Remote Access VPN - daniel-qa/Network GitHub Wiki
Remote Access VPN
- 有時人在外面,需要連回公司的電腦,這時就可以使用 Remote Access VPN
只要我的電腦能連上 Internet,就能連到公司 VPN 的 Public IP,
我要連到 200.100.6.6,我們在 VPN 上就可以設一個帳號密碼,除非你帳號密碼對,我才讓你撥通,所謂撥通,就是連通的意思
假如你帳號密碼不對,我就不讓你連通; 假如連通後,我們還要規劃一個 DHCP 的角色,也可以這台 VPN 來扮演
我們會在這台 DHCP 規劃一個內部 Private IP 的範圍,假如你的帳號密碼對,我就會從這個 Private IP 的範圍內配一個 IP 給你
這時你的筆電就會多一個 IP, 192.168.3.X 的 IP
假如我要去連這台 File Server 3.220,這時候,我的封包就會封裝兩個表頭,裡面是 3.X 要去連 3.220 這台 File Server,
前面的封包還要封裝 Public IP, 封包才能連上 Internet,來源 5.5 是我筆電的 Public IP, 目的 6.6 是 VPN 對外的 Public IP,
因為前面是 Public IP, 所以 ISP 就可以幫你連上 Internet,幫你傳到 VPN,
VPN 到封包後,就會幫你把前面的 Public IP 剖掉,這時候,這個封包就剩下內部的 Private IP,
VPN 看到你目的 IP 是 3.220 ,就幫你把這個封包傳到 3.220 的 File Server
所以透過 VPN 的撥接,我們人在外面,家裡,就可以連入公司內部的 Private IP, 這也是常聽到的翻牆,可以翻到司內部
- 另外一種情況,假設這台是我台灣的筆電,這台是美國的 VPN, 當我撥通連入內部,我的 IP 已經是美國內網的 Private IP,
這時候,我的封包再透過美國內網的 NAT 連上 Internet, 美國 NAT 就會用它的 Public IP,把這個來源換掉,
這時候,對方就會誤以為我的封包是來自美國的 Public IP, 事實上,這個封包是我台灣的電腦送出去的,這也是翻牆的另一種應用
- 觀念整理
VPN 是一種封裝的技術,所以它會有兩個表頭,我在 Private IP 的前面,再封裝一個 Public IP, 我這個封包就可以連上 Internet,
透過 Internet 的好處,除了速度快,方便,又便宜
在 Internet 傳輸時,你可以決定橘色這一塊是不是要加密,粉紅色的這一塊,是不能做加密的,不然封包就無法辯識封包的來源 IP
- 範例
筆電 ping 公司 File Server,無法連通
VPN 內容-目的主機 IP
VPN 安全性-資料加密
VPN 輸入帳密,進行連線
VPN 連線後,觀察 ipconf, 會多一個內部 IP, 這個就是 VPN 透過 DHCP 給我們公司內網的一個 Prvate IP
筆電 ping 公司 file server, 可以 Ping 通
檔案總管,連到公司 220 File Server 的 C 槽,可以進行檢視和檔案的新增/刪除/修改,剪下,貼上的操作
連續 ping 公司 Filer Server
Wireshark 抓 VPN 封包,只能查看 VPN 的 Public IP, 打開封包,看不到內部 IP,因為是在設 PPP的撥接時,我們有設需要加密
就會把封包橘色這塊加密起來,當 VPN 拿到封包時,會把粉紅色這塊剖掉,解密橘色這塊
VPN 再把解密後的 Private IP,封包內容,透過內網的介面,傳給 3.220
WireShark 有內部和外部網路的介面
WireShark 抓內部網路封包
可以看明明白白,沒有加密
這就說明加密只有從 VPN Clinet 到 VPN Server 這段,封包在內部網路傳輸這一段是沒有加密的