锐捷网络——VPE实施案例

2023-10-31 13:50
文章标签 实施 网络 案例 锐捷 vpe

本文主要是介绍锐捷网络——VPE实施案例,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

目录

一、组网需求

二、组网拓扑

三、配置要点

四、配置步骤

1、部署MPLS-VPN网络及INTERNET路由

  2、部署L2TP协议

3、部署IPSEC

4、路由部署,要解决两个问题

5、移动办公PC的VPN设置(PC3)

五、配置验证


 

一、组网需求

VPE技术可以实现企业融合的VPN网络。整个企业网核心由MPLS网络组成,外围部门或分支机构通过L2TP拨号,接入企业核心网,通过解析域名分配到不同的VPN中进行数据信息传递,二者不会互相干扰。     

  • PC3模拟移动办公用户,通过L2TP+IPSEC远程VPN拨入企业内网,通过域名识别该用户属于哪个MPLS-VPN,一个账号同时只能访问VPN-V1与VPN-V2其中之一,两个VPN业务隔离。
  • R1模拟分支机构出口路由器,作为L2TP+IPSEC的客户端,内网PC4通过R1与R3建立的VPN隧道传输业务。R1同一时间只能访问VPN-V1与VPN-V2其中之一,两个VPN业务隔离。
  • PC4模拟分支机构内网PC机。

二、组网拓扑

三、配置要点

1、部署MPLS-VPN网络及INTERNET路由

2、部署L2TP协议

1)L2TP服务端配置(R3)

a)配置L2TP通用服务端配置

b)配置L2TP域认证

c)创建域认证帐号

2)L2TP客户端配置(R1)

3、部署IPSEC

1)IPSEC服务端配置(R3)

2)IPSEC客户端配置(R1)

4、路由部署,要解决两个问题

1)l2TP地址池网段路由如何在MPLS-VPN网络传递

2)L2TP服务端路由器如何设定去往客户端私网路由网段

5、移动办公PC的VPN设置(PC3)

四、配置步骤

PS:VPE功能的实施,是在MPLS-VPN组网基础上,在边界PE设备提供VPN拨入服务。因此本文重点讲解PE1的VPN功能部署及如何与MPLS-VPN融合。

1、部署MPLS-VPN网络及INTERNET路由

根据不同场景需求,选择实施域内或跨域VPN。本案例重点在于L2TP如何动态拨入MPLS网络,故选择基本的域内VPN作为参考。

在做功能配置前,请务必首先确保公网路由的联通。根据不通场景使用不通路由协议,本案例的配置见最终配置附件,这里不再赘述。

L2TP涉及VRF,这里列出VRF相关配置:

ip vrf v1

 rd 1:1

 route-target both 1:1

ip vrf v2

 rd 2:2

 route-target both 2:2

  2、部署L2TP协议

1)L2TP服务端配置(R3)

a)配置L2TP通用服务端配置

vpdn enable                                        //使能VPDN功能

vpdn-group l2tp                                 //设置vpdn-group ,名为l2tp

! Default L2TP VPDN group

 accept-dialin                                     //允许接受远程客户端拨入

   protocol l2tp                                    //设置隧道协议为l2tp

   virtual-template 1                             //使用虚模板接口1

ip local pool l2tppool 192.168.100.2 192.168.100.100   //创建本地地址池l2tppool,分配给拨入的远程VPN客户端

interface Loopback 11                      //创建一个LOOP接口,该接口被Virtual-Template引用,该接口与地址池属同一网段

  ip address 192.168.100.1 255.255.255.0

interface Virtual-Template 1              //创建虚模板接口1,使之成为绑定并负载L2TP会话的virtual-access接口模板

  ppp authentication chap                   //启动PPP验证,并指定身份验证模式为CHAP

  ip unnumbered Loopback 11            //设置此无编号接口关联的接口为LOOP11

  peer default ip address pool l2tppool   //为拨入的用户选择分配IP地址的策略,使用地址池l2tppool

b)配置L2TP域认证

vpdn authorize domain                      //开启VPDN域认证

vpdn domain-delimiter @ suffix         //配置分割符和后缀匹配

vpdn-group l2tp                                 //设置vpdn-group ,名为l2tp

   domain v2 vrf v2                               //将域名v2和VRFv2进行绑定

   domain v1 vrf v1                              //将域名v1和VRFv1进行绑定

c)创建域认证帐号

username aaa@v1 password 123         //创建账号

username bbb@v2 password 123        //创建账号

2)L2TP客户端配置(R1)

l2tp-class l2x                      //创建l2tp-class,命名为l2x

pseudowire-class pw          //创建一个伪线,命名为pw

   encapsulation l2tpv2         //设置隧道的数据封装模式

   protocol l2tpv2 l2x            //设置隧道协议为l2tpv2并应用L2TP-Class l2x来设定控制连接参数

   ip local interface GigabitEthernet 0/0              //设置隧道的本地(源)接口为GI0/0

interface Virtual-ppp 1                                     //配置Virtual-ppp接口

   ppp chap hostname bbb@v2                           //配置chap认证用户名

   ppp chap password 123                                  //配置chap认证密码

   ip mtu 1460                                                    //配置mtu

   ip address negotiate                                        //配置地址自动获取

   pseudowire 9.9.23.3 11 encapsulation l2tpv2 pw-class pw        //指定LNS地址为9.9.23.3;vcid为11;封装类型为l2tpv2 ;引用pseudowire-class接口pw

ip route 192.168.0.0 255.255.0.0 Virtual-ppp 1                           //vpn网段路由指向Virtual-ppp 接口

3、部署IPSEC

1)IPSEC服务端配置(R3)

同时存在移动办公用户拨入以及分支机构静态拨入,推荐使用动态模式。

crypto isakmp policy 10         //创建ISAKMP策略

   encryption 3des

   authentication pre-share

   hash sha

   group 2

crypto isakmp key 7 14005f042b1b2e address 0.0.0.0 0.0.0.0           //配置ISAKMP协商密钥

crypto ipsec transform-set myset  esp-3des esp-sha-hmac               //配置ipsec加密方式

   mode transport                     //动态模式下,隧道模式必须设置为传输模式

crypto dynamic-map dymymap 10

   set transform-set myset

crypto map mymap 10 ipsec-isakmp dynamic dymymap           //创建动态加密图

interface GigabitEthernet 3/1/1

   crypto map mymap                     //在接口下应用ipsec加密图,这里是L2TP over IPSEC,因此ipsec应用在主接口下。

//注意,在使用WIN7系统PC拨入的情况下,强烈推荐使用以上策略(包括isakmp policy和transform-set)。WIN7的策略组合比较奇怪,其他策略配置很难满足WIN7的ipsec协商

2)IPSEC客户端配置(R1)

ip access-list extended 100

   10 permit ip host 9.9.12.1 host 9.9.23.3     //配置ipsec感兴趣流。我们实施的是L2TP OVER IPSEC,在IPSEC加密前已经经过L2TP封装,所以经过IPSEC的流量源目IP均为L2TP隧道所对应公网口的IP。

crypto isakmp policy 10        //创建ISAKMP策略,与服务端策略一致

   encryption 3des

   authentication pre-share

   hash sha

   group 2

crypto isakmp key 7 14005f042b1b2e address 9.9.23.3       //配置isakmp key,与服务端KEY一致

crypto ipsec transform-set myset  esp-3des esp-sha-hmac   //配置ipsec加密方式,与服务端策略一致

   mode transport

crypto map mymap 10 ipsec-isakmp              //配置加密图策略

   set peer 9.9.23.3

   set transform-set myset

   match address 100

4、路由部署,要解决两个问题

1)l2TP地址池网段路由如何在MPLS-VPN网络传递

通过以上配置,我们完成了L2TP+IPSEC动态拨入并动态分配VRF的需求,也就是实现了客户端可以单向访问MPLS-VPN私网。但也必须注意到,其他VPN站点是否有L2TP网段的回指路由?比如,R4的VPN-v1是否有192.168.100.0/24的路由?如何使得各个VPN站点均有L2TP的回指路由?

可以通过在R3上创建多个loop接口分别属于不同VRF,这些接口均配置192.168.100.0/24地址,通过BGP 通告到所有的VPN中。确保所有VPN均由L2TP网段的路由。

R3:

interface Loopback 111

   ip vrf forwarding v1

   ip address 192.168.100.1 255.255.255.0

!

interface Loopback 222

   ip vrf forwarding v2

   ip address 192.168.100.1 255.255.255.0

router bgp 1

   address-family ipv4 vrf v1

   network 192.168.100.0

   address-family ipv4 vrf v2

   network 192.168.100.0

2)L2TP服务端路由器如何设定去往客户端私网路由网段

L2TP客户端使用的是virtual-ppp接口,该接口可以理解为一个实际接口,所以访问总部内部的路由可以指向该接口;

L2TP服务端只能配置Virtual-Template,通过L2TP协商生成Virtual-access接口,Virtual-access才是实际的通信接口。由于Virtual-access是动态生成,无法确定,所以,L2TP客户端的私网路由无法使用静态路由回指接口实现!

使用路由器作为L2TP客户端的环境中,为了解决该问题,有三种方法:

方法一:L2TP客户端做NAT映射 (本案例采用的方法,推荐)

L2TP客户端做NAT 映射,隐藏了私网地址,L2TP服务端就不需要学习客户端的私网地址,也就不存在路由问题

ip access-list extended 101

   10 permit ip any 192.168.0.0 0.0.255.255

interface GigabitEthernet 0/1

   ip nat inside

interface Virtual-ppp 1

   ip nat outside

ip nat inside source list 101 interface Virtual-ppp 1 overload

方法二:使用动态路由协议

L2TP客户端和服务端之间运行动态路由协议,通过动态学习路由。

方法三:使用静态指定客户端地址+静态路由

首先,给每一个L2TP客户端分片固定的IP地址;然后将固定分配的IP和客户端私网网段对应;通过静态路由指定下一条形式回指路由。

要固定分配IP地址,一般通过AAA服务器来实现,避暑比较麻烦;静态路由的配置量较大,也不灵活。

5、移动办公PC的VPN设置(PC3)

五、配置验证

1、R1使用VPN-V2的账号做L2TP+IPSEC拨入

 2、查看vpdn建立正常,获取到私网地址:

 3、通过PC4 ping PC1和 PC2验证效果:可以访问VPN-V2资源,无法访问VPN-V1资源,达到效果

4、公网PC3使用VPN-V1账号拨入:可以访问VPN-V1资源,无法访问VPN-V2资源,达到效果

这篇关于锐捷网络——VPE实施案例的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/315808

相关文章

SpringBoot实现动态插拔的AOP的完整案例

《SpringBoot实现动态插拔的AOP的完整案例》在现代软件开发中,面向切面编程(AOP)是一种非常重要的技术,能够有效实现日志记录、安全控制、性能监控等横切关注点的分离,在传统的AOP实现中,切... 目录引言一、AOP 概述1.1 什么是 AOP1.2 AOP 的典型应用场景1.3 为什么需要动态插

Golang操作DuckDB实战案例分享

《Golang操作DuckDB实战案例分享》DuckDB是一个嵌入式SQL数据库引擎,它与众所周知的SQLite非常相似,但它是为olap风格的工作负载设计的,DuckDB支持各种数据类型和SQL特性... 目录DuckDB的主要优点环境准备初始化表和数据查询单行或多行错误处理和事务完整代码最后总结Duck

MySQL不使用子查询的原因及优化案例

《MySQL不使用子查询的原因及优化案例》对于mysql,不推荐使用子查询,效率太差,执行子查询时,MYSQL需要创建临时表,查询完毕后再删除这些临时表,所以,子查询的速度会受到一定的影响,本文给大家... 目录不推荐使用子查询和JOIN的原因解决方案优化案例案例1:查询所有有库存的商品信息案例2:使用EX

SSID究竟是什么? WiFi网络名称及工作方式解析

《SSID究竟是什么?WiFi网络名称及工作方式解析》SID可以看作是无线网络的名称,类似于有线网络中的网络名称或者路由器的名称,在无线网络中,设备通过SSID来识别和连接到特定的无线网络... 当提到 Wi-Fi 网络时,就避不开「SSID」这个术语。简单来说,SSID 就是 Wi-Fi 网络的名称。比如

Java实现任务管理器性能网络监控数据的方法详解

《Java实现任务管理器性能网络监控数据的方法详解》在现代操作系统中,任务管理器是一个非常重要的工具,用于监控和管理计算机的运行状态,包括CPU使用率、内存占用等,对于开发者和系统管理员来说,了解这些... 目录引言一、背景知识二、准备工作1. Maven依赖2. Gradle依赖三、代码实现四、代码详解五

锐捷和腾达哪个好? 两个品牌路由器对比分析

《锐捷和腾达哪个好?两个品牌路由器对比分析》在选择路由器时,Tenda和锐捷都是备受关注的品牌,各自有独特的产品特点和市场定位,选择哪个品牌的路由器更合适,实际上取决于你的具体需求和使用场景,我们从... 在选购路由器时,锐捷和腾达都是市场上备受关注的品牌,但它们的定位和特点却有所不同。锐捷更偏向企业级和专

Hadoop企业开发案例调优场景

需求 (1)需求:从1G数据中,统计每个单词出现次数。服务器3台,每台配置4G内存,4核CPU,4线程。 (2)需求分析: 1G / 128m = 8个MapTask;1个ReduceTask;1个mrAppMaster 平均每个节点运行10个 / 3台 ≈ 3个任务(4    3    3) HDFS参数调优 (1)修改:hadoop-env.sh export HDFS_NAMENOD

性能分析之MySQL索引实战案例

文章目录 一、前言二、准备三、MySQL索引优化四、MySQL 索引知识回顾五、总结 一、前言 在上一讲性能工具之 JProfiler 简单登录案例分析实战中已经发现SQL没有建立索引问题,本文将一起从代码层去分析为什么没有建立索引? 开源ERP项目地址:https://gitee.com/jishenghua/JSH_ERP 二、准备 打开IDEA找到登录请求资源路径位置

深入探索协同过滤:从原理到推荐模块案例

文章目录 前言一、协同过滤1. 基于用户的协同过滤(UserCF)2. 基于物品的协同过滤(ItemCF)3. 相似度计算方法 二、相似度计算方法1. 欧氏距离2. 皮尔逊相关系数3. 杰卡德相似系数4. 余弦相似度 三、推荐模块案例1.基于文章的协同过滤推荐功能2.基于用户的协同过滤推荐功能 前言     在信息过载的时代,推荐系统成为连接用户与内容的桥梁。本文聚焦于

Linux 网络编程 --- 应用层

一、自定义协议和序列化反序列化 代码: 序列化反序列化实现网络版本计算器 二、HTTP协议 1、谈两个简单的预备知识 https://www.baidu.com/ --- 域名 --- 域名解析 --- IP地址 http的端口号为80端口,https的端口号为443 url为统一资源定位符。CSDNhttps://mp.csdn.net/mp_blog/creation/editor