输入您的问题查找答案
   
 
相关文库文档
更多相关文库文档 >>
联系客服
在线技术支持
客户服务热线:

电话销售热线:

服务时间(法定节假日除外):
家庭产品:
周一~周五:8:30~20:30
周六:9:00~18:00
商用产品:
周一~周五:9:00~18:00
商用网络动态

与 NETGEAR 监控专用交换机亲密接触

选择德才兼备的 PoE 交换机

NETGEAR 交换机助力聊城第二人民医院智能监控建设

更多动态 >>

网件文库 » VPN 及安全产品  »  Hub-and-Spoke 的概念与配置过程
Hub-and-Spoke 的概念与配置过程

编号:40008       来自:NetGear       更新日期:2010-12-28       访问数量:13681

Hub-and-Spoke:通俗表达来说:各分支机构利用VPN设备与总部VPN设备建立VPN通道后,除了可以和总部进行通讯,还可以利用总部VPN设备互相进行数据交换,而各VPN分支机构不需要进行VPN的隧道连接。而在IP地址的规划方面,在总部我们可以申请相对稳定的固定公网IP地址及或者动态公网IP地址捆绑动态域名,而在分部则可以使用动态公网IP地址捆绑动态域名或者是使用不需要动态域名关联的单向接入方式,需要注意的是,在内网的IP地址规划方面,我们必须保证中心和分支机的内部网络都属于同一个A类/B类/C类网络的不同的子网,Hub-and-Spoke的详细的配置将在下文作详细介绍

目前NETGEAR支持Hub-and-Spoke的中心端VPN设备包括:

FVX538/FVS338/FVS124G/FVS318v3

配置案例:本例子中,中心端VPN设备使用FVX538和固定的公网地址接入方式,2个分支机构分别使用FVS338和FVS318,采用动态IP地址的接入方式,无需申请动态域名,另外还有一个动态客户端的接如,方案建成后,中心,分支,客户端之间的主机都可以通过其IP地址互相访问。

以下是硬件相关信息:

Nodes

Model

Firmware

WAN IP

LAN IP

LAN Netmask

中心l(Hub)

FVX538

V1.6.44

210.21.59.228

192.168.1.1

255.255.255.0

分支1(Spoke)

FVS338

V1.6.37

动态获取

192.168.2.1

255.255.255.0

分支 2(Spoke)

FVS318

V2.4

动态获取

192.168.3.1

255.255.255.0

客户端(Spoke)

ProsafeVPNClient

V10.3.5

动态获取

无需设置

无需设置

注意:各分支机构的LAN与中心的LAN子网前16位应该一致;

基本网络结构图如下:

一、Branch1 FVS338 配置过程

  1. 首先进入FVS338的WEB管理页面,在`WAN Setup` / `Broadband ISP`下配置广域口。
  2. 进入`VPN` / `IKE Policies` 下,点`Add` 按钮新建一条策略,配置如图。

  3. 进入`VPN` / `VPN Policies` 下,点`Add Auto Policy` 按钮新建一条策略,配置如图。

二、Branch 2 FVS318 配置过程

  1. 首先进入FVS318的WEB管理页面,在`Setup` / `Basic Settings`下配置广域口。
  2. 进入`Setup` / `VPN Settings`,选中其中一条策略,按`Edit`按钮来创建策略,配置如下图所示。

三、客户端 Prosafe VPN Client 的配置

  • 打开客户端的策略配置界面,建立一个名字为ToCenter的客户端策略。
  • 配置 Sercurity Policy
  • 配置 ToCenter
  • 配置 My Identity
  • 配置 Presharekey
  • 配置Authentication-Proposal 1
  • 配置 Key Exchange-Proposal 1
  • 查看客户端分配到的IP地址

在本方案中,客户端采用用FVX538自动取得IP地址的方法获得IP地址,我们可以通过在操作的系统的命令行模式下使用IPCONFIG命令查看PC的当前IP地址,该地址便是中心或分支机构访问客户端的主机所使用的IP 地址。

四、Central FVX538 配置过程

  1. 首先进入路由器的WEB管理页面,在`WAN Setup` / `WAN 1 ISP` 下配置其广域口,如图:
  2. 在WEB管理页面中选择`VPN` / `IKE Policies` 点`Add` 添加一条连接Branch 1 FVS338的IKE Policies,配置如图:
  3. 进入`VPN` / `VPN Policies` 下,点`Add Auto Policy` 按钮创建连接Brance 1 FVS338的一条策略,配置如图。
  4. 在WEB管理页面中选择`VPN` / `IKE Policies` 点`Add` 添加一条连接Branch 2 FVS318的IKE Policies,配置如图:
  5. 进入`VPN` / `VPN Policies` 下,点`Add Auto Policy` 按钮创建连接Branch 2 FVS318的一条策略,配置如图。

  6. 在WEB管理页面中选择`VPN` / Mode Config` 点`Add` 添加一条连接远程客户端的Mode Config Record,配置如图:
  7. 在WEB管理页面中选择`VPN` / `IKE Policies` 点`Add` 添加一条连接远程客户端的IKE Policies,配置如图

五、通过以上配置后,只要分支1、分支2、客户端与中心正确建立VPN隧道后,分支1和分支2和客户端主机之间就可通过总部的VPN设备实现数据连通。从而实现FVX538 VPN下的Hub-and-Spoke。

 

序号 no.

日期 date

作者 author

摘要 summary

1

2010-10-21

Canner.Liang

文档创建

2

2010-11-26

Weifeng Yang

文档校对

 

  
 
以上内容是否为您所需要的答案?
以上内容是否清晰、简明和易于理解的?
您是如何知道网件社区的?