配置说明书
深圳维盟科技有限公司
前言
1.感谢
非常感谢您选用Wayos 路由产品。维盟路由器具有完善的安全解决方案,以保护您的数据,能够消除安全隐患,是您所使用的网络更加安全、稳定!
2.约定
在阅读本手册时,请注意红色加粗小字体的温馨提示及备注。
3.申明
此使用说明文档受著作权法、国际著作权条约及有关法律的保护,未经允许请勿擅自复制本书的一部分或全部内容。对于此手册的修改、使用以及最终解释权均归深圳维盟科技有限公司所有。
1VPN简介
VPN(Virtual Private Network),即虚拟专用网,主要用于在公用网络上建立专用网络,进行加密通讯。
VPN的隧道协议主要有三种,PPTP、L2TP和IPSec,其中PPTP和L2TP协议工作在OSI模型的第二层,又称为二层隧道协议;IPSec是第三层隧道协议。维盟路由器的VPN应用也主要基于这三种类型。
2VPN组网
2.1PPTP应用
一、组网需求
1、用户带宽紧张并且网络中存在VPN借钱,可以使用VPN借线。
2、被访问端为服务端,访问端为客户端,服务端公网IP为192.168.2.114,服务端内网网段为192.168.7.0/24。
二、配置方法
1、服务端配置
1)进入路由器管理界面,通过“VPN应用--->VPN管理--->PPTP服务”,开启PPTP服务,设置地址范围:
2)创建PPTP用户
VPN隧道
VPN借线
2、客户端配置
1)客户端登陆路由器管理界面,通过“VPN应用--->VPN管理--->VPN借线”,进入VPN应用的PPTP连接配置界面。
2)工作模式
借线模式
借用服务端的线路出口作为网络接口来上网,共享虚拟网段内部资源同时,还可共享服务端的网络出口。通过下图所示方式配置后,提交设置,查看VPN状态,连接成功后,即可实现相互通信等功能。
隧道模式
连接服务端,与服务端的网络组建一个虚拟的局域网环境,可共享服务端内部资源。通过下图所示方式配置后,提交设置,查看VPN状态,连接成功后,即可实现相互通信等功能。
注意:进行VPN连接时,服务端和客户端的内网网段不可冲突。
2.2IPSec应用
IPSec是Internet 协议安全性,是一种开放标准的框架结构,通过使用加密的安全服务以确保在Internet协议(IP)网络上进行保密而安全的通讯。IPSec有三种连接方式,分别是IPSec网对网、IPSec点对网、L2TP IPSec。
2.2.1IPSec网对网
一、组网需求
1、某企业旗下分公司需要与总公司主机进行通信,访问数据。
2、分公司为客户端,广域网IP为119.112.1.11,网关为192.168.1.1;总公司为服务端,广域网IP为119.112.1.12,网关为192.168.10.1。
二、组网拓扑
三、配置方法
1、服务端配置
1)登陆服务端路由器管理界面,通过“VPN 应用 ---> VPN管理 --->IPSec配置--->IPSec网对网”,“开启”功能后,提交。
2)配置服务端路由器规则。
2、客户端配置
1)登陆服务端路由器管理界面,通过“VPN 应用 ---> VPN管理 --->IPSec配置--->IPSec网队网”,同样“开启”功能后,提交。
2)配置客户端路由器规则。
四、配置验证
当两个路由器都配置好后,如果两个路由器下的PC可以相互ping 通则连接成功;如果两个路由器下的PC不能相互ping通,请检查以上配置步骤或尝试更改路由器配置时的密钥。
2.2.2IPSec点对网
一、组网需求
1、服务端广域网IP为119.112.1.11,网关为192.168.1.1;客户端广域网IP为119.112.1.12,网关为192.168.10.1。
2、在客户端上安装好-client-2[1].1.7-release.exe客户端软件,通过该客户端软件连接到服务端上,以达到IPSec 点对网的连接。
二、组网拓扑
三、配置步骤
1、服务端配置
登陆服务端路由器配置界面,通过“VPN 应用 ---> VPN管理 --->IPSec配置--->IPSec点对网”,“开启”IPSec点对网服务,填写服务端内网段信息。
2、客户端配置
1)在客服端上安装好-client-2[1].1.7-release.exe客户端软件。图略。
2)在开始菜单中找到ShrewSoft VPN Client \\ Access Manager,打开进行配置。
3)在打开的窗口中选择“Add”进行井架一个VPN连接。
4)在General选项中,进行如下配置,如图。
5)Client选项保持默认,Name Resolution选项配置如下。
6)Authentication选项,进行如下图所示配置。
7)Phase 1选项,进行如下图所示配置。
8)Phase 2 选项,进行如下图所示配置。
9)Policy选项,进行如下图所示设置。
完成配置后,点击最下面的“Save”保存设置。
四、配置验证
1、完成所有的设置后,选中刚建立的连接,点击上面的“Connect”,在弹出的窗口中再点击“Connect”。
2、当出现提示“tunnel enabled”时,表示连接已经连接成功。如下图。
连接成功后,在本机上ping路由器R1下的主机,此时能正常ping通。
3、如果连接提示“timeout”时,表示连接失败,如下图。请检查设置步骤或尝试更改路由器配置时的PSK密钥。
2.3L2TP应用
L2TP IPSec
一、组网需求
1、服务端广域网IP为119.112.1.11,网关为192.168.1.1;客户端广域网IP为119.112.1.12,网关为192.168.10.1。
2、客户端能和服务端路由器互通,中间可以连接多级路由器。客户端用L2TP IPSec 拨号到服务端路由器上。
二、组网拓扑
三、配置步骤
1、服务端配置
1)登陆服务端路由器管理界面,通过“VPN 应用 ---> VPN管理 --->IPSec配置--->L2TP IPSec”,开启L2TP IPSec服务,设置PSK密钥、端口、L2TP客户端地址范围及分配给客户的DNS。
注意:L2TP服务器要占用一个IP,在L2TP 客户端地址范围内,所填写的网段必需大于1,否则连接不成功。
2)添加L2TP IPSec帐号,通过“VPN 应用 ---> VPN管理 --->IPSec配置--->L2TP 用户”,创建用户名及密码。
3)开启服务端主机上的“IPSEC Services”服务。通过“开始--->运行”,输入“services.msc”,回车后,出现如下图所示列表,找到IPSEC Services,如果服务没开启,请开启服务。
2、服务端配置
1)在客户端主机上进行配置,通过“网上邻居--->属性”,点击左边的“创建一个新的连接”,选择下一步。
或者如下图新建连接向导:
2)在网络连接类型中选择“连接到我的工作场所的网络”,下一步。
3)在连接方式中选择“虚拟专用网络连接”,下一步。
4)网络名称中随便填写一个名称,下一步。
5)选择“不拨初始连接”,下一步。
6)直接下一步,不用填写主机名或IP。
7)选择下一步,直到完成创建。
8)在完成创建连接后,弹出来的拨号窗口,点击“属性”进行配置。
9)在常规中,填写服务端公网IP。
10)在“安全”选项中,点击“IPSec设置”。
11)在弹出来的窗口中,勾选“使用预共享的密钥作为身份验证”,并在下面输入在服务端路由器配置中所填写的密钥。
12)在“网络”选项中,把VPN类型设置为“L2TP IPSec VPN”,点击确定,完成配置。
四、配置验证
1、配置完连接属性后,输入在服务端路由管理界面L2TP用户中创建的用户名和密码,点击连接。
2、连接成功,点击右一角的l2tp_ipsec,查看客户端IP。
1)在客户端主机上ping 服务端主机,测试能通。在服务端主机上ping 客户端IP 地址,测试是否能通。若测试通过,则连接成功,若测试不通,请排查步骤,如步骤无错尝试更改路由器配置时的密钥、网段、地址范围或用户名和密码。下载本文