温锦文欧普厨电及净水器总代理 发表于 2024-7-15 04:37:08

VPN入门教程:根本概念、使用方法及思科模拟器实践

数据来源

        本文仅用于信息安全的学习,请遵守干系法律法规,严禁用于非法途径。若观众因此作出任何危害网络安全的行为,后果自负,与本人无关。
1、引入



[*]VPN可以实如今不安全的网络上,安全的传输数据,雷同专网
[*]VPN只是一个技术,使用PKI技术,来包管数据的安全三要素
2、安全三要素

        1)机密性

        2)完整性

        3)身份验证 

3、加密技术:

        1)对称加密:加密与解密使用相同的密钥

                                   密钥是通信双方协商生成,生成过程是明文通信!
                                   优点:速度快
                                   缺点:密钥轻易泄漏 !
                对称加密算法:DES、3DES、AES
        2)非对称加密算法:使用公私密钥加密数据

                                   公私密钥成对生成,互为加解密关系!公私钥不能互相推算!
                                   双方交换公钥:
                                        使用对方的公钥加密实现机密性
                                        使用本身的私钥进行数字署名,实现身份验证
                                   优点:安全性高
                                   缺点:速度慢
                                   常见算法:RSA、DH
 4、完整性算法/hash值算法:

        MD5
        SHA
5、VPN的类型

        1)远程访问VPN(Remote Access VPN)

                一般用在个人到安全连接企业内部
                一般出差员工/在家办公,安全连接内网时使用
                一般公司摆设VPN服务器,员工在外拔号连接PN即可
                常见RA-VPN协议: PPTP VPN、L2 TP VPN、 SSTP VPN、EZvpn/ easyvpn(思科私有)、 SSL VPN(目前比较盛行)              
        2)点到点VPN 

                一般用在企业对企业安全连接
                一般须要在两个企业总出口设备之间建立VPN通道!
                常见的点到点VPN:IPsecVPN
6、IPsecVPN: 

        1)属于点到点VPN,可以在2家企业之间建立VPN隧道!

        2)VPN隧道优点:

                安全性
                归并两家企业内网 
        3)VPN隧道技术

                1)传输模式:只加密上层数据,不加密私有|P包头,传输速度快
                     通信过程:一方公司要与另一方公司使用VPN隧道安全通信,首先本身公司的内网数据到达本身的路由器后路由器会先将数据帧的4、5层的数据进行加密,然后将IP包头的目标IP与源IP拿出来放到IP包头的可选项内(内网的ip无法在公网上存活),用本身的公司买的公网ip(配在链接路由器外网端口的IP)和目标的公网ip作为新的源IP与目标IP,到了目标路由器再从IP包头的可选项内取出数据还原数据帧的目标与源ip,目标公司回包的流程也是差不多。
https://img-blog.csdnimg.cn/e03038eed19c4370be5c5c9d3dafbbb2.pnghttps://img-blog.csdnimg.cn/eb3471615153470e9c924fd38e848ba2.png
https://img-blog.csdnimg.cn/817e96f8caf94832a0cc77f4107498f1.png
                2)隧道模式(默认):加密整个私有IP包,包括|P包头,更安全,速度慢
https://img-blog.csdnimg.cn/8c243f239b394df3aa8d74e8f22cd74e.png
https://img-blog.csdnimg.cn/e64ec4283530471b9841c0002192d155.png
 后面就是数据传到目标路由器,路由器再解封装然后传入目标内网。
        4)VPN隧道技术:重新封装技术 + 加密认证技术

        5)IPsecVPN分为2大阶段:

                第一阶段:管理连接(VPN双方建立连接/建立隧道)

                        目的:通信双方设备通过非对称加密算法加密对称加密算法所使用的对称密钥,以到达安全地协商对称加密算法秘钥的目的。
                        过程:双方设备先各自生成公私秘钥对,然后双方交换公钥,使用对方的公钥加密对称密钥,如许就可以办理对称密钥由于是双方明文通信产生的而安全性低的问题,又能获取对称密钥加密数据快的特性。
                命令:(思科)目的:建立隧道(IKE)
                         conf t
                        crypto isakmp policy  1            # 创建传输集/策略集,1是名称
                        encryption des/ 3des/aes        # 指定对称加密算法,一般使用aes
                        hash md5/sha                           # 指定完整性算法/hash值算法,一般使用sha
                        group 1/2/5                                # 默认使用DH非对称加密算法,这里指定公钥与私钥的长度,越长越安全也越慢,一般使用2或5
                        authentication pre-share         # 身份验证使用共享密钥算法
                        lifetime  秒                                # 配置该传输集/策略集的失效时间,失效了双方就会重新生成设备重新生成对称密钥,假如改成3600秒,那么双方每个1个小时都会更换密钥,如许可以防止密钥被破解,默认:86400秒 / 24小时
                        exit
                        crypto isakmpkey   预共享密钥  address   对方的公网IP地址  # 配置指向对方公网IP的共享密钥
        预共享密钥作用:用来证实对方就是对方而不是黑客伪造的,对方的共享秘钥也要配置一样,比如我设置的共享密钥是:zhangsan    那对方的也要是:zhangsan      双方都要验证一下,共享密钥越长越复杂越好不能少于6位。
        实现原理:将共享密钥加在数据后面如:“数据”+zhangsan  如许加密后生成的哈希值根本上是独一无二的,黑客攻击替换了哈希值也能被发现由于我的哈希值多了 “zhangsan ”转换的 哈希值并以他作为身份验证的尺度,没有就是伪造的。
                第二阶段:数据连接(加密要传输的数据)

                        目的:通过对称加密算法加密实际所要传输的私网(内网)数据
                界说VPN触发流量 :界说那些包要走VPN
                conf t
                access-list 100 permit ip 192.168.0.0 0.0.255.255 172.16.0.0 0.0.255.255  # 创建一个表号为100的表(1-255可选),添加一过滤条目允许192.168.开头的网段访问172.16开头的网段的数据进入隧道,也就是说192.168.开头的网段访问172.16开头的网段的数据进入路由器时路由器会把该数据路由到隧道中而不是上网。0.0.255.255:是反子网掩码,0.0.255.255表现只查抄前面两位IP,也就是只查抄192.168.后面的忽略,只要这两位匹配上了就可以认定该IP符合条件 
                crypto ipsec transform-set 传输模式名 esp/sh-des/3des/asp-esp/sh-md5/sha-hmac  # 界说加密及认证方式
        例:  crypto ipsec transform-set wentran esp-aes  esp-sha-hmac
                ESP:支持加密及认证(身份验证+完整性
                AH:只支持认证(身份验证+完整性) 
        创建MAP映射表 

                目的:阶段一创建了传输集,阶段二界说了ACL表与加密及验证模式,创建MAP映射表将上述配置聚集到MAP表内,再把MAP应用到路由器外网接口上
                conf t
                crypto map map名 1ipsec-isakmp # 进入MAP表配置模式。创建一个map表并定名,数字 1 是标识,map名可以重复,可以用标识区分,isakmp表现第一阶段一全部策略集。目的:跟对方交换密钥
                match address  acl表名          # 将第二阶段的数据连接的ACL表映射过来
                set transform-set 传输模式名  # 只要匹配ACL表的IP,就使用传输模式界说的加密及认证方式对数据进行加密
                set peer对方的公网IP               #  配置目标的公网ip
                exit
        例:
                conf t
                crypto map wenmap 1 ipsec-isakmp
                match address 100
                set transform-set wentran
                set peer 200.1.1.2
                exit
        将MAP表应用到外网端口

                int f0/1(外网端口)
                crypto map wenmap # 把wenmap 表应用到接口上
                exit 
        留意:一个接囗只能应用一个map表
        查看命令: (特权模式的命令,其他模式下前面加do 空格)

                show crypto isakmp sa                               # 查看第一阶段状态(管理连接)
                show crypto ipsec sa                                   # 查看第二阶段状态(数据连接)
                show crypto isakmp policy                         # 查看第一阶段的策略配置集
                show crypto ipsec transform-set                # 查看第二阶段的传输模式
                sh run                                                             # 查看running-config文件,对做过路由器的全部配置都在这里
        https://img-blog.csdnimg.cn/e28d4a4f17f94303bfcf10cc566e3462.png 
 7、路由器的工作原理

        假如同时给路由器的出外网端口配了NAT与VPN他们的实行序次
                内网 -- to -- 外网:路由数据到出外网端口 -- 1NAT -- VPN  -- 出去
8、实验 (点到点VPN -VPN隧道)



[*]实验1:北京-上海-建立VPN隧道,并验证(中间的路由器不能配内网路由,通过对两边的路由器配置VNP实现通信)
[*]实验2:在实验1的基础上,要求2个公司能上网,但不影响VPN隧道
[*]实验3:在实验1和2的基础上,要求北京总部与广州新建立的分公司也建立VPN隧道
[*]实验4:(可选)在1-3的基础上,要求广州和上海之间不建立VPN隧道,但广州和上海可以互相安全的通信
实验1 

https://img-blog.csdnimg.cn/06e3f17e49de4a70a12b337068d12323.png
 步骤:

        1)给PC和路由的接口配置ip

https://img-blog.csdnimg.cn/d7cba1f9157c46d69af3958bf87188d2.png
  配置路由器端口IP命令
         en                                                       # 进入特权模式
        conf t                                                   # 进入全局配置模式
        int  Fa0/x​​                                             # 进入须要配置的端口
        ip addIP 子网掩码                              # 配置IP,如:  ip add 30.1.1.254 255.255.255.0
        no shut                                                # 开启端口
https://img-blog.csdnimg.cn/821cebb506474f0bafb542426792e31b.png
2)给左右两边的路由器配置默认路由

https://img-blog.csdnimg.cn/f03d40f014044a4aa47f06cdd288a3af.png

         命令:
                ip route ip 子网掩码 下一跳IP  # 给路由器配置一条静态路由
                ip route ip 0.0.0.0 0.0.0.0 下一跳IP   # 给路由器配置一条默认路由
        配置左边路由器:
                conf t                          # 进入全局配置模式 
                ip route 0.0.0.0 0.0.0.0 100.1.1.254
        配置右边路由器:
                conf t                          # 进入全局配置模式 
                ip route 0.0.0.0 0.0.0.0 200.1.1.254
 3)配置VNP隧道

https://img-blog.csdnimg.cn/0db02e03be4d45a59d36f3b14ef44c0e.png
留意以下的命令假如和我的模拟器配置的IP和连接的端口一样就可以复制粘贴到软件上,差别的请根据本身的实际情况,修改IP和接标语 
配置左边路由器的命令 
en
conf t
crypto isakmp policy 1
encryption aes
hash sha
group 2
authentication pre-share
lifetime 3600
exit
crypto isakmp key zhangsan address 200.1.1.1

access-list 100 permit ip 192.168.0.0 0.0.255.255 172.16.0.0 0.0.255.255
crypto ipsec transform-set wentran esp-aes esp-sha-hmac

crypto map wenmap 1 ipsec-isakmp
match address 100
set transform-set wentran
set peer 200.1.1.1
exit

int fa0/0
crypto map wenmap
配置右边路由器的命令
en
conf t
crypto isakmp policy 1
encryption aes
hash sha
group 2
authentication pre-share
lifetime 3600
exit
crypto isakmp key zhangsan address 100.1.1.1

access-list 100 permit ip 172.16.0.0 0.0.255.255 192.168.0.0 0.0.255.255
crypto ipsec transform-set wentran esp-aes esp-sha-hmac

crypto map wenmap 1 ipsec-isakmp
match address 100
set transform-set wentran
set peer 100.1.1.1
exit

int fa0/0
crypto map wenmap
4)拿一台PC继续ping一下目标公司的PC,测试网络的连通性

https://img-blog.csdnimg.cn/d6a11edd3e234722943be637338f00c9.png
 实验2:在实验1的基础上,要求2个公司能上网,但不影响VPN隧道

 步骤:

        1)给连接服务器的路由器端口与服务器配置ip

https://img-blog.csdnimg.cn/e42525535cc34c748b4b468d7ae91b26.png
https://img-blog.csdnimg.cn/ba63e90658514d1d835ddd5dd04baa97.png
          配置路由器端口IP命令
                 en                                                       # 进入特权模式
                conf t                                                   # 进入全局配置模式
                int  Fa0/x​​                                             # 进入须要配置的端口
                ip addIP 子网掩码                              # 配置IP,如:  ip add 150.1.1.254 255.255.255.0
                no shut                                                # 开启端口
         2)配置NAT让内网可以访问外网

https://img-blog.csdnimg.cn/420ac473eae04c6f9495f4979f3c4993.png
        配置北京总公司的路由器(端标语与IP要改成本身的)
           界说内网端口
                en                     # 进入特权模式
                conf t                # 进入全局配置模式
                int fa0/1           # 进入须要设置的端口
                ip nat inside    # 将端口界说为内网端口
                exit
        界说外网端口
                conf t                # 进入全局配置模式
                intfa0/0            # 进入须要设置的端口
                ip nat outside  # 将端口界说为外网端口
                exit                   # 退到上一级
        界说内部地址池
                conf t                # 进入全局配置模式
                acc 101 deny ip 192.168.0.0 0.0.255.255 172.16.0.0 0.0.255.255    # 拒绝192.168开头网段访问172.16开头网段(不做IP源地址转换),留意配置这条命令不会影响实验一的VPN隧道,由于这里ACL表是101,实验1的是100,而且这里配置的表没有挂载到接口上,所以也不用担心192.168开头网段访问其他网段会被ACL技术干掉
                acc 101 permit ip any any    # 将全部的ip地址都加入101号地址池内,全部允许通过(除了92.168开头网段访问172.16开头网段的包)
                do show  ip access-list   表IP   #  查看ACL表, 表IP 是可选的,不写就查看全部表
                exit                          # 退到上一级
        做PAT动态映射(映射到外网端口)
                conf  t
                ip  nat   inside   source  list  100  int  fa0/0   overload   # 源ip地址假如在地址池1中,就允许使用f0/1接口上的公网ip地址做替换,然后再做端口转换
测试一下
https://img-blog.csdnimg.cn/c6e5d043b1a646e08a3631557a859431.png
        配置上海分公司的路由器(端标语要改成本身的)
          界说内部地址池 (其他命令都一样就是这里的IP要调换一下)
                  acc 101 deny ip 172.16.0.0 0.0.255.255 192.168.0.0 0.0.255.255    # 禁止172.16开头网段访问192.168开头网段(不做IP源地址转换)
                acc 101 permit ip any any    # 将全部的ip地址都加入101号地址池内,全部允许通过(除了92.168开头网段访问172.16开头网段的包)
测试一下
https://img-blog.csdnimg.cn/5b9009243d9344899273a46d5ad0b546.png
  实3:在实验1和2的基础上,要求北京总部与广州新建立的分公司也建立VPN隧道

 步骤:

        1)给连接服务器的路由器端口与服务器配置ip

https://img-blog.csdnimg.cn/fbd2d891553b49cd8ba112ce91b82ca8.png
 https://img-blog.csdnimg.cn/781edc6b891546d28e4a9ae6a817e317.png
       配置路由器端口IP命令
                 en                                                       # 进入特权模式
                conf t                                                   # 进入全局配置模式
                int  Fa0/x​​                                             # 进入须要配置的端口
                ip addIP 子网掩码                              # 配置IP,如:  ip add 10.1.1.1 255.255.255.0
                no shut                                                # 开启端口
        2)给路由器的外网接口配置一条默认路由

                 conf t                          # 进入全局配置模式 
                ip route 0.0.0.0 0.0.0.0 120.1.1.254
                exit                             # 退到上一级
                do show ip route        #  查看路由表
          3)配置VNP隧道

配置本身路由器的命令
en
conf t
crypto isakmp policy 1
encryption aes
hash sha
group 2
authentication pre-share
lifetime 3600
exit
crypto isakmp key zhangsan address 100.1.1.1

access-list 100 permit ip 10.1.0.0 0.0.255.255 192.168.0.0 0.0.255.255
crypto ipsec transform-set wentran esp-aes esp-sha-hmac

crypto map wenmap 1 ipsec-isakmp
match address 102
set transform-set wentran
set peer 100.1.1.1
exit

int fa0/1
crypto map wenmap
配置北京的路由器
    sh run                                                             # 查看running-config文件,对做过路由器的全部配置都在这里
https://img-blog.csdnimg.cn/d73de082b8684fc79b9ed91a375b4513.png
 配置思路分析:
        (1)阶段一如今只有指向上海分公司的公网ip:200.1.1.1,我们如今须要让他多一条指向广州分公司的公网ip:120.1.1.1 ,阶段一其他的设置是可以共用的,所以阶段一配置命令如下:
                 en                                                       # 进入特权模式
                conf t                                                   # 进入全局配置模式
                crypto isakmp key zhangsan address 120.1.1.1  # 配置指向广州公网IP的共享密钥
               do  sh run                                                  # 查看running-config文件,查抄一下刚才的配置
https://img-blog.csdnimg.cn/130d9d5c91af448ea1a0510d31212519.png         (2)阶段二之前配置是在ACL表号为100的表里面设置让192.168在访问上海分公司172.16的网段可以走VPN隧道,我们如今须要让他多一条允许192.168在访问广州分公司内网IP:10.1开头的网段也可以走VPN隧道,阶段二其他的设置也是可以共用的,所以阶段二配置命令如下:
https://img-blog.csdnimg.cn/ad0082b111e74df9bf18ef6e46279d23.png
                conf t                                                   # 进入全局配置模式 
                access-list 102 permit ip 192.168.0.0 0.0.255.255 10.1.0.0 0.0.255.255  # 往北京的路由器的ACL表号为102的表添加一条让192.168.开头的网段ip可以访问10.1开头的网段条目,留意表号100的已经是给北京访问上海的使用了,不能再把条目添加都100表内
                do sh run                                                  # 查看running-config文件,查抄一下刚才的配置
https://img-blog.csdnimg.cn/7b5aeb38d3d241f59a1eaac8f90631f9.png
         (3)阶段三就是配置MAP映射表
                conf t                                                   # 进入全局配置模式
                crypto map wenmap2  ipsec-isakmp # 进入MAP表配置模式。创建一个map表并定名为wenmap,数字 2 是标识,我这里的模式名和实验一的MACP是一样并且wenmap 这张表之前已经应用到接口上了如今是通过标识来区分差别的表,之前的标识是1,如今的是2
                match address 102    # 将第二阶段的数据连接的ACL表 102映射过来,简单理解就是要使用102表做匹配
                set transform-set wentran   # 只要匹配ACL表的IP,就使用实验肯界说的传输模式wentran 做加密及认证方式对数据进行加密
                set peer 120.1.1.1           # 配置目标的公网ip(这里是指广州分公司的公网ip)
https://img-blog.csdnimg.cn/062cdacf301b4323987b0a0ab9bf553d.png
        (4)如今北京指向广州分公司的VPN隧道已经配置完成了,但是如今照旧无法通信的由于在实验2我们给北京总部的路由器配置了NAT的PAT,PAT会把数据帧的源IP转换成公网ip,我们这里北京访问广州分公司是走VPN隧道的所以要设置宽免,让PAT对他不做转换:
https://img-blog.csdnimg.cn/05294eb650404510a58cfa160a3ce331.png
        向ACL表插入条目
             conf t                                                   # 进入全局配置模式
            ip access-list extended 101   # 进入要修改的表101
            15 deny ip 192.168.0.0 0.0.255.25510.1.0.0  0.0.255.255  # 在ID为15的位置插入条目
             exit                                                 # 退到上一级
             do show ip access-list   101        # 查看ACL表,表号可选,不写查找全部
https://img-blog.csdnimg.cn/5c41a1369b12480993052b614b33d1e2.png
         4)测试,网络连通性

                 先用北京的PC上网与ping 一下上海的PC
https://img-blog.csdnimg.cn/ce697eaa19ed46aa83ffb2986a33082a.png
        然后让广州的PC ping 北京的PC
https://img-blog.csdnimg.cn/12f82252383a4d788a60ed8b39405193.png
实验4:在1-3的基础上,要求广州和上海之间不建立VPN隧道,但广州和上海可以互相安全的通信

        (1)如今已经有了VPN隧道,不外是广州与北京的,我们要加ACL表内添加一条匹配广州与上海的条目。

        目的:由于如今的广州分公司VPN隧道是指向北京的,我们已经加ACL表内添加一条匹配广州与上海的条目,所以用广州的PC访问上海的PC的数据也会被路由到北京总部的谁人路由器,然后再配置一下北京总部的谁人路由器的ACL表,再由他路由把数据路由到上海分公司(之前已经配置过北京到上海的VPN隧道)
https://img-blog.csdnimg.cn/6fab92f0cc624c249ba56ac4f82f1ab6.png
        在广州这边的路由器添加 
          conf t                                                   # 进入全局配置模式
         acc 102 permit ip 10.1.0.0 0.0.255.255 172.16.0.0 0.0.255.255  # 添加一条匹配广州到上海的条目(意思就是广州到上海也让他走VPN隧道,这个隧道是广州到北京。
通俗点理解(举例):广州到上海没有高铁(VPN隧道),但是广州到北京有高铁我可以先坐车到北京再转车到上海,由于北京到上海有高铁(有VPN隧道))
https://img-blog.csdnimg.cn/fb45b09d5c26489ab0a69a2aecc1b874.png
         (2)北京总部与上海分公司的VPN隧道的ACL表只有一条匹配北京访问上海的(192.168 - 172.16),如今要加一条广州到上海的条目(10.1 - 172.16)

        目的:让广州访问上海分公司的数据到达北京总部这边让北京总部这边的路由器再转发到上海,实现广州与上海的安全通信,而不用再次花钱买VPN隧道。
https://img-blog.csdnimg.cn/4b5a0c7b8b8d4bb289b1535bf2efb6bb.png
      在北京这边的路由器添加  
          conf t                                                   # 进入全局配置模式
          acc 100 permit ip 10.1.0.0 0.0.255.255 172.16.0.0 0.0.255.255  # 添加一条匹配广州到上海的条目(意思就是广州到上海也让他走VPN隧道,这个隧道是北京到上海。转车到上海)
https://img-blog.csdnimg.cn/7923d31f19c2461b822349841cc541f1.png
        如今广州访问上海的数据行走的路线图
https://img-blog.csdnimg.cn/8886a6ca9a4746fc9c16361a374438d3.png
        (3)如今广州访问上海分公司数据可以到达了,但是上海分公司如今还无法给广州回包,或者说是上海无法访问广州。

https://img-blog.csdnimg.cn/a42c780aec244c18961e1eb738a36db0.png
        如今配置上海到广州,思路和配置广州的一样,上海到广州的数据先发给北京总部的路由器再转发到广州
                 conf t                                                   # 进入全局配置模式 
                acc 100 permit ip 172.16.0.0 0.0.255.255  10.1.0.0 0.0.255.255   # 添加一条匹配上海到广州的条目 
https://img-blog.csdnimg.cn/da59f99e162a46c48dce47580d739b1b.png
        留意:由于在实验2给上海的路由器配置了NAT,转换了源IP为外网端口ip但是这里我们是要上海与广州通信是走VNP隧道,不用转换IP包的源IP地址,所以要配置过滤
  向ACL表插入条目
             conf t                                                   # 进入全局配置模式
            ip access-list extended 101   # 进入要修改的表101
            15 deny ip  172.16.0.0  0.0.255.255   10.1.0.0  0.0.255.255  # 在ID为15的位置插入条目,172.16 访问 10.1.不用做NAT地址转换(上海到广州不做地址转换)
             exit                                                 # 退到上一级
             do show ip access-list   表号       # 查看ACL表,表号可选,不写查找全部
 https://img-blog.csdnimg.cn/4f21d135f9744440a3d5279c302d88c4.png

 (4)让北京总部的路由器转发上海到广州的数据包到广州

https://img-blog.csdnimg.cn/6192d43fa3d14ce1aedff4fe9113f0bd.png
                conf t                                                   # 进入全局配置模式 
                acc 102  permit ip  172.16.0.0  0.0.255.255   10.1.0.0  0.0.255.255   # 添加一条匹配上海到广州的条目 ,留意这里要加到广州与北京的VPN隧道的ACL表内我这里是102,北京到上海的是100
https://img-blog.csdnimg.cn/0551906ed70442d9ae77de3089e79e80.png
 (5)测试广州到上海/上海到广州的网络连通性

https://img-blog.csdnimg.cn/0d7d2fb34d674529b19fe00cc6bdd507.png
 https://img-blog.csdnimg.cn/faec04b69d974b2096b3309027075507.png
 https://img-blog.csdnimg.cn/910caad583e54ae883022f8f8e528bb8.png
9、远程访问VPN

在公司须要搭建PN服务器


[*]VPN服务器须要对PN客户端进行身份验证
[*]VPN服务器须要给VPN客户端下发权限及P地址 
        实现原理:
                1)公司配置一个远程VPN服务器,员工在外面要访问公司内部的资源时就要对VPN服务器进行拨号,VPN服务器收到后就会下发一个私网ip地址如:172.16.1.1
                2)然后员工的PC就会使用这个IP访问公司的VPN服务器,不外私网是不能在互联网上存活的,所以员工访问公司的数据帧会被加密,再封装一个IP包头(源ip是员工如今连接的路由器配置的公网ip,目标是公司的公网ip),数据帧到达公司的路由器后就会解封装还原数据帧
                3)还原之后路由器会把数据包的源IP(172.16.1.1)拿出来,使用公司的内网的网关(192.1.1.1)替换,然后公司内网被访问的服务器就以为是192.1.1.1(网关)在访问他,回包的时间就会发给网关(目标ip是网关),网关一般是配置在路由器上的,这就意味着回包的数据发到了路由器然后路由器再把数据包的如今目标IP(网关)拿掉,把刚才的172.16.1.1(员工的ip)替换上去再加密数据包,重新封装一个IP包头(源IP:公司的公网IP,目标IP:员工如今连接的路由器配置的公网ip),然后再发送出去。
https://img-blog.csdnimg.cn/1cb780664e7240dbb6ba0477431d877d.png
10、实验:模拟翻墙(留意:仅用来学习原理,翻墙犯法)

https://img-blog.csdnimg.cn/58665337356443219db30b3a2a3c693a.png 步骤:

        1)使用一台windowsXP、两台windows2003或2007/8假造机,一台当做VPN服务器,windowsXP网络设置为VMnet1,VPN服务器一块网卡设置成VMnet1另一块网卡设置成VMnet2,某国google服务器网络设置为VMnet2

https://img-blog.csdnimg.cn/41bb0e91bcee4cfb894a8f89a3e2d337.png
        给VPN服务器添加一块网卡 
https://img-blog.csdnimg.cn/c6f3679b21304d7a9b95370b8da2909f.png
         第一块网卡连国内,网络设置为VMnet1, 第二块网卡连国外,网络设置为VMnet2。
https://img-blog.csdnimg.cn/a8238dbf3fd8431e858fd14f75303170.png         某国google服务器网络设置为VMnet2
https://img-blog.csdnimg.cn/73249e45250c4193a5d24cc60f81c3f3.png
        2)给假造机配置IP(国内主机XP配置:100.1.1.2 /24,VPN连接国内的VMnet1网卡配置:100.1.1.1 /24,另一块:200.1.1.1 /24,某国google服务器: 200.1.1.2 /24)

https://img-blog.csdnimg.cn/56e88398f94649568777283970e94338.png
https://img-blog.csdnimg.cn/7607ddc19a1a4af5a2a892b9622c7052.png
https://img-blog.csdnimg.cn/98fda388c4a8428db6cadfaf6755aaa0.png
        3)某国google服务器上用IIS-Web摆设一个网页,等下用国内的主机访问测试

https://img-blog.csdnimg.cn/5940996bf26e4c7185da0b74835ddf2a.png
如今国内的主机无法访问该网页,不外VPN服务器可以访问该网页,而国内的主机又可以访问VPN服务器
https://img-blog.csdnimg.cn/0de7453b5e704c61901a292010d75e9c.png
https://img-blog.csdnimg.cn/582f24ca189647ca9ea81ebce745755c.png
        4)给VPN服务器这台PC装上VPN服务器的软件并开启

https://img-blog.csdnimg.cn/c2e4923b71dc4a85a358b22cceb3f1f4.png
https://img-blog.csdnimg.cn/55f19b0009c14a3da881ced0ab966d51.png
 PPTP 或  L2TP 的VPN协议的端标语都是 TCP:1723 
        netstat -an  #  查看本机开放的端标语 
https://img-blog.csdnimg.cn/04ef59c3b993478b8286151170feedf8.png
         开启VPN服务器
https://img-blog.csdnimg.cn/6eba77e808c440f3954ef38da9ba28f9.png
https://img-blog.csdnimg.cn/66067f7300f24ce19206d05298645812.png
https://img-blog.csdnimg.cn/83580d8ac7614c219a18efe65b59a7aa.png
https://img-blog.csdnimg.cn/5057208ff10248a0a558b26e2f4645bb.png
https://img-blog.csdnimg.cn/6b3a52608fe44fa6b89e5f7e6447341b.png
https://img-blog.csdnimg.cn/5d1081110f66493bb4c1cf18044323fa.png
https://img-blog.csdnimg.cn/f7351385e74843b9891407f0b229cbcb.png
https://img-blog.csdnimg.cn/4ad0b77223ae463e8f5cf651004c19e9.png
         5)在VPN服务器的PC创建一个平常账号让其他要翻墙的PC可以用来拨号访问

https://img-blog.csdnimg.cn/0d9c6f36a749408e855065341898b542.png
https://img-blog.csdnimg.cn/f14f524e5ccd4c67a328f0e13b4b9eea.png
https://img-blog.csdnimg.cn/28a52bcffce341a1ba9266c0fd10d2f2.png

https://img-blog.csdnimg.cn/cb34ae0f095f4d3c9b308ecd3a728931.png
https://img-blog.csdnimg.cn/ab65cf0f2bda472085acfd0fa70b020c.png
        6)打开VPN服务器配置NAT地址转换,让国内的PC访问国外的网站时的私网地址转换会被成VPN服务器公网ip,然后以VPN服务器的身份访问国外的网站实现翻墙(防火长城)

https://img-blog.csdnimg.cn/f9375e79d4a34829bb4a7392657b1bbb.png

https://img-blog.csdnimg.cn/f3daae56a7ac489ea0176598d1dbf83e.png
        配置给VPN拨号的PC下发的私有地址
https://img-blog.csdnimg.cn/27831e0b997e4eaca556b4d5374f9655.png
https://img-blog.csdnimg.cn/9b697d1ba3e549e9a8af7125b5630781.png
https://img-blog.csdnimg.cn/6883bf92ec554ffbad8036ec456b2612.png
         配置NAT地址转换https://img-blog.csdnimg.cn/09e8a4b86eca48a897270ced856f7887.png
         选择外网接口让数据出这个接口时做网络地址转换https://img-blog.csdnimg.cn/049f6ff3a2e946ceb5c30234bee46da2.png
https://img-blog.csdnimg.cn/1d9569968f1e45d4937037fc882a7987.png
https://img-blog.csdnimg.cn/63b2650076c84f3a8aa0233d31d8b702.png
         到这里就搭建好了VPN服务器
        7) 使用winXP-国内的主机拨号VPN,这个拨号功能是windows体系自带的,XP和win10的方式都是不一样的,须要可以网上搜索,也可以下载软件用软件进行拨号

https://img-blog.csdnimg.cn/4a76917e6a0f406fa5a78b681faf0a9b.pnghttps://img-blog.csdnimg.cn/537bbbf8996042fea50257702be46e15.png https://img-blog.csdnimg.cn/c143f1d5653440f0b9e41a6494eb1d0b.png
https://img-blog.csdnimg.cn/b7fdb30faec14a608777acba9a0b223e.png
https://img-blog.csdnimg.cn/2b0b2b00e031475b97d422db15a5926e.png
https://img-blog.csdnimg.cn/e4274f4c1dd04f1688ddb28c62dc47b4.png
https://img-blog.csdnimg.cn/25972cb78eb845c7b94cc1ca46be0120.png
https://img-blog.csdnimg.cn/d1c0624c07c84024ba3340a6034f54de.png
https://img-blog.csdnimg.cn/5882facf5b0040ecbd32aa932680b819.png
https://img-blog.csdnimg.cn/ede556cbd5ce4938aad80a106bccbea5.png
https://img-blog.csdnimg.cn/76fa4ceffe00456e952e4f778cb61b2e.png
        8)使用winXP-国内的主机访问google网站

https://img-blog.csdnimg.cn/27fb06ce779048f5b4b077a1f54d75ae.png
https://img-blog.csdnimg.cn/de92851c777d48ee897994aee588a2c2.png
留意:

        假如拨号拨上了VPN服务器,那以后你的PC访问国内的网站也是以国外的VPN服务器的身份进行访问的会有肯定的影响,可能不访问不了会被防火长城隔离,但是你访问和你同一局域网下的设备不会有影响。(简单理解就是:你只要连接上了VPN那你以后只要不是访问和本身同一wifi或网线下的人,其他的流量都会走VPN隧道。)
 扩展知识:PC上也有路由表

        route print   # 查看路由表
https://img-blog.csdnimg.cn/58078ecc117b4087a83526a0fbd91999.png


免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
页: [1]
查看完整版本: VPN入门教程:根本概念、使用方法及思科模拟器实践