态缺省路由指向外网配置省略。
AR1
1 | #配置ACL定义需要加密的流量 |
AR3
1 | #配置ACL定义需要加密的流量 |
总部PC1访问分支PC2

L2TP
L2TP概述
L2TP是虚拟私有拨号网VPDN(Virtual Private Dial-up Network)隧道协议的一种,它扩展了点到点协议PPP的应用,是一种在远程办公场景中为出差员工或企业分支远程访问企业内网资源提供接入服务的VPN。
L2TP组网架构包括LAC(L2TP Access Concentrator,L2TP访问集中器)和LNS(L2TP Network Server,L2TP网络服务器)。

L2TP消息
L2TP协议包含两种类型的消息,控制消息和数据消息,消息的传输在LAC和LNS之间进行。
- 控制消息用于L2TP隧道和会话连接的建立、维护和拆除。
- 数据消息用于封装PPP数据帧并在隧道上传输。

L2TP工作过程
L2TP主要可分为以下三种工作场景,其工作过程并不相同:
- NAS-Initiated场景:拨号用户通过NAS访问企业内网
- Client-Initiated场景:移动办公用户访问企业内网
- Call-LNS:通过LAC自主拨号实现企业内网互连



