【转载】总公司、分公司以及×××远程办公用户组网架构一例。
一、网络拓扑
二、需求
1.1. 规划该公司总部(用户网段、服务器群网段)、分支部门的IP地址
1.2. 公司总部的需求
1.2.1 总部的用户网段能够访问服务器群
1.2.2 总部的服务器群网段能够访问Internet
1.2.3 总部的用户网段需要通过PPPoE拨号后能够访问Internet
1.3. 分支部门的需求
1.3.1 分支部门通过LAN接入使用PPPoE拨号接入到Internet
注:Internet路由器分配的地址为188.1.1.0/24网段。Internet路由器(PPPoE服务器)要求用户验证CHAP,分配给分支部门的帐号/密码为www.ttlsa.com/pass。
1.3.2 分支网络能够访问总部的用户网段、服务器群网段
1.3.3 分支部门能够访问Internet
1.4. 远程拨入用户的需求
为了方便出差的员工访问公司总部的服务器群网络,配置远程拨号×××。
注:远程拨入的用户必须进行身份验证,拨号成功后允许访问公司总部的服务器群,但是不能够访问用户网段。
以上涉及到的验证均由位于服务器群网络中的AAA服务器来进行验证。
AAA配置简单如下:
在路由器R1上将所有涉及到AAA的策略列表中在local前加group tacacs或group radius。
在路由器R1上指定radius或tacacs服务器的IP地址及密钥。
三、分析
3.1. 规划该公司总部(用户网段、服务器群网段)、分支部门的IP地址
3.1.1 使用192.168.0.0/16的IP地址段
3.1.2 IP规划明细
总部的IP地址范围192.168.0.0/24~192.168.7.0/24
总部的服务器网段:192.168.0.0/24~192.168.1.0/24
用户网段:192.168.2.0/24~192.168.3.0/24
用户网段的PC进行PPPoE拨号后获取的IP地址段:192.168.4.0/24
远程访问×××的用户获取的IP地址段:192.168.5.0/24
3.1.3 分支的IP地址范围192.168.8.0/24
以上仅供参考,具体规划还需要考虑用户数量等因素。
3.2. 公司总部的需求
3.2.1 总部的用户网段能够访问服务器群
3.2.2 总部的服务器群网段能够访问Internet
3.2.3 总部的用户网段需要通过PPPoE拨号后能够访问Internet
思路:总部的服务器网段或用户网段能够访问Internet,必须在出口路由器配置正确的NAT。如何实现用户网段必须通过PPPoE拨号后可以上网,可以通过以下方式实现,在配置NAT时,允许服务器网段的IP地址进行NAT、禁止用户网段的IP地址进行NAT、允许用户网段PPPoE拨号后的IP地址进行NAT。
四、配置:
公司总部路由器R1配置:
hostname R1 ! aaa new-model ! aaa authentication login ttlsa_easyvpn local aaa authorization network ttlsa_easyvpn local ip cef ! username user01 password 0 pass01 ! crypto isakmp policy 10 encr 3des authentication pre-share group 2 ! crypto isakmp client configuration group S2S_××× key ttlsa acl ACL_S2S_××× ! crypto isakmp client configuration group RA_××× key ttlsa pool POOL_RA_××× acl ACL_RA_××× crypto isakmp profile S2S_××× match identity group S2S_××× isakmp authorization list ttlsa_easyvpn client configuration address respond ! ! crypto ipsec transform-set ESP-3DES-SHA esp-3des esp-sha-hmac ! crypto dynamic-map DYNMAP 10 set transform-set ESP-3DES-SHA reverse-route ! crypto map ×××_MAP client authentication list ttlsa_easyvpn crypto map ×××_MAP isakmp authorization list ttlsa_easyvpn crypto map ×××_MAP client configuration address respond crypto map ×××_MAP 65535 ipsec-isakmp dynamic DYNMAP ! ! bba-group pppoe ttlsa virtual-template 1 ! ! interface FastEthernet0/0 ip address 192.168.0.1 255.255.255.0 ip nat inside duplex auto speed auto ! interface FastEthernet0/1 ip address 192.168.2.1 255.255.255.0 duplex auto speed auto pppoe enable group ttlsa ! interface Serial1/0 ip address 1.1.1.1 255.255.255.252 ip nat outside serial restart-delay 0 crypto map ×××_MAP ! interface Virtual-Template1 ip address 192.168.4.254 255.255.255.0 ip nat inside 必须在PPPOE对应的virtual-template1下配置NAT的inside接口,而用户网段实际对应的物理接口f0/1接口无需配置。 peer default ip address pool POOL_PPPOE ppp authentication chap ! ip local pool POOL_PPPOE 192.168.4.1 192.168.4.250 ip local pool POOL_RA_××× 192.168.5.1 192.168.5.254 ip nat inside source list ACL_NAT interface Serial1/0 overload ip classless ip route 0.0.0.0 0.0.0.0 1.1.1.2 ! ip access-list extended ACL_NAT deny ip 192.168.0.0 0.0.255.255 192.168.0.0 0.0.255.255 拒绝192.168.0.0/16到192.168.0.0/16的目的是禁止私网互访的IP报文进行NAT转换,否则将导致IPSec ×××无法正常使用。同时允许服务器所在的IP网段,以及用户网段进行PPPoE拨号后的IP地址段进行NAT转换。 permit ip 192.168.0.0 0.0.1.255 any permit ip 192.168.4.0 0.0.0.255 any ip access-list extended ACL_RA_××× permit ip 192.168.0.0 0.0.1.255 any 远程拨入用户的隧道分离ACL,只允许访问总部的服务器网段 ip access-list extended ACL_S2S_××× permit ip 192.168.0.0 0.0.255.255 any ! End
分支部门路由器R2配置:
hostname R2 ! crypto ipsec client ezvpn ×××_ALD connect auto group S2S_××× key ALD mode network-extension peer 1.1.1.1 ! interface Loopback1 ip address 192.168.8.1 255.255.255.0 ip nat inside crypto ipsec client ezvpn ×××_ALD inside ! interface FastEthernet0/0 no ip address duplex auto speed auto pppoe enable pppoe-client dial-pool-number 1 ! interface Dialer1 ip address negotiated ip nat outside encapsulation ppp dialer pool 1 ppp chap hostname www.ttlsa.com ppp chap password 0 pass crypto ipsec client ezvpn ×××_ALD ! ip nat inside source list ACL_NAT interface Dialer1 overload ip classless ip route 0.0.0.0 0.0.0.0 Dialer1 ! ip access-list extended ACL_NAT deny ip 192.168.0.0 0.0.255.255 192.168.0.0 0.0.255.255 禁止私网之间的流量进行NAT转换 permit ip 192.168.8.0 0.0.0.255 any ! End
转载:总部、分部以及×××用户组网架构案例 http://www.ttlsa.com/html/2340.html
文章标题: 总部、分部以及×××用户组网架构案例
本文转自: http://www.ttlsa.com/network-tech/headquarters-branch-and-the-vpn-user-network-framework-case/