三星ubigate系列简单vpn配置实例讲解
随着社会的发展,企业日益扩张,客户分布日益广泛,合作伙伴日益增多,这种情况使传统企业网络的功能缺陷越来越凸现,各公司均根据行业特点在在企业总部部署如oa系统、erp系统、财务系统、crm客户资源管理系统等应用软件,将企业分布在各地的分支机构和办事处与企业总部互联,达到安全地数据和软件资源共享的目的,于是用户对于自身的网络建设提出了更高的需求,其中针对网络的灵活性、高安全性、经济性、可扩展性等方面尤为关注。vpn(virtual private network虚拟专用网)技术的出现,为在公共网络上建立安全的intranet、点到点连接等分布应用提供了良好的技术手段。随着vpn技术的不断完善,其管理简单、灵活性高、费用低廉的优点已成为构建内部广域网络的首要选择。传统的企业网络解决方案需要vpn网关、防火墙、交换三类设备,对安全比较注重的企业还要考虑布置ids/ips(入侵检测/防御系统)等,用分体的设备无疑会增加成本,同时可能故障点会增多,管理较为复杂,samsung充分考虑信息化投资效果,推出了集路由交换、vpn、防火墙、voip于一体的模块化的ubigate系列产品,为企业网络提供了全面的、高效率、可扩展的、安全的vpn解决方案。
什么是vpn?
vpn是指在共用网络上建立专用网络的技术。之所以称为虚拟网主要是因为整个 vpn网络的任意两个结点之间的连接并没有传统专网建设所需的点到点的物理链路,而是架构在公用网络服务商isp所提供的网络平台之上的逻辑网络。用户的数据是通过isp在公共网络(internet)中建立的逻辑隧道(tunnel),即点到点的虚拟专线进行传输的。通过相应的加密和认证技术来保证用户内部网络数据在公网上安全传输,从而真正实现网络数据的专有性。
vpn是企业网在因特网等公共网络上的延伸,它能在公共网络上创建一个安全的私有连接,因此让公司的远程用户、分支机构、业务伙伴等与公司的企业网连接起来,构成一个扩展的企业网。
三星ubigate系列网络产品在实施vpn的方面有很强的优势
在利用ubigate产品进行vpn网络组建的时候,数据链路的传输首先会基于网络层进行ipsec加密,然后对于基于链路层进行mac地址绑定,同时可以利用ubigate的aaa服务器功能进行用户身份的验证、授权、统计进行统一管理,同时ism模块中的ids/ips入侵检测系统、防病毒功能对于所有流量进行实施监控探测,从而真正实现立体式安全vpn隧道
高速vpn隧道机制
为解决现有普遍存在的vpn速度慢问题,ubigate为用户提供了1000m的lan / wan接入速率,ubigate同时具备ppp链路封装及pap、chap验证,可以现有的adsl、vdsl、hdsl等宽带接入技术的进行完整功能支持,可以直接与公网相连并进行宽带拨号,从而最大限度的提高了vpn隧道的接入速度。
samsung ubigate ibg 3026作为vpn的服务器端,可同时接受2000个并发vpn拨号的连接(l2tp)——也就是说分公司能同时有2000人拨号到总公司上来。小型分公司的人员或者正在移动办公中的人员皆可采取l2tp的拨号方式(win 2000/xp/2003皆有自带的拨号软件)与总公司间进行互联。
软、硬全功能vpn
vpn可分为硬件vpn和软件vpn。实施了 ubigate ibg 3026设备进行vpn对接的时候,可以实现软、硬全功能vpn接入,ubigate ibg系列产品特有的vac增强卡不但可以为用户提供更多的vpn连接数目,同时采用ipsec的隧道加密机制,从根本上保证了用户数据的安全性。各个分公司机构可根据自身情况选择用硬件或者是软件与总公司进行vpn互联。不同的分公司可选择不同的vpn连接方式,只需要在总公司ubigate设备中进行少量简单配置便能轻松实现多种vpn接入。
下面就以一个简单的实例给大家呈现三星ubigate ibg系列产品的vpn配置方法。
配置实例如下:
配置ipsec vpn
配置分公司端设备
配置端口地址
ibg01/configure# interface ethernet 0/2
ibg01/configure/interface/ethernet (0/2)#
ibg01/configure/interface/ethernet (0/2)# ip address 160.0.1.1/24
ibg01/configure/interface/ethernet (0/2)# end
ibg01/configure# interface ethernet 2/0
ibg01/configure/interface/ethernet (2/0)#
ibg01/configure/interface/ethernet (2/0)# ip address 170.0.1.1/24
ibg01/configure/interface/ethernet (2/0)# end
启用防火墙策略
ibg01/configure# firewall internet
ibg01/configure/firewall internet# interface ethernet0/2
ibg01/configure/firewall internet# policy 1022 in self
ibg01/configure/firewall internet/policy 1022 in# exit
ibg01/configure/firewall internet#
ibg01/configure# firewall corp
ibg01/configure/firewall corp# interface ethernet2/0
ibg01/configure/firewall corp# policy 1021 in
ibg01/configure/firewall corp/policy 1021 in# exit
ibg01/configure/firewall corp#
查看端口在防火墙的网络类型
ibg01# show firewall interface all
interface map name
--------- --------
ethernet0/2 internet
ethernet2/0 corp
配置crypto ike策略
ibg01/configure# crypto
ibg01/configure/crypto# ike policy pol1 160.0.1.2
ibg01/configure/crypto/ike/policy pol1 160.0.1.2# local-address 160.0.1.1
default proposal created with priority1-des-sha1-pre_shared-g1
key string has to be configured by the user
(责任编辑:admin)