cisco VPN 学习第三天笔记

IPSec VPN 网络穿越和高可用性

第一部分  IPSec VPN 网络穿越问题

1.1 IPSec 流量放行问题(中间设备)

放行加密点之间的ISAKMP和ESP 流量

site1:202.100.1.1

site2:202.100.2.1

access-list out extended permit udp host 202.100.1.1 eq isakmp host 202.100.2.1 eq isakmp
access-list out extended permit esp host 202.100.1.1 host 202.100.2.1
access-group out in interface outside

1.2 IPSec 流量放心问题(加解密设备)

site1:202.100.1.1

site2:61.128.1.1

ip access-list extended inbound
permit upd host 远端ip eq isakmp host 本端ip eq isakmp 
permit esp host 远端ip host 本端ip
ip access-list extended outbound
permit esp host 本端ip host 远端ip
interface f0/0
ip access-group inbound in 
ip access-group outbond out

1.3 入方向crypto MAP对流量的处理

是否感兴趣流 是否加密 有无map action
N/A 解密
drop
没有 forward
N/A 没有 解密

1.4 NAT-T 技术介绍

NAT-T技术默认是开启的

NAT对ESP的影响:
在传输模式的ESP,NAT修改了外层IP地址,由于TCP/UDP校验和的计算包含IP源目地址,所以TCP/UDP的
校验和需要更新,但是现在TCP/UDP已经加密,中间路由器无法更新TCP/UDP的校验和,所以TCP的校验和
检查最终会失败
隧道模式的ESP,不受1:1转换的影响(动态一对一,静态一对一),但是不能穿越PAT,因为PAT转换,
多个内部地址复用一个外部地址,并且使用传输层端口来区分不同流量,很遗憾ESP没有传输层端口

NAT-T技术的三个步骤

第一步决定双方是否都支持NAT Traversal
    决定双方是否支持NAT-T和判断peers之间是否有NAT存在的任务在IKE第一阶段完成,NAT-T能力探
    测使用IKE第一阶段1-2个包交换来实现,双方互相交换NAT-T的vendor ID来表示本端是否支持NAT-T
第二步决定两个peers 之间是否有NAT存在
    为了决定peers之间是否有NAT存在,peer会发送一个hash负载(源目IP和端口计算),如果双方计算
    的hash和接收的hash值匹配,那么peers之间就没有NAT存在(就采用ESP封装),如果hash值不匹配,
    那么peers就需要使用NAT-T技术封装穿越NAT
    hash负载也叫NAT-D负载,他在MM模式的3-4个包发送,也在AM的2-3个包发送
第三步决定如何使用UDP封装

第二部分 IPSec VPN高可用性

2.1 基本IPSec VPN配置

  crypto isakmp policy 10
    authentication pre-share
    crypto isakmp key cisco address 202.100.1.1
    crypto ipsec transform-set vpntrans esp-des esp-md5-hmac
ip access-list extended vpn
  permit ip 2.2.2.0 0.0.0.255 1.1.1.0 0.0.0.255
crypto map vpn-map 10 ipsec-isakmp
set peer 202.100.1.1
set transform-set vpntrans
match address vpn
interface f0/0
 crypto map vpn-map

inside 暂时添加一条路由

ip route 0.0.0.0 0.0.0.0 10.1.1.10

2.2  Reverse Route injection ( RRI)

哪台路由器处于active(有IPSEC SA)就会有如下的RRI

static route 1.1.1.0/24 next hop 202.100.1.1

RRI介绍

RRI能够为远端隧道终点保护的网络和主机,在路由表内动态的插入相应的静态路由,这些被保护的主机
和网络也被叫为“remote proxy identities”
基于“remote proxy”的网络和掩码产生每一条路由,这些网络的下一跳为远端隧道终点。使用远端VPN
路由器为下一跳,能够引导流量被加密

RRI配置(ACTIVE)

crypto map vpn-map 10
 set reverse-route tag 10(为RRI动态产生的路由打上tag10)
 reverse-reoute(启用RRI)
route-map static-to-ospf permit 10
 match tag 10 (配置上tag 10的路由)
router ospf 1
 redistribute static subnets route-map static-to-ospf (重分布静态路由到身后动态路由协议)

2.4 Dead Peer Detection

VPN使用一个keepalive机制叫做DPD,来检查远端隧道IPSec路由器的可用性。如果网络发生不寻常的忙碌或者不稳定,我们能够设置一个时间来等待,并且判断远端设备是否“Active”。DPD技术能够和其他高可用性技术配合使用,尽快的清除有问题的IPSec SA,和正常工作的peer建立IPSec隧道

DPD有两种工作模式:

  1. Periodic
  2. on-demand(默认)
DPD Periodic  周期性的检测dead peers
crypto isakmp keepalive 10 periodic
周期性频繁的发送信息结果就是通讯双方会加解密更多的数据包,增加设备的资源消耗
DPD on-demand  基于流量形式的不同而采取不同的发送方式
crypto isakmp keepalive 10
默认情况下DPD连续5次无响应,会认为链路故障
如果一台路由器发送了出方向的流量,在一定时间内对端路由器没有回送相应的解密流量,这个时候DPD被发送来询问对端状态。
如果一台路由器没有流量要发送,那么它也不会发送DPD信息

default peer

使用“set peer ”命令我们可以配置第一个peer为default peer
如果配置了default peer,下一次连接会直接向default peer发起
如果default peer 没有响应,在“peer list”里边的下一个peer 会成为current peer

idle timers

阻止闲置peer消耗资源

时间: 2024-10-13 10:19:32

cisco VPN 学习第三天笔记的相关文章

cisco vpn 学习笔记--第四天

第一部分 动态地址解决方案 1.1 动态MAP VS 静态MAP 中心有固定ip地址但是分支机构没有固定ip地址,如果都是cisco设备,建议采用EZVPN来解决. 如果不都是cisco产品,这是唯一的解决方法 配置要点: center: crypto isakmkp key cisco address 0.0.0.0 0.0.0.0 由于远端地址为动态,所以只能使用八个零的配置方式 由于不清楚对端地址,也不清楚感兴趣流,所以只配置转换集,具体peer和感兴趣流协商决定 crypto map c

Cisco VPN学习第二天笔记

1.IKEv1理论 IKE负责建立和维护IKE SAs 和 IPSec SAs 功能主要体现在如下几个方面: 对双方进行认证 交换公共密钥,产生密钥资源,管理密钥 协商协议参数(封装,加密,验证...) IKE三个组成部分 SKEME:定义如何通过公共密钥技术(DH算法)实现密钥交换 Oakley:提供了IPSec对各种技术的支持,例如对新的加密与散列技术.并没有具体的定义使用什么样的技术 ISAKMP:定义了消息交换的体系结构,包括两个IPSEC对等体间分组形式和状态转变(定义封装格式和协商包

Cisco vpn 学习第一天笔记

第一部分 加密学原理 信息安全的目标 私密性.完整性.源认证.不可否认性 加密算法主要分为两大类 对称密钥:DES 3DES AES RC4 非对称密钥:RSA DH DC 对称密钥算法的特点 特点:同一个密钥用于加解密 优点:速度快 安全 紧凑 缺点:明文传输共享密钥,安全性差,密钥数量指数增长,密钥管理是严重的问题,不支持数字签名和不可否认性 DES块加密的两种模式 1.ECB mode(电子密码本) 相同的明文总是产生相同的密文  易受到插入,重放,字典攻击 2.CBC mode(加密块链

IOS阶段学习第三天笔记(运算符)

                                         IOS学习(C语言)知识点整理笔记 1.运算符 一.算术运算符 1)表达式由变量.常量.运算符构成,有确定的类型和值 2)算术运算符包括: +(加),-(减),*(乘),/(除),%(模) 3)算术运算符优先级 括号()> * ,/ ,%  >+,- 4)%表示取余.取模  a%b 表示a除以b取余数 5)整数相除保留两位小数处理方法如: printf(“%.2f”,(float)14/9); 6)自增自减运算符

cisco VPN 第二天ikev2实验笔记

IKEv2 配置实验 Branch: 1.配置proposal crypto ikev2 proposal ikev2-proposal  encryption 3des aes-cbc-256  integrity sha256 sha512  group 2 5 14 2.配置 policy(可选) crypto ikev2 policy ikev2-policy  proposal ikev2-proposal 3.配置keyring(必须) crypto ikev2 keyring ik

cisco VPN 第二天ikev1实验笔记

加密点不等于通讯点为Tunnel Mode IKEv1 配置实例 VPN触发的过程: 1.包进入VPN设备,检查远端通讯点的路由,路由引导流量出适当的接口 2.包在出接口过程中撞击上MAP 3.流量匹配上MAP的ACL(感兴趣流),触发加密 4.发起和PEER的IKE协商,VPN设备检查去忘PEER(远端加密点)的路由 1.设备配置基础配置 BR1#show ip int b Interface              IP-Address      OK? Method Status    

CCNA Cisco 基础学习(三)

配置文件备份使更改后的配置成为新的启动配置copy running-config startup-config 将配置保存到启动配置文件马上更改. 使设备恢复为其原始配置在特权执行模式下reload 按Enter键确认 恢复 输入n或者no放弃恢复.------------------------------------------------------------------脱机备份配置将运行配置或启动配置保存到 TFTP 服务器就是选择之一.使用 copy running-config t

Cisco VPN on Windows 8.1/10 – Reason 442: Failed to enable Virtual Adapter

一.问题描述: 因为工作需要,使用Cisco VPN客户端,连接远程的服务器进行一些软件的安装和维护. 在使用过程中,碰到如下问题: 1.思科的VPN客户端分32位和64位,win8.1需要安装64位的,否则报: 2:安装好VPN客户端,连接时报如下错误: Secure VPN Connection terminated locally by the Client.Reason 442: Failed to enable Virtual Adapter. 二.解决方案 经过查找资料,发现可通过如

JavaWeb学习(三)----JSP内置对象详解

[声明] 欢迎转载,但请保留文章原始出处→_→ 生命壹号:http://www.cnblogs.com/smyhvae/ 文章来源:http://www.cnblogs.com/smyhvae/p/4065790.html 联系方式:[email protected] [系列]JSP学习系列文章:(持续更新) JavaWeb学习(一)----JSP简介及入门(含Tomcat的使用) JavaWeb学习(二)----JSP脚本元素.指令元素.动作元素 JavaWeb学习(三)----JSP内置对象