本书将专门以华为AR G3系列路由器中的传统VPN(包括L2TP VPN、IPSec VPN、GRE VPN、SSL VPN和DSVPN)相关技术原理,以及具体的配置方法进行介绍,还有大量的实际配置案例。本书是一本系统、深入地介绍华为各种传统VPN技术原理和各种应用分类的具体配置方法,以及大量实际部署案例的图书。
1.本书针对目前市场上没有专门图书的华为AR G3系列路由器传统VPN(包括L2TP VPN、IPSec VPN、GRE VPN、SSL VPN和DSVPN)技术原理、配置方法进行介绍。
2.本书内容系统、丰富,更*实战化,不仅包括许多深入的技术原理介绍,还有大量的分类应用配置步骤展示和具体的应用方案配置案例。
3.本书注重细节,系统深入,思路清晰,符合读者阅读习惯。
王达,全国网管技能水平考试专家委员,四届51CTO最受读者喜爱的IT图书作者(并有5届、7部作品荣获51CTO主办的最爱读者喜爱的IT技术图书称号),国内资深网络工程技术专家和知名的IT图书作者。曾在天极网、IT168、e800等网络媒体上发表千篇以上IT方面的专业文章,出版过超过50部计算机网络方面的著作,其中的代表作有Cisco H3C交换机配置与管理完全手册》(第二版)、《Cisco H3C交换机高级配置与管理技术手册》等,并有多部版权输出到了台湾。
第一章 VPN基础
1.1VPN的起源、定义与优势
1.1.1 VPN的起源
1.1.2 VPN的通俗理解
1.1.3 VPN的主要优势
1.2 VPN方案的分类
1.2.1 按VPN的应用平台分类
1.2.2 按组网模型分
1.2.3 按业务用途分
1.2.4 按实现层次分
1.2.5 按运营模式分
1.3VPN隧道技术
1.3.1 VPN隧道技术综述
1.3.2 PPTP协议
1.3.3 L2TP协议
1.3.4 MPLS协议
1.3.5 IPSec协议族
1.3.6 GRE协议
1.4VPN身份认证技术
1.4.1 PAP协议报文格式及身份认证原理
1.4.2 CHAP协议报文格式及身份认证原理
1.4.3 身份认证算法原理
1.5MD5认证算法原理
15.1 MD5算法基本认证原理
1.5.2 MD5算法消息填充原理
1.5.3 MD5算法的主要应用
1.6SHA认证算法原理
1.6.1 SHA算法基本认证原理
1.6.2 SHA算法消息填充原理
1.7SM3认证算法原理
1.7.1 SM3算法消息填充原理
1.7.2 SM3算法消息迭代压缩原理
1.8AES加密算法原理
1.8.1 AES的数据块填充
1.8.2 AES四种工作模式加 解密原理
1.9DES加密算法原理
1.9.1 DES的数据块填充
1.9.2 DES加 解密原理
1.9.3 子密钥生成原理
1.9.4 3DES算法简介
第二章 IPSec基础及手工方式IPSec VPN配置与管理
2.1IPSec VPN基本工作原理
2.1.1 IPSec的安全机制
2.1.2 IPSec的两种封装模式
2.1.3 AH报头和ESP报头格式
2.1.4 数字证书身份认证技术
2.1.5 IPSec隧道建立原理
2.2IKE密钥交换原理
2.2.1 IKE动态协商综述
2.2.2 IKE的安全机制
2.2.3 IKEv1密钥交换和协商:第一阶段
2.2.4 IKEv1密钥交换和协商:第二阶段
2.2.5 IKEv2密钥协商和交换
2.3IPSec保护数据流和虚拟隧道接口
2.3.1 保护数据流的定义方式
2.3.2 IPSec虚拟隧道接口
2.4配置基于ACL方式手工建立IPSec隧道
2.4.1 手工方式配置任务及基本工作原理
2.4.2 基于ACL定义需要保护的数据流
2.4.3 配置IPSec安全提议
2.4.4 配置安全策略
2.4.5 配置可选扩展功能
2.4.6 配置在接口上应用安全策略组
2.4.7 IPSec隧道维护和管理命令
2.4.8 基于ACL方式手工建立IPSec隧道配置示例
2.5基于ACL方式手工建立IPSec隧道的典型故障排除
2.5.1 IPSec隧道建立不成功的故障排除
2.5.2 IPSec隧道建立成功,但两端仍不通通信的故障排除
第三章 IKE动态协商方式IPSec VPN配置与管理
3.1配置基本ACL方式IKE协商建立IPSec隧道
3.1.1 IKE动态协商方式配置任务及基本工作原理
3.1.2 定义IKE安全提议
3.1.3 配置IKE对等体
3.1.4 配置安全策略
3.1.5 配置可选扩展功能
3.2典型配置示例
3.2.1 采用缺省IKE安全提议建立IPSec隧道配置示例
3.2.2 总部采用策略模板方式与分支建立多条IPSec隧道配置示例
3.2.3 总部采用安全策略组方式与分支建立多条IPSec隧道配置示例
3.2.4 分支采用多链路共享功能与总部建立IPSec隧道配置示例
3.2.5 建立NAT穿越功能的IPSec隧道配置示例
3.2.6 配置PPPoE拨号分支与总部建立IPSec隧道示例
3.3IKE动态协商方式IPSec隧道建立不成功的故障排除
3.3.1 第一阶段IKE SA建立不成功的故障排除
3.3.2 第二阶段IPSec SA建立不成功的故障排除
第四章 基于隧道接口和Efficient VPN策略IPSec VPN配置与管理
4.1配置采用虚拟隧道接口方式建立IPSec隧道
4.1.1 配置任务
4.1.2 配置安全框架
4.1.3 配置可选扩展功能
4.1.4 配置IPSec虚拟隧道 隧道模板接口
4.1.5 配置基于虚拟隧道接口定义需要保护的数据流
4.1.6 配置子网路由信息的请求 推送 接收功能
4.1.7 基于虚拟隧道接口建立IPSec隧道配置示例
4.1.8 基于虚拟隧道模板接口建立IPSec隧道配置示例
4.2配置采用Efficient VPN策略建立IPSec隧道
4.2.1 Efficient VPN简介
4.2.2 Efficient VPN的运行模式
4.2.3 配置任务
4.2.4 配置Remote端
4.2.5 配置Server端
4.2.6 Efficient VPN Client模式建立IPSec隧道配置示例
4.2.7 Efficient VPN Network模式建立IPSec隧道配置示例
4.2.8 Efficient VPN Network-plus方式建立IPSec隧道配置示例
第五章 L2TP VPN配置与管理
5.1L2TP VPN体系架构
5.1.1 L2TP VPN的基本组成
5.1.2 LAC位置的几种情形
5.1.3 L2TP消息、隧道和会话
5.2L2TP报文格式、封装及传输
5.2.1 L2TP协议报文格式
5.2.2 L2TP协议报文封装
5.2.3 L2TP数据包传输
5.3L2TP隧道模式及隧道建立流程
5.3.1 NAS-Initiated模式隧道建立流程
5.3.2 LAC-Auto-Initiated模式隧道建立流程
5.3.3 Client-Initiated模式隧道建立流程
5.4L2TP的主要应用
5.5华为设备对L2TP VPN的支持
5.6LAC接入呼叫发起L2TP隧道连接的配置与管理
5.6.1 配置任务
5.6.2 配置AAA认证
5.6.3 配置LAC
5.6.4 配置LNS
5.6.5 L2TP维护与管理
5.6.6 移动办公用户发起L2TP隧道连接配置示例
5.6.7 LAC接入传统拨号用户发起L2TP隧道连接配置示例
5.6.8 LAC接入PPPoE用户发起L2TP隧道连接配置示例
5.7LAC自拨号发起L2TP隧道连接的配置与管理
5.7.1 配置任务
5.7.2 配置LAC
5.7.3 LAC自拨号发起L2TP隧道连接的配置示例
5.7.4 多个LAC自拨号发起L2TP隧道连接配置示例
5.8配置L2TP其它可选功能
5.9L2TP over IPSec的配置与管理
5.9.1 L2TP over IPSec封装原理
5.9.2 分支与总部通过L2TP Over IPSec方式实现安全互通配置示例
5.10L2TP VPN故障排除
5.10.1 Client-Initiated模式L2TP VPN典型故障排除
5.10.2 NAS-Initiated和LAC-Auto-Initiated模式L2TP VPN典型故障排除
第六章 GRE VPN配置与管理
6.1GRE VPN工作原理
6.1.1 GRE报文格式
6.1.2 GRE的报文封装和解封装原理
6.1.3 GRE的安全机制
6.1.4 GRE的Keepalive检测机制
6.2GRE的主要应用场景
6.2.1 多协议本地网可以通过GRE隧道隔离传输
6.2.2 扩大跳数受限的网络工作范围
6.2.3 与IPSec结合,保护组播 广播数据
6.2.4 CE采用GRE隧道接入MPLS VPN
6.2GRE VPN配置与管理
6.3.1 配置任务
6.3.2 配置Tunnel接口
6.3.3 配置Tunnel接口的路由
6.3.4 配置可选配置任务
6.3.5 GRE VPN隧道维护与管理
6.3典型配置示例
6.4.1 GRE通过静态路由实现两个远程IPv4子网互联配置示例
6.4.2 GRE通过OSPF路由实现两个远程IPv4子网互联配置示例
6.4.3 GRE扩大跳数受限的网络工作范围配置示例
6.4.4 GRE实现FR协议互通配置示例
6.4.5 GRE over IPSec配置示例
6.4.6 IPSec over GRE配置示例
6.4GRE典型故障排除
6.4.1 隧道两端Ping不通的故障排除
6.4.2 隧道是通的,但两端私网不能互访的故障排除
第七章 DSVPN配置与管理
7.1DSVPN综述
7.1.1 DSVPN简介
7.1.2 DSVPN中的重要概念
7.1.3 DSVPN的典型应用场景
7.2DSVPN工作原理
7.2.1 DSVPN中的GRE封装和解封装原理
7.2.2 NHRP协议工作原理
7.2.3 非shortcut场景DSVPN工作原理
7.2.4 shortcut场景DSVPN工作原理
7.2.5 DSVPN NAT穿越原理
7.2.6 DSVPN双Hub备份原理
7.2.7 DSVPN IPSec保护原理
7.3DSVPN配置与管理
7.3.1 配置任务
7.3.2 配置mGRE
7.3.3配置路由
7.3.4 配置NHRP
7.3.5配置并应用IPSec安全框架
7.3.6 DSVPN维护与管理命令
7.4典型配置示例
7.4.1 非shortcut场景DSVPN(静态路由)配置示例
7.4.2 非shortcut场景DSVPN(RIP协议)配置示例
7.4.3 非shortcut场景DSVPN(OSPF协议)配置示例
7.4.4 非shortcut场景DSVPN(BGP协议)配置示例
7.4.5 shortcut场景DSVPN(RIP协议)配置示例
7.4.6 shortcut场景DSVPN(OSPF协议)配置示例
7.4.7 shortcut场景DSVPN(BGP协议)配置示例
7.4.8 DSVPN NAT穿越配置示例
7.4.9 双Hub DSVPN配置示例
7.4.10 DSVPN over IPSec配置示例
7.5典型故障排除
7.5.1 Spoke NHRP注册失败的故障排除
7.5.2 非shortcut场景Spoke间子网无法进行直接通信的故障排除
7.5.3 shortcut场景Spoke间子网无法进行直接通信的故障排除
第八章 SSL VPN配置与管理
8.1 SSL VPPN综述
8.1.1 SSL概述
8.1.2 SSL VPN的引入背景
8.1.3 SSL VPN的系统组成
8.1.4 SSL VPN的典型应用
8.2 PKI基础及工作原理
8.2.1 PKI简介
8.2.2 PKI基本概念
8.2.3 PKI体系架构
8.2.4 PKI工作机制
8.2.5 PKI主要应用场景
8.3 申请本地证书的预配置
8.3.1 配置PKI实体信息
8.3.2 配置RSA密钥对
8.3.3 配置为PKI实体获取CA证书
8.3.4 PKI和RSA密钥管理
8.4 本地证书申请、安装及管理
8.4.1 配置通过SCEP协议为PKI实体申请和更新本地证书
8.4.2 配置通过CMPv2协议为PKI实体申请和更新本地证书
8.4.3 配置为PKI实体离线申请本地证书
8.4.4 下载本地证书
8.4.5 安装本地证书
8.4.6 验证CA证书和本地证书
8.4.7 删除本地证书
8.4.8 本地证书管理
8.4.9 通过SCEP协议自动为PKI实体申请本地证书配置示例
8.4.10 通过CMPv2协议为PKI实体首次申请本地证书配置示例
8.4.11 为PKI实体离线申请本地证书配置示例
8.5 HTTPS服务器的配置
8.5.1 HTTPS概述
8.6.2 配置服务器型SSL策略
8.7.2 配置HTTPS服务器
8.8.3 HTTPS服务器配置示例
8.6 SSL VPN配置与管理
8.6.1 配置任务
8.6.2 配置SSL VPN的侦听端口号
8.6.3 创建远程用户的用户信息
8.6.4 配置SSL VPN虚拟网关基本功能
8.6.5 配置SSL VPN Web代理业务
8.6.6 配置SSL VPN端口转发业务
8.6.7 配置SSL VPN网络扩展业务
8.6.8 管理SSL VPN远程用户
8.6.9 配置个性化定制Web页面元素
8.6.10 远程用户接入SSL VPN网关
8.6.11 SSL VPN维护与管理
8.7 SSL VPN典型配置示例
8.7.1 基于Web代理业务的SSL VPN配置示例
8.7.2 基于端口转发业务的SSL VPN配置示例
8.7.3 基于网络扩展业务的SSL VPN配置示例
8.7.4 多SSL VPN虚拟网关配置示例
8.8 典型故障排除
8.8.1 获取CA证书失败故障排除
8.8.2 获取本地证书失败故障排除
8.8.3 SSL VPN建立不成功故障排除
8.8.4 SSL VPN网关登陆慢故障排除