IPsec VPN
优点:安全性高,提供加密、认证和数据防篡改功能;广泛支持各种设备和操作系统;适用于中等到大规模的企业级应用,可满足企业远程接入与站点到站点连接的需求.
缺点:配置相对复杂,需要专业知识和经验;在移动办公场景下,客户端软件可能受限于设备和网络环境,穿透防火墙等网络设备时可能会遇到问题;对终端安全检查不足,无法明确区分授权用户.
使用场景:企业总部与分支机构之间的网络连接,实现数据的安全传输和资源共享;远程办公人员安全访问企业内部网络资源.
GRE over IPsec VPN
优点:结合了 GRE 和 IPsec 的优点,既提供了 GRE 的通用封装和对多种协议的支持,又有 IPsec 的加密、认证等安全功能;可用于异种网络间的数据传输,支持组播数据的传输,适用于有多种网络协议和组播应用需求的场景.
缺点:配置较为复杂,需要同时配置 GRE 和 IPsec 的相关参数;对网络带宽的占用相对较大,因为数据经过了多层封装.
使用场景:企业网络中存在多种网络协议,且需要在不同地理位置的网络之间建立安全连接,如企业的分支机构使用了不同的网络协议,需要与总部进行安全通信.
SSL VPN
优点:基于 Web 浏览器,无需安装额外的客户端软件,使用方便;可在 NAT 代理装置上以透明模式工作,穿透能力强,适用于各种网络环境;对用户的授权访问和客户端安全检查等操作实现方便,能更好地保障网络安全.
缺点:对非 Web 流量的支持有限;性能相对较低,尤其在处理大量数据传输时可能会出现瓶颈.
使用场景:适合员工需要通过 Web 浏览器访问企业内部的邮件系统、OA 系统等应用资源的场景;也适用于移动办公人员在不同设备和网络环境下访问企业网络资源.
MPLS VPN
优点:提供了更高的网络可靠性和安全性,通过将数据进行封装和标记,保障数据的机密性和完整性;支持 QoS,能够为不同应用提供更好的网络服务质量;可按需提供丰富的服务,网络管理更加灵活高效.
缺点:实施和管理成本相对较高,需要专业技术人员进行配置和维护;扩展性存在一定局限性,网络扩张时可能需要增加硬件设备和带宽资源;故障排查和维护较为繁琐.
使用场景:广泛应用于企业网络中,特别是对网络服务质量和安全性要求较高的场景,如企业的关键业务数据传输、视频会议等;也适用于构建企业的虚拟专用网络,实现不同分支机构之间的安全通信.
常见步骤
下面是对上述 GRE、SSL VPN 和 MPLS VPN 配置指令的清晰梳理,分为三大部分:GRE over IPsec VPN 配置指令、SSL VPN 配置指令和MPLS VPN 配置指令。每部分包括设备所属、配置过程和操作步骤。
GRE over IPsec VPN 配置指令
设备所属:华为 USG6000V1 防火墙
配置过程和操作:
-
基础网络信息配置:
- 配置防火墙接口 IP 地址:
(FW1-GigabitEthernet1/0/0) ip add 192.168.10.254 24
- 开启相关服务:
(FW1-GigabitEthernet1/0/0) service-manage ping permit
- 配置防火墙接口 IP 地址:
-
GRE 隧道配置:
- 创建 Tunnel 接口并配置:
(FW1) interface Tunnel0 (FW1-Tunnel0) ip address 10.1.1.1 24 (FW1-Tunnel0) tunnel-protocol gre (FW1-Tunnel0) source 192.168.10.254 (FW1-Tunnel0) destination 20.1.1.1
- 创建 Tunnel 接口并配置:
-
路由配置:
- 添加静态路由以确保隧道两端可达:
(FW1) ip route-static 1.1.1.1 255.255.255.255 Tunnel0
- 添加静态路由以确保隧道两端可达:
-
IPSec 配置:
- 创建 ACL 匹配 GRE 隧道流量:
(FW1) acl number 3000 (FW1-acl3000) rule 5 permit ip source 192.168.10.0 0 destination 20.1.1.0 0
- 定义 IKE 安全提议:
(FW1) ike proposal 1 (FW1-ike-proposal1) encryption-algorithm 3des-cbc (FW1-ike-proposal1) authentication-algorithm md5
- 创建 IKE Peer 并配置预共享密钥:
(FW1) ike peer b (FW1-ike-peer-b) pre-shared-key huawei@123 (FW1-ike-peer-b) remote-address 20.1.1.1
- 定义 IPSec 安全提议:
(FW1) ipsec proposal tran1 (FW1-ipsec-proposal-tran1) esp encryption-algorithm des (FW1-ipsec-proposal-tran1) esp authentication-algorithm md5-hmac
- 创建 IPSec 安全策略并关联 ACL、IKE Peer 和 IPSec 安全提议:
(FW1) ipsec policy map1 10 isakmp (FW1-ipsec-policy-map1) security acl 3000 (FW1-ipsec-policy-map1) ike-peer b (FW1-ipsec-policy-map1) proposal tran1
- 在接口上应用 IPSec 策略组。
- 创建 ACL 匹配 GRE 隧道流量:
SSL VPN 配置指令
设备所属:支持 SSL VPN 功能的防火墙或专用的 SSL VPN 设备
配置过程和操作:
-
系统管理配置:
- 配置接口 IP 地址和路由:
(FW) interface GigabitEthernet0/0/1 (FW-GigabitEthernet0/0/1) ip address 192.168.1.1 24
- 配置接口 IP 地址和路由:
-
创建虚拟门户:
- 绑定业务端口:
(FW) virtual-portal vp1 (FW-virtual-portal-vp1) bind interface GigabitEthernet0/0/1 (FW-virtual-portal-vp1) service-port 443
- 绑定业务端口:
-
用户管理配置:
- 创建用户组和用户:
(FW) group group1 (FW-user-group1) user user1 password 123456
- 创建用户组和用户:
-
SSL VPN 配置:
- 添加 NC 应用,定义服务名称及服务器地址:
(FW) nc-application app1 (FW-nc-application-app1) service-name "Internal Network" (FW-nc-application-app1) server-address 192.168.10.1 (FW-nc-application-app1) vpn-interface GigabitEthernet0/0/2 (FW-nc-application-app1) bind user-group group1
- 添加 NC 应用,定义服务名称及服务器地址:
-
防火墙访问控制配置:
- 地址池配置:
(FW) ip pool pool1 192.168.20.1-192.168.20.100
- 源地址转换:
(FW) nat-policy (FW-nat-policy) rule name ssl-vpn-nat (FW-nat-policy-rule-ssl-vpn-nat) source-address 192.168.20.0 24 (FW-nat-policy-rule-ssl-vpn-nat) destination-address 192.168.10.0 24 (FW-nat-policy-rule-ssl-vpn-nat) action source-nat pool pool1
- 放通安全策略:
(FW) security-policy (FW-security-policy) rule name ssl-vpn-access (FW-security-policy-rule-ssl-vpn-access) source-address 192.168.20.0 24 (FW-security-policy-rule-ssl-vpn-access) destination-address 192.168.10.0 24 (FW-security-policy-rule-ssl-vpn-access) action permit
- 地址池配置:
MPLS VPN 配置指令
设备所属:华为 NE 系列路由器
配置过程和操作:
-
基础配置:
- 配置接口 IP 地址和路由协议:
(NE) interface GigabitEthernet0/0/1 (NE-GigabitEthernet0/0/1) ip address 10.1.1.1 24 (NE-GigabitEthernet0/0/1) ospf 1 area 0 (NE-GigabitEthernet0/0/1) network 10.1.1.0 0.0.0.255
- 配置接口 IP 地址和路由协议:
-
MPLS 基础能力配置:
- 使能 MPLS 功能:
(NE) mpls lsr-id 1.1.1.1 (NE) mpls
- 使能 MPLS 功能:
-
VPNv4 地址族配置:
- 创建 VPN 实例:
(NE) ip vpn-instance vpn1 (NE-vpn-instance-vpn1) ipv4-family (NE-vpn-instance-vpn1-ipv4-family) route-distinguisher 100:1 (NE-vpn-instance-vpn1-ipv4-family) vpn-target 100:1 export-extcommunity (NE-vpn-instance-vpn1-ipv4-family) vpn-target 100:1 import-extcommunity
- 创建 VPN 实例:
-
接口绑定 VPN 实例:
- 在接口上使能 MPLS VPN 功能并绑定 VPN 实例:
(NE) interface GigabitEthernet0/0/2 (NE-GigabitEthernet0/0/2) mpls vpn-instance vpn1
- 在接口上使能 MPLS VPN 功能并绑定 VPN 实例:
-
BGP 协议配置:
- 配置 BGP