Cisco系列:Easy-VPN详细剖析(路由器、防火墙)

小生博客:http://xsboke.blog.51cto.com

小生 Q Q:1770058260

-------谢谢您的参考,如有疑问,欢迎交流



一、 EASY-VPN简介

Ipsecvpn实现站点到站点的VPN

Easyvpn实现远程VPN

1. Easy-vpn面临的问题

1)因为整个ipsec VPN加密传输的根本就是事先配置在设备上的预共享秘钥,一旦秘钥外泄,整个ipsec VPN所作的努力全都会付之东流

2)建立L2L IPSEC VPN时,双方都有固定的ip地址,这样我们才有可能在配置crypto map的时候指定对方的peer,才有可能配置crypto ACL来定义哪些流量将触发链接的建立。但是对于远程访问VPN而言,客户端一侧的ip是不可能固定的

3)通过建立动态crypto map,映射到静态crypto map上的方法实现将xauth和组策略绑定到端口上,因为端口是不允许绑定动态crypto map的。

2. XAUTH

1)Xauth(扩展认证),Ipsec协议最初的设计并未考虑用户验证的问题,所以IETF引入了一个RFC的草案—XAUTH

2)Xauth提供用户名和密码的方式来验证用户身份,用于解决easy-vpn密钥外泄的问题。

3)既然存在用户验证自然就会涉及用户名和密码的存储方式,通常情况下有两种方式:

l存储在VPN网关设备的内部数据库中。

l存储在第三方设备上,如一台AAA服务器

AAA服务器主要使用RADIUS(remote authentication dial in user server,远程验证拨入用户服务)协议和TACACS+(terminal access controller access control system,终端访问控制器访问控制系统)协议

Radius是通用协议,协议类型为UDP。

Tacacs+是思科独有的协议,只有思科的设备才能使用,但是协议类型是TCP相对radius安全很多

3. 组策略

1)因为客户端的IP是不固定的,所以在配置crypto的时候无法指定peer,这时我们可以让VPN网关去推送这些策略给客户端。

2)策略主要包括:

l  地址池:分配客户端地址

l  DNS和网关:和DHCP一样,分配给客户端网关IP和DNS

l  共享密钥:分配密钥给客户端

l  分离隧道:实现客户端在连接VPN的同时可以访问internet

l  分离DNS:实现客户端访问内网的网站使用内网的DNS,访问外网的网站,使用运营商的DNS

二、实例(路由器)

R1的VPN配置

R1(config)#intf 0/1

R1(config-if)#ipadd 192.168.1.1 255.255.255.0

R1(config-if)#nosh

R1(config-if)#exit

R1(config)#intf 0/0

R1(config-if)#ipadd 202.2.2.1 255.255.255.0

R1(config-if)#nosh

R1(config-if)#exit

R1(config)#iproute 0.0.0.0 0.0.0.0 202.2.2.2

首先配置xauth

R1(config)#aaa new-model

开启AAA

R1(config)#aaa authentication login benet-authen local

配置VPN客户端认证方式,local为本地认证,也就是在路由器上手动配置账户

R1(config)#aaa authorization network benet-author local

为远程访问VPN客户端进行授权

R1(config)#username benet secret 123

为客户端创建账户

R1(config)#cryptoisakmp policy 10

R1(config-isakmp)#encryption3des

R1(config-isakmp)#hashsha

R1(config-isakmp)#authenticationpre-share

R1(config-isakmp)#group2

配置isakmp策略

R1(config-isakmp)#exit

定义组策略

R1(config)#ip local pool benet-pool 172.16.0.1 172.16.0.10

创建地址池

R1(config)#ip access-list extended split-acl

R1(config-ext-nacl)#permit ip 192.168.1.0 0.0.0.255 any

配置隧道分离需要的ACL

R1(config-ext-nacl)#exit

R1(config)#cryptoisakmp client configuration group benet-group

R1(config-isakmp-group)#keybenet-key       预共享密钥

R1(config-isakmp-group)#poolbenet-pool     应用之前配置的地址池

R1(config-isakmp-group)#dns202.16.41.51    指定DNS

R1(config-isakmp-group)#aclsplit-acl         调用隧道分离

R1(config-isakmp-group)#split-dnsbenet.com  分离DNS

配置用户组及其密钥,并且关联地址池等

R1(config-isakmp-group)#exit

R1(config)#crypto ipsec transform-set benet-set esp-3desesp-sha-hmac

R1(cfg-crypto-trans)#exit

配置传输集

创建动态crypto和静态crypto并关联

R1(config)#crypto dynamic-map benet-dymap 1

R1(config-crypto-map)#set transform-set benet-set

创建动态crypto并且关联传输集

R1(config)#cryptomap benet-stamap 1000 ipsec-isakmp dynamic benet-dymap

配置静态crypto关联动态crypto

R1(config)#cryptomap benet-stamap client authentication list benet-authen

配置静态crypto关联指定授权方式

R1(config)#cryptomap benet-stamap isakmp authorization list benet-author

配置静态crypto授权客户端使用IPsecVPN隧道

R1(config)#cryptomap benet-stamap client configuration address respond

让客户端首先发起连接

R1(config)#intf 0/0

R1(config-if)#cryptomap benet-stamap

将静态map应用到接口

R1(config-if)#end

*Mar  1 00:08:34.355: %CRYPTO-6-ISAKMP_ON_OFF:ISAKMP is ONr

R1#wr

Buildingconfiguration...

[OK]

然后在客户端安装vpnclient去测试

三、 Asa配置实例

R1的配置

ASA防火墙的VPN配置

ciscoasa#conf t

ciscoasa(config)#int e 0/0

ciscoasa(config-if)#nameif inside

ciscoasa(config-if)#security-level 100

ciscoasa(config-if)#ip add 192.168.1.1 255.255.255.0

ciscoasa(config-if)#no sh

ciscoasa(config-if)#exit

ciscoasa(config)#int e 0/1

ciscoasa(config-if)#nameif outside

ciscoasa(config-if)#security-level 0

ciscoasa(config-if)#ip add 202.1.1.1 255.255.255.0

ciscoasa(config-if)#no sh

ciscoasa(config-if)#exit

ciscoasa(config)#route outside 0.0.0.0 0.0.0.0 202.1.1.2

首先配置isakmp第一阶段的传输集

ciscoasa(config)# username benet password 123

创建认证用户

ciscoasa(config)# crypto isakmp enable outside

启用asa的crypto功能

ciscoasa(config)#crypto isakmp policy 10

ciscoasa(config-isakmp-policy)#encryption 3des

ciscoasa(config-isakmp-policy)#hash sha

ciscoasa(config-isakmp-policy)#authentication pre-share

ciscoasa(config-isakmp-policy)#group 2

配置isakmp第一阶段的传输集

ciscoasa(config-isakmp-policy)#exit

定义组策略,阶段1.5

ciscoasa(config)# ip local pool benet-pool172.16.0.1-172.16.0.10

定义分配给客户端的地址池

ciscoasa(config)# access-list split-acl permit ip 192.168.1.0255.255.255.0 any

隧道分离实现访问VPN的同时,可以连接internet

ciscoasa(config)# group-policy test-group internal

Internal表示策略定义在本地,external表示策略定义在第三方服务器上(一般是AAA服务器上)。

ciscoasa(config)# group-policy test-group attributes

进入定义组策略的子命令行

ciscoasa(config-group-policy)# split-tunnel-policytunnelspecified

Tunnelall:所有流量必须走隧道,即不做分离隧道,这是默认设置。

Tunnelspcified:所有匹配acl的流量走隧道。

Excludespecified:所有不匹配ACL的流量走隧道。

ciscoasa(config-group-policy)# split-tunnel-network-listvalue split-acl

关联隧道分离

ciscoasa(config-group-policy)#exit

ciscoasa(config)#tunnel-group benet-group type ipsec-ra

ciscoasa(config)#tunnel-group benet-group general-attributes

ciscoasa(config-tunnel-general)#address-pool benet-pool

ciscoasa(config-tunnel-general)#default-group-policy test-group

ciscoasa(config-tunnel-general)#exit

定义隧道组,将组策略关联,这里和路由器稍有区别

ciscoasa(config)# tunnel-group benet-group ipsec-attributes

ciscoasa(config-tunnel-ipsec)# pre-shared-key benet-key

ciscoasa(config-tunnel-ipsec)# exit

定义隧道组的共享密钥

isakmp第二阶段

ciscoasa(config)# crypto ipsec transform-set benet-setesp-3des esp-sha-hmac

设置传输集指定加密算法和身份验证算法

ciscoasa(config)# crypto dynamic-map benet-dymap 1 settransform-set benet-set

创建动态map并且关联ipsec

ciscoasa(config)# crypto map benet-stamap 1000 ipsec-isakmpdynamic benet-dymap

创建静态map并且映射动态map

ciscoasa(config)# crypto map benet-stamap interface outside

将静态map映射到接口

ciscoasa(config)#end

ciscoasa#wr

Buildingconfiguration...

最后验证方式和路由器一样

时间: 2024-10-10 06:11:26

Cisco系列:Easy-VPN详细剖析(路由器、防火墙)的相关文章

基于路由器的Easy VPN配置全过程

实验环境:如下所示,R1是作为内部局域网的网关路由器,使用loopback地址模拟局域网的PC机,通过在R1上面提供的easy VPN服务,使得在公网上面的客户机通过软件的形式来访问VPN的内部局域网.拓扑图中的C1使用的是虚拟机的win 7,链接的是VMnet1网卡.下面还有更详细的介绍. 首先是配置网络的互联互通,ISP运营商只需要配置接口的IP地址,以及loopback模拟互联网的IP地址就可以(略). R3上面首先还是应该先配IP地址,然后指定一条默认的出口路由. 下面就是做DHCP和N

cisco easy vpn服务器端的架设

先前条件: 1,一个可支持VPN协议的路由器(如果不支持,可能是版本原因,可以用刷系统方式刷新系统). 2,cisco easy vpn客户端,可以在各大网站中下载,但是需要注意其中是否捆绑了别的插件或者木马. 3,一个可用的外网IP. Router配置命令: R(config)# aaa new-model           //ezvpn必须启动AAA R(config)# aaa authentication login default none //避免无法普通登录,如果你架设的rad

基于防火墙的Easy VPN配置全过程

实验目的:通过在网关ASA防火墙设备上做Easy VPN,使得远端互联网上的一台客户机能够通过加密隧道来访问局域网的内部资源. 实验拓扑图如下所示.R1是作为局域网内部的一台路由器,C1连接的是VMnet1网卡,使用的是windows7操作系统作为网络上的一台PC机.下面是具体配置步骤. R1上面的配置.只需要配置接口IP地址和一条默认路由即可. R1(config)#int fa0/0 R1(config-if)#ip add 192.168.20.2 255.255.255.0 R1(con

Cisco 3640系列IPsec VPN简单配置

Cisco 3640系列IPsec VPN简单配置 实验拓扑图: 实验步骤: 第一步:配置路由 第二步:匹配的数据包流量(ACL,注意两端要对称) 第三步:IKE的第一阶段(称为 ISAKMP SA) 第四步:IKE的第二阶段(称为IPSEC SA) 第五步:MAP(第二.三.四步的结合) 第六步:应用配置到外网口 模拟Internet步骤如下: 1.路由配置 R1: Router>en Router#conft Enterconfiguration commands, one per line

思科路由器实现出差员工访问公司内部网络远程访问VPN—Easy VPN

远程访问VPN-EasyVPN 1.       实验拓扑: 使用GNS3模拟器(版本号0.8.6)+c2691-advsecurityk9-mz.124-11.T2.bin +以太网交换机 2.       实验需求: a)       C1连接VMnet1和虚拟机Win7绑定一个网卡模仿Win7系统,C2连接VMnet8和虚拟机Win server2008绑定一个网卡模仿Win server 2008服务器 b)       使用Easy VPN让出差员工在任何地方都可以访问公司内网 c) 

如何远程访问VPN之easy VPN

博主QQ:819594300 博客地址:http://zpf666.blog.51cto.com/ 有什么疑问的朋友可以联系博主,博主会帮你们解答,谢谢支持! 前言:前面已经详细介绍了L2L ipsec VPN,本章将深入探讨远程访问VPN的内容.首先我们对比在建立ipsec连接方面二者之间的区别,从而引出XAUTH.组策略.动态crypto map等概念,以路由器这个搭建最熟悉的环境为载体,详细介绍远程VPN的原理及配置.之后,我们会类比路由器的配置,详细讲解cisco asa防火墙如何实现远

Easy VPN

Easy VPN路由器上配置 R1(config)#aaa new-model 定义AAA R1(config)#aaa authentication login vpn_authen localR1(config)#aaa authorization network vpn_author localR1(config)#username cisco password ciscoR1(config)#crypto isakmp policy 10 定义一阶段策略的SA参数 R1(config-i

Easy VPN+split tunneling+NAT

Easy VPN+split tunneling+NAT BY JYH 2014.3.25 转发申明,谢谢. Cisco 拓扑图: 目的:1.要求分部所有员工可以访问总部内网192.168.1.0,同时可以访问互联网. 2.要求出差人员及个人电脑通过cisco VPN client软件拨入访问总部内网服务器,同时可以访问互联网. 3.要求总部服务器接受虚拟用户拨入,通过NAT同时可以访问互联网. 接下来大家跟我来通过以上拓扑图进行配置: Internet路由器配置:(为方便后期粘贴配置) con

Easy VPN一点都不Easy

模拟实验环境:R1是移动端的小路由具有dhcp.nat的功能,R3为公司内网路由loo 0 192.168.2.1.通过搭建Esay VPN来给客户端方便.快捷.安全的访问公司内网资源.不过Easy VPN分两种一种是路由上的配置一种是防火墙上的配置.Easy VPN虽然名字叫Easy,但那也只是相对于移动客户端的使用者而言,对于搭建者却一点都不Easy.不过相对于IPsec VPN而言却更加的安全方便.主要体现在方便上面,Easy VPN不需要移动端具有固定的IP地址随时随定只要有网的地方就可