当前位置:首页 >> 工学 >>

小型企业网组网方案—VPN搭建与配置


《小型企业网组网方案—VPN 搭建与配置》

第1页 共 12 页

附 件 3 : 课 程 设 计
摘 要 本文要实现小型企业网组网的 VPN 的搭建与配置。VPN 技术定义为虚拟专用网

小型企业网组网方案 --VPN 的搭建与配置
学生姓名:XXX 指导老师:吴佳英

技术,意思就是虚拟的专用隧道,为了达到这个结果,在配置过程中,我应用了隧道技术。 报

告 正

不过为了实现两个不同局域网终端的通信,需要两个路由器,还需要对两个路由器设置物 理端口配置封装方式为 des,散列方式为 md5,在对端也做相应的配置,实现总公司和分公司 的互连。对于网络中可能存在的安全威胁,在做 VPN 配置时,设置了密钥管理策略,以

求构建一个安全、高效、可靠的企业网络,并在 GNS3 中模拟实现。最后测试时,总公司跟 文 驻外办事处 ping 通,说明 VPN 连接正常,本次课程设计是成功的。

关键词 虚拟专用网,隧道技术,密钥管理策略,VPN 技术,GNS3

1 引



VPN(Virtual Private Network)是指利用密码技术和访问控制技术在公共网络(如 Internet)中建立的专用通信网络。在虚拟专用网中,任意两个节点之间的连接并没有传 统专用网所需的端到端的物理链路,而是利用某种公众网的资源动态组成,虚拟专用网络 对用户端透明,用户好像使用一条专用线路进行通信。 虚拟专用网是网络互联技术和通 信需求迅猛发展的产物。互联网技术的快速发展及其应用领域的不断推广,使得许多部门 (如政府、外交、军队、跨国公司)越来越多地考虑利用廉价的公用基础通信设施构建自 己的专用广域网络,进行本部门数据的安全传输,它们客观上促进了 VPN 在理论研究和实 现技术上的发展。VPN 作为一种新型的网络技术,为企业建设计算机网络提供了一种新的 思路,可以通过在公共网络上建立虚拟的连接来传输私有数据,再用认证、加密等技术来保 证数据的安全,这样不仅极大的降低了企业用于网络建设的费用,也提高了网络的安全性。

《小型企业网组网方案—VPN 搭建与配置》

第2页 共 12 页

随着新一代光网络将朝着智能化的方向发展,OVPN 是新一代光网络发展模式之一,它提供 了一个安全、高效、灵活、可管理的途径,可使运营商通过现有传输网络与其银行、公司 企业、ISP 等用户实现(双赢),轻松获益。 加解密技术是数据通信中较成熟的技术,VPN 可以直接利用现有的技术。用于 VPN 上 的加密技术由 IP Sec 的 ESP(Encapsulating Security Paylcad)实现。主要是发送者在发 送数据以前对数据加密,当数据到达接收者时由接收者对数据进行解密处理,算法主要种 类包括:对称加密算法、不对称加密算法等,如 DES、IDEA、RSA。

1.1 本文主要内容
本文第二节介绍了小型企业网中 VPN 技术,VPN 技术的搭建与配置基本原理,第三 小节详细描述了 VPN 的搭建与配置过程,第四小节主要是总结全文所写主要内容、设计 过程中遇到的问题及其解决办法、对所设计的成果进行评价。首先是对 VPN 技术有根本 性的了解, 知道 VPN 技术的搭建主要问题是安全性问题, 为了解决这个问题, 在搭建 VPN 网络时,主要运用了加密技术,隧道技术等来保证 VPN 的安全性。本次课程设计的平台 是 GNS3,在此平台上完成小型企业网的 VPN 搭建与配置,完成了对 VPN 的搭建,然后就是 进行配置,配置主要考虑的问题是,如何在两个路由器之间建立连接,对于不同局域网, VPN 接入网关子系统部署: 在总部局域网 Internet 边界防火墙后面配置一台专用的高性能 的 VPN 网关,在分支机构 Internet 边界防火墙后面配置一台专用 VPN 网关,由此两端的 VPN 网关建立 IPSec VPN 隧道,进行数据封装、加密和传输。

1.2 设计平台
GNS3 是一款优秀的具有图形化界面可以运行在多平台(包括 Windows, Linux, and MacOS 等)的网络虚拟软件。Cisco 网络设备管理员或是想要通过 CCNA,CCNP,CCIE 等 Cisco 认证考试的相关人士可以通过它来完成相关的实验模拟操作。同时它也可以用于虚 拟体验 Cisco 网际操作系统 IOS 或者是检验将要在真实的路由器上部署实施的相关配置。 操作界面如图 1-1 所示:

《小型企业网组网方案—VPN 搭建与配置》

第3页 共 12 页

图 1-1 GNS3 实验平台界面

2 设计原理
2.1 VPN 优势
VPN( Virtual Private Network)被定义为通过一个公共网络(通常是因特网)建立一 个临时的、安全的连接,是一条穿过混乱的公共网络的安全、稳定的隧道。虚拟专用网是 对企业内部网的扩展。虚拟专用网可以帮助远程用户、公司分支机构、商业伙伴及供应商 同公司的内部网络建立可信的安全连接,并保证数据的安全传输。通过将数据流转移到低 成本的网络上,一个企业的虚拟专用网解决方案也将大幅度的减少用户花费在城域网和远 程网络连接上的费用。同时,这将简化网络的设计和管理,加速连接新的用户和网站。另 外,虚拟专用网还可以保护现有的网络投资。随着用户的商业服务不断发展,企业的虚拟 专用网解决方案可以使用户将精力集中到自己的生意上,而不是网络上。虚拟专用网可用 于不断增长的移动用户的全球因特网接入,以实现安全连接;可用于实现企业网站之间安 全通信的虚拟专用线路,用于经济有效地连接到商业伙伴和用户的安全外联网虚拟专用 网。 (1)和传统的数据专网相比,从客户角度看,VPN 具有如下优势:

《小型企业网组网方案—VPN 搭建与配置》
?

第4页 共 12 页

安全:在远端用户、驻外机构、合作伙伴、供应商与公司总部之间建立可靠的连接,

保证数据传输的安全性。这对于实现电子商务或金融网络与通讯网络的融合特别重要。
?

廉价:利用公共网络进行信息通讯,企业可以以更低的成本连接远程办事机构、出差

人员和业务伙伴。
?

支持移动业务:支持驻外 VPN 用户在任何时间、任何地点的移动接入,能够满足不断

增长的移动业务需求。
?

服务质量保证:构建具有服务质量保证的 VPN(如 MPLS VPN) ,可为 VPN 用户提供不同

等级的服务质量保证。 (2) 从运营商角度看,VPN 具有如下优势:
? ?

可运营:提高网络资源利用率,有助于增加 ISP 的收益。 灵活:通过软件配置就可以增加、删除 VPN 用户,无需改动硬件设施。在应用上具有

很大灵活性。
?

多业务:SP 在提供 VPN 互连的基础上,可以承揽网络外包、业务外包、客户化专业服

务的多业务经营。 VPN 以其独具特色的优势赢得了越来越多的企业的青睐, 使企业可以较少地关注网络 的运行与维护,从而更多地致力于企业的商业目标的实现。另外,运营商可以只管理、运 行一个网络,并在一个网络上同时提供多种服务,如 Best-effort IP 服务、VPN、流量工 程、差分服务(Diffserv),从而减少运营商的建设、维护和运行费用。VPN 在保证网络的 安全性、可靠性、可管理性的同时提供更强的扩展性和灵活性。在全球任何一个角落,只 要能够接入到 Internet,即可开展 VPN。

2.3 VPN 安全
加解密技术
[16]

是数据通信中较成熟的技术,VPN 可以直接利用现有的技术。用于 VPN

上的加密技术由 IP Sec 的 ESP(Encapsulating Security Paylcad)实现。主要是发送者在 发送数据以前对数据加密,当数据到达接收者时由接收者对数据进行解密处理,算法主要 种类包括:对称加密算法、不对称加密算法等,如 DES、IDEA、RSA。 对称加密算法,通信双方共享一个密钥。发送方使用该密钥将明文加密成密文。接收 方使用相同的密钥将密文还原成明文,对称加密算法运算速度快。不对称加密算法是通信 双方各使两个不同的密钥,一个是只有发送方知道的密钥,另一个则是与之对应的公开密

《小型企业网组网方案—VPN 搭建与配置》

第5页 共 12 页

钥,公开密钥不需保密。在通信过程中,发送方用接收方的公开密钥加密信息,并且可以 用发送方的秘密密钥对消息的某一部分或全部加密,进行数字签名。接收方收到消息后, 用自己的秘密密钥解密消息,并使用发送方的公开密钥解密数字签名,验证发送方身份。 密钥管理技术的主要任务是如何在公网上传递密钥而不被窃取。对称加密是基于共同保守 秘密来实现的。这样,对称密钥的管理和分发工作将变成一件潜在危险的和繁琐的过程。 通过公开密钥加密技术实现对称密钥的管理使相应的管理变得简单和更加安全,同时还解 决了纯对称密钥模式中存在的可靠性问题和鉴别问题。

2.3 VPN 的配置方法
现在通常有两种方法实现局域网的 VPN 连接:一种是在局域网中的客户机上可以进行 单个 VPN 连接,通过计算机的 VPN 功能或客户端软件建立 PPTP 或 IPSEC 的 VPN 连接;另 一种是在 ADSL 路由器上建立 B2B(Branch to Branch,网对网的连接)的 VPN 连接。这两 种方法各有利弊,如果实现单个计算机的 VPN 连接,好处是局域网中的计算机建立 VPN 连 接的时候不会影响其它计算机连接公网,缺点是同时只能有一台计算机建立连接,适合于 企业用户,尤其是当企业计算机比较多的时候。 而建立 B2B 的 VPN 连接以后,局域网中 的计算机都连接 VPN 了,所有的连接都是建立在 VPN 之上的,影响了连接 INTERNET 的速 度,因为 VPN 连接以后建立隧道,数据是加密的,所有的连接都要通过 VPN 服务器来转接, 适合于经常需要连接外网以及局域网中的计算机比较少的情况。隧道技术简单的说就是: 原始报文在 A 地进行封装,到达 B 地后把封装去掉还原成原始报文,这样就形成了一条由 A 到 B 的通信隧道。 目前实现隧道技术的有一般路由封装 (Generic Routing Encapsulation, GRE)L2TP 和 PPTP。因为在 VPN 隧道中通信能确保通信通道的专用性,并且传输的数据是 经过压缩、加密的,所以 VPN 通信同样具有专用网络的通信安全性。整个 VPN 通信过程可 以简化为以下4个通用步骤: (1)客户机向 VPN 服务器发出请求; (2) VPN 服务器响应请求并向客户机发出身份质询,客户机将加密的用户身份验证响应信 息发送到 VPN 服务器; (3) VPN 服务器根据用户数据库检查该响应,如果账户有效,VPN 服务器将检查该用户是 否具有远程访问权限;如果该用户拥有远程访问的权限,VPN 服务器接受此连接; (4)最后 VPN 服务器将在身份验证过程中产生的客户机和服务器公有密钥将用来对数据进 行加密,然后通过 VPN 隧道技术进行封装、加密、传输到目的内部网络。

《小型企业网组网方案—VPN 搭建与配置》

第6页 共 12 页

3 设计步骤

3.1

VPN 的规划
小型企业网的组网顺序,首先是画出一个网络拓扑图,然后是 IP 的规划和路由的配

置,我们是四个人为一个小组,总的网络拓扑图是由同组同学完成的,然后是另一同学对 整个拓扑图的 IP 规划和配置.还有路由的配置,我主要是完成 R_Uni 路由器和 R_Part 路 由器之间的搭建与配置。 依据同组同学的《小型企业网组网方案-拓扑规划及设备选型》的拓扑图,如图 3-1 所示:

图 3—1 网络总体拓扑

《小型企业网组网方案—VPN 搭建与配置》

第7页 共 12 页

按照设计要求所设计出的 VPN 网络拓扑如图 3-2 所示:

图 3-2 VPN 网络拓扑图

3.2 VPN 的配置步骤
第一步:VPN 技术是一种虚拟专用网技术,但是也是需要在两个路由器的终端,建立物理 端口,路由器 R_Uni 的 IP 地址是 222.2.2.2 子网掩码是 255.255.255.0,路由器 R_Part 的 IP 地址是 111.1.1.1 子网掩码是 255.255.255.0. 配置路由器 R_Uni 物理端口 S1/0 和路由器 R_Part 物理端口 S1/0 的 IP 地址, 如图 3-3、 3-4 所示:

图 3-3 配置路由器 R_Uni 物理端口 S1/0

《小型企业网组网方案—VPN 搭建与配置》

第8页 共 12 页

图 3-4 配置路由器 R_Part 物理端口 S1/0 第二步:为了网络中 VPN 连接的安全,两个路由器都设置了序号为 10 的密钥管理策略, 密钥管理密码都是 1002,认证方式为域共享,R_Uni 路由器可由自己本身的 IP 222.2.2.2 到 R_Part 路由器的 IP 111.1.1.1,这样就保证了 VPN 连接的安全性,总公司和驻外办事处 的联通性。 具体配置命令如下: 路由器 R_Uni 的配置: crypto isakmp policy 10 hash md5 authentication pre-share crypto isakmp key 1002 ddress 111.1.1.1 crypto ipsec transform-set Tran esp-des crypto map Map 100 ipsec-isakmp set peer 111.1.1.1 set transform-set Tran match address 111 access-list 111 permit gre host 222.2.2.2 host 111.1.1.1 //设置 IPsec 算法为 des //设置序号为 100 的加密策略 //创建序号为 10 的密钥管理策略 //设置 hash 算法为 md5 //设置认证方式为域共享

路由器 R_Part 的配置: crypto isakmp policy 10

《小型企业网组网方案—VPN 搭建与配置》

第9页 共 12 页

hash md5 authentication pre-share crypto isakmp key 1002 address 222.2.2.2 crypto ipsec transform-set Tran esp-des crypto map Map 100 ipsec-isakmp set peer 222.2.2.2 set transform-set Tran match address 100 access-list 100 permit gre host 111.1.1.1 host 222.2.2.2

第三步: Tunnel(隧道)接口是虚拟的网络接口, 路由器 R_Uni 和路由器 R_Part 的 IP 地址要 相同,所以设置路由器 R_Uni 的 IP 地址为 172.16.70.1 器 R_Part 的 IP 地址为 172.16.70.2 外办事处提供了专用的虚拟通道。 具体配置命令如下: 路由器 R_Uni 的配置: interface Tunnel0 ip address 172.16.70.1 255.255.255.0 tunnel source Serial1/0 tunnel destination 111.1.1.1 路由器 R_Part 的配置: interface Tunnel0 ip address 172.16.70.2 255.255.255.0 tunnel source Serial1/0 tunnel destination 222.2.2.2 子网掩码为 255.255.255.0,路由

子网掩码为 255.255.255.0,这样就可以为总公司和驻

3.3 VPN 测试结果
使用驻外办事处的 PC (VPCS[9])ping 总公司的一台 PC (VPCS[1]),测试 VPN 的连通 性。首先用 VPCS 设置驻外办事处号数为 9 的电脑的 IP 地址为 172.16.222.2 子网掩码为 172.16.222.1,去 ping 总公司的一台 PC 的 IP 地址为 172.16.16.2.

《小型企业网组网方案—VPN 搭建与配置》

第10页 共 12 页

VPN 的连通性结果如图 3-5 所示:

图 3—5VPN 连通性测试 驻外办事处 PC (VPCS[9])能够 ping 通总公司 PC (VPCS[1]),说明 VPN 连接正常。

Ping 通后使用命令 show crypto isakmp peers 查看建立的对等体连接。 结果如图 3—6 所示:

图 3-6 对等体连接的建立 从图 3-6 可以看出,路由器 R_Uni(IP:222.2.2.2)和 R_Part(IP:111.1.1.1)已经建立起 对等体连接,VPN 的连接是正常的。

《小型企业网组网方案—VPN 搭建与配置》

第11页 共 12 页

4 结束语

IPSECVPN 在企业局域网中的成功应用,充分发挥了 VPN 技术的优势,在很大程 度上提高了网络的可扩展性和可用性,为我们企业的业务平台,做了有力的保障。但是, 拥有良好的硬件和软件环境还远远不够,高质量的日常运维保障仍然是必不可少的。只有 将两者有机的结合到一起,才能保证公司信息系统长期、可靠的运行。在 VPN 的配置上, 让我们明白不能光从书本中生搬硬套,生搬硬套而来的东西往往有可能不符实际,并且好 多参考书为了好叙述问题,往往简化了一些实际当中因该考虑的问题,所以我们还应该结 合实际情况,做出具体的改变,通过学习,我们知道引入 Tunnel 口来解决 OSPF 邻居的问 题。 在这次组网实验中使我认识到很多的不足,以前总觉得网络很单调,那潜台词也就是 简单没新意,认为只需要记得那些命令就没问题,可实际在这次组网实验中发现原来根本 不是我所想象的那样。虽然命令还是那些命令,但是技术的组合搭配是有要求的,不是随 便混乱的组合上去就能配通,有些技术根本就不能同时使用,所以在失败好几次后我才静 下心来认真分析和请教网络学的好的同学。不可否认,对于网络知识我确实是学的不好, 因为经常在配置的时候会磕磕绊绊遇到很多问题,没有达到那种精通于一门专业做事行云 流水的程度。虽然这次实验做的不是非常满意,但还是从中学到好多东西,例如从全局和 整体出发来考虑问题,要联系实际情况,将技术、资金和环境统一考虑,不能一味的追求 最新的技术最好的设备。最重要的是感受到团队的力量,很幸运我们有一个好组长,一个 好的组织者,在整体网络规划和任务分配上起到至关重要的作用! 这次组网实验,我们组的人都熬了通宵,很累,但是收获也很大,不过我们一致认为 设备数量和人数不协调,时间很短,我们每个人能占用到设备的时间很少,所以我们希望 以后能将组网实验的时间拉长,这样我们就有充足的时间来调试和验证。

《小型企业网组网方案—VPN 搭建与配置》

第12页 共 12 页

参考文献

[1] Martin W.Murhammer ,et al. 著,孔雷、 刘云新译. 虚拟私用网络技术[M] . 北京:清华大学 出版社,2000. [2] Steven Brown 著,董晓宇、魏鸿、马洁等译. 构建虚拟专用网[M] . 北京:人民邮电出版 社,2000. [3] Casey Wilson、Peter Doak 著,钟鸣、魏允韬等译. 虚拟专用网的创建与实现[M] . 北京: 机械工业出版社,2000. 8. [4] Alcatel Shanghai Bell Co1, Ltd1 Alcatel 1355 VPNOPTINEXTM Virtual Private Network Manager [Z]. 2002 [5] Alcatel Shanghai Bell Co1, Ltd1 The Business Case Behind Deploying Layer 1 Virtual Private Networks [Z]. 2002

附录:VPN 路由器详细配置 R_Unicom: upgrade fpd auto version 12.4 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption ! hostname R_Unicom ! boot-start-marker boot-end-marker ! logging message-counter syslog ! no aaa new-model ip source-route ip cef ! no ip domain lookup ip domain name lab.local no ipv6 cef ! multilink bundle-name authenticated ! memory-size iomem 0 archive log config hidekeys ! !

crypto isakmp policy 10 hash md5 authentication pre-share crypto isakmp key 1002 address 111.1.1.1 ! ! crypto ipsec transform-set Tran esp-des ! crypto map Map 100 ipsec-isakmp set peer 111.1.1.1 set transform-set Tran match address 111 ! ! class-map match-all 1 match access-group 11 class-map match-all 2 match access-group 22 class-map match-all 3 match access-group 33 ! ! policy-map FlowControl class 1 bandwidth 2000 class 2 bandwidth 4000 class 3 bandwidth 8000 ! !

interface Tunnel0 ip address 172.16.70.1 255.255.255.0 tunnel source Serial1/0 tunnel destination 111.1.1.1 ! interface FastEthernet0/0 ip address 172.16.60.2 255.255.255.0 ip nat inside ip virtual-reassembly duplex auto speed auto ! interface FastEthernet0/1 ip address 172.16.63.2 255.255.255.0 duplex auto speed auto ! interface Serial1/0 ip address 222.2.2.2 255.255.255.0 ip nat outside ip virtual-reassembly serial restart-delay 0 crypto map Map ! interface Serial1/1 no ip address shutdown serial restart-delay 0 ! interface Serial1/2 no ip address

shutdown serial restart-delay 0 interface Serial1/3 no ip address shutdown serial restart-delay 0 ! interface Serial1/4 no ip address shutdown serial restart-delay 0 interface Serial1/5 no ip address shutdown serial restart-delay 0 ! interface Serial1/6 no ip address shutdown serial restart-delay 0 interface Serial1/7 no ip address shutdown serial restart-delay 0 router ospf 1 router-id 6.6.6.6 log-adjacency-changes network 172.16.60.0 0.0.0.255 area 0 network 172.16.70.0 0.0.0.255 area 0 ip forward-protocol nd ip route 0.0.0.0 0.0.0.0 222.2.2.1

ip route 172.16.0.0 255.255.0.0 172.16.60.1 no ip http server no ip http secure-server ! ip nat pool Out_pool 222.2.2.5 222.2.2.10 netmask 255.255.255.0 ip nat inside source list 100 pool Out_pool overload ! access-list 11 permit 172.16.1.0 0.0.0.255 access-list 22 permit 172.16.4.0 0.0.0.255 access-list 33 permit 172.16.12.0 0.0.0.255 access-list 100 permit ip 172.16.0.0 0.0.255.255 any access-list 111 permit gre host 222.2.2.2 host 111.1.1.1 control-plane ! mgcp fax t38 ecm ! gatekeeper shutdown line con 0 exec-timeout 0 0 privilege level 15 logging synchronous stopbits 1 line aux 0 exec-timeout 0 0 privilege level 15 logging synchronous stopbits 1 line vty 0 4 login end

R_Part: version 12.4 service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption ! hostname R_Part ! boot-start-marker boot-end-marker ! ! no aaa new-model ! ! ip cef no ip domain lookup ip domain name lab.local ! crypto isakmp policy 10 hash md5 authentication pre-share crypto isakmp key 1002 address 222.2.2.2 ! crypto ipsec transform-set Tran esp-des ! crypto map Map 100 ipsec-isakmp set peer 222.2.2.2 set transform-set Tran match address 100 !

interface Tunnel0 ip address 172.16.70.2 255.255.255.0 tunnel source Serial1/0 tunnel destination 222.2.2.2 ! interface FastEthernet0/0 ip address 172.16.222.1 255.255.255.0 duplex half ! interface Serial1/0 ip address 111.1.1.1 255.255.255.0 serial restart-delay 0 crypto map Map ! interface Serial1/1 no ip address shutdown serial restart-delay 0 ! interface Serial1/2 no ip address shutdown serial restart-delay 0 ! interface Serial1/3 no ip address shutdown serial restart-delay 0 ! interface Serial1/4 no ip address

shutdown serial restart-delay 0 ! interface Serial1/5 no ip address shutdown serial restart-delay 0 ! interface Serial1/6 no ip address shutdown serial restart-delay 0 ! interface Serial1/7 no ip address shutdown serial restart-delay 0 ! router ospf 1 router-id 7.7.7.7 log-adjacency-changes network 172.16.70.0 0.0.0.255 area 0 network 172.16.222.0 0.0.0.255 area 0 ! ip forward-protocol nd ip route 0.0.0.0 0.0.0.0 111.1.1.2 ! no ip http server no ip http secure-server access-list 100 permit gre host 111.1.1.1 host 222.2.2.2 control-plane

gatekeeper shutdown ! line con 0 exec-timeout 0 0 privilege level 15 logging synchronous stopbits 1 line aux 0 exec-timeout 0 0 privilege level 15 logging synchronous stopbits 1 line vty 0 4 login ! ! end


相关文章:
小型企业网组网方案—IP地址规划及路由配置 推荐
小型企业网组网方案—IP 地址规划及路由配置》 第 1 页共 18 页 小型企业...VPN 等安全解决方案,并根据不同层的技术要求选定设备,以求构建一个安全、高效...
小型企业网组网方案-拓扑规划及设备选型 (最终方案...
小型企业网组网方案—拓扑规划及设备选型》 小型企业网组网方案 —拓扑规划及...VPN 等安全解决方案,并根据不同层的技术要求选定设备,以求构建一个安全、高效...
中小型企业网络规划及实施方案
小型企业网络规划及实施方案_计算机硬件及网络_IT/...49 4.4 VPN 配置及测试 ......66 5.2 WEB 服务器的搭建与测试 ... 70 第六章 系统优化方案 ......
小型企业内部局域网组网方案.doc
小型企业内部局域网组网方案.doc_企业管理_经管营销_...两台设 备都采用最基本硬件配置,S2352P-EI(AC)...vpn 扩展模块 产品内存 网络管理 扩展插槽 支持协议...
小型企业网组网方案
小型企业网组网方案 - 小型企业网组网方案 三层交换机 1 台 二层交换机 路由器 防火墙 若干 1台 1台 三层交换机用来做 VLAN 间路由,二层交换机纯用来连接, ...
利用IPSec VPN构建中\小型企业网络的设计与实现
利用IPSec VPN 构建中\小型企业网络的设计与实现 [摘要] 本文通过对 IPSec VPN...要求的企业 采用 IPSec VPN 进行组网的解决方案,并介绍了具体的设计方法和实现...
中小型企业网络构建方案
小型企业网络构建方案 项目类型: 论文√ 学生姓名...地址自动分配,实现广域网接入和访问,配置 DNS 应用...关键词:网络构建;组网;应用服务器 目录 第 1 章...
中小型企业网络组建项目总结报告
搭建,让我们进一步熟悉以上服务器的搭建流程,提高我们对服务器的 配置和管理...组建实施方案 小型企业网络平台的搭建 搭建 DHCP 服务器 搭建代理服务器 搭建 ...
中小型企业网络构建方案
组建一套适合企业自身的网络环境是十分必 要的,通过网络构建的设计方案、基于安全的网络基本配置方案网络管理方案三方面对中 小型企业构建网络进行探讨利用例子及经验...
中小型企业局域网组建方案
小型企业局域网组建方案 班级: 成员: 日期: 目录...· 4.划分 VLAN 及具体配置···...远程访 问也提供虚拟专用网(VPN)服务,以便用户可以在 Internet 上...
更多相关标签: