Cisco IPSec VPN 配置详解

前言:

VPN作为一项成熟的技术,广泛应用于组织总部和分支机构之间的组网互联,其利用组织已有的互联网出口,虚拟出一条“专线”,将组织的分支机构和总部连接起来,组成一个大的局域网。IPSEC引进了完整的安全机制,包括加密、认证和数据防篡改功能。

IPsec的协商分为两个阶段:

第一阶段:验证对方,协商出IKE
SA ,保护第二阶段IPSEC Sa协商过程

第二阶段:保护具体的数据流

拓扑如下

配置IPSec VPN 常规的步骤如下(建议复制下来):

  1. 启用IKE
  2. 配置第一阶段策略    //crypto isakmp policy xx
  3. 配置Pre Share Key   //crypto isakmp key
  4. 配置第二阶段策略   //crypto ipsec transfor-set
  5. 定义感兴趣流(利用扩展的ACL)
  6. 定义map
  7. 应用map

注意事项:

两端的加密点必须要有去往对方的路由(可通讯)

配置如下:

ISP的配置

ISP#conf t

ISP(config)#int f0/0

ISP(config-if)#ip add 202.1.1.1 255.255.255.252

ISP(config-if)#no sh

ISP(config-if)#int f0/1

ISP(config-if)#ip add 61.1.1.1 255.255.255.252

ISP(config-if)#no sh

CQ(左边路由器)的配置:

CQ#conf t

CQ(config)#int f0/0

CQ(config-if)#ip add 202.1.1.2 255.255.255.252

CQ(config-if)#no sh

CQ(config-if)#int lo 0

CQ(config-if)#ip add 1.1.1.1 255.255.255.0

CQ(config-if)#no sh

CQ(config-if)#exit

CQ(config)#ip route 0.0.0.0 0.0.0.0 202.1.1.1   //配置一条去往互联网的静态路由。实现与SH(右边路由器)的加密点通信

第一阶段的配置(两端要一致):

CQ(config)#crypto isakmp policy 10   //配置策略,序号为10 (本地有效)

CQ(config-isakmp)#authentication pre-share //验证方式为预共享密钥

CQ(config-isakmp)#encryption aes       //加密算法为aes

CQ(config-isakmp)#hash sha          //完整性校验算法为sha

CQ(config-isakmp)#group 5         //DH组为5

CQ(config-isakmp)#exit

CQ(config)#crypto isakmp key 0 cisco address 61.1.1.2  //配置Key 0 表示不加密,密码为cisco address 为对端加密点

第二阶段

CQ(config)#crypto ipsec transform-set cisco esp-aes esp-sha-hmac //配置第二阶段策略,命名为cisco esp(加密头部) 加密方式为aes 完整性校验为sha

CQ(cfg-crypto-trans)#exit

CQ(config)#ip access-list extended vpn      //定义一个扩展的ACL

CQ(config-ext-nacl)#permit ip 1.1.1.0 0.0.0.255 2.2.2.0 0.0.0.255

CQ(config)#crypto map cisco 10 ipsec-isakmp   //定义一个map(名称等本地有效)

CQ(config-crypto-map)#set transform-set cisco  //关联第二阶段的策略

CQ(config-crypto-map)#set peer 61.1.1.2     //指定对端地址

CQ(config-crypto-map)#match address vpn  //关联ACL

CQ(config-crypto-map)#exit

CQ(config)#int f0/0

CQ(config-if)#crypto map cisco       //使用map

SH的配置(右边路由器)

SH#conf t

SH(config)#int f0/0

SH(config-if)#ip add 61.1.1.2 255.255.255.252

SH(config-if)#int lo 0

et0/0, changed state to up

SH(config-if)#ip add 2.2.2.2 255.255.255.0

SH(config-if)#no sh

SH(config-if)#exit

SH(config)#ip route 0.0.0.0 0.0.0.0 61.1.1.1

第一阶段(除了策略的序号外可以不同外,其他的验证要和对端一致)

SH(config)#crypto isakmp policy 20   //使用20,只是为了验证序号本地有效。也可以使用10

SH(config-isakmp)#authentication pre-share

SH(config-isakmp)#encryption aes

SH(config-isakmp)#group 5

SH(config-isakmp)#exit

SH(config)#crypto isakmp key 0 cisco address 202.1.1.2

第二阶段

SH(config)#crypto ipsec transform-set cisco1 esp-aes esp-sha-hmac //验证类型要与对端一致

SH(cfg-crypto-trans)#exit

SH(config)#ip access-list extended vpn   //定义ACL

SH(config-ext-nacl)#permit ip 2.2.2.0 0.0.0.255 1.1.1.0 0.0.0.255

SH(config)#crypto map cisco1 10 ipsec-isakmp //名称本地有效

SH(config-crypto-map)#set transform-set cisco1   //关联本地的第二阶段策略

SH(config-crypto-map)#set peer 202.1.1.2

SH(config-crypto-map)#match address vpn

SH(config-crypto-map)#exit

SH(config)#int f0/0

SH(config-if)#crypto map cisco1    //应用

实验:

一开始可能不行,等一下就好了

SH#ping 1.1.1.1 so lo 0

Type escape sequence to abort.

Sending 5, 100-byte ICMP Echos to 1.1.1.1, timeout is 2 seconds:

Packet sent with a source address of 2.2.2.2

!!!!!

Success rate is 100 percent (5/5), round-trip min/avg/max = 16/22/28 ms

是可以两边的私网是可以通的,说明IPSec VPN 配置成功了

验证:

SH#show crypto engine connections active

Crypto Engine Connections

ID Interface  Type  Algorithm           Encrypt  Decrypt IP-Address

1 Fa0/0      IPsec AES+SHA                   0       10 61.1.1.2

2 Fa0/0      IPsec AES+SHA                  10        0 61.1.1.2

1001 Fa0/0      IKE   SHA+AES                   0        0 61.1.1.2

SH#ping 1.1.1.1 so lo 0

Type escape sequence to abort.

Sending 5, 100-byte ICMP Echos to 1.1.1.1, timeout is 2 seconds:

Packet sent with a source address of 2.2.2.2

!!!!!

Success rate is 100 percent (5/5), round-trip min/avg/max = 16/50/76 ms

SH#show crypto engine connections active

Crypto Engine Connections

ID Interface  Type  Algorithm           Encrypt  Decrypt IP-Address

1 Fa0/0      IPsec AES+SHA                   0       15 61.1.1.2

2 Fa0/0      IPsec AES+SHA                  15        0 61.1.1.2

1001 Fa0/0      IKE   SHA+AES                   0        0 61.1.1.2

可以看到,加解密的数据包是正常增加的。

在排除一般故障的时候,可以查看这条命令,如果加密成功,那么可能是对方路由的问题导致回不来

如果加密不成功,那么应该就是本路由器IPSce VPN的配置或者路由问题了。

时间: 2024-08-04 18:40:21

Cisco IPSec VPN 配置详解的相关文章

阿里云服务器vpn配置详解(测试成功)

阿里云服务器配置详解(测试成功) 我的操作环境:阿里云香港节点云服务器,操作系统:CentOS 6.3 64位 名词解释:pptp是VPN服务器类型之一,PPP是一种数据链路层协议,iptables是IP信息包过滤系统.   [正文] 1 服务器端安装软件 1.1 首先安装ppp,命令:   yum install ppp pptpd iptables 提示Complete! ,安装成功:   2 配置pptp 2.1编辑/etc/pptpd.conf,命令如下 [[email protecte

Cisco GRE 基础配置详解

今天,我来大家介绍一下思科GRE隧道技术.配置GRE隧道之前我们先来了解一下思科的GR隧道技术.GRE(Generic Routing Encapsulation)即通用路由封装协议,是有Cisco公司开发的一项轻量级隧道协议(目前网络厂商基本都支持GRE协议).它能够将各种网络协议(IP协议与非IP协议)封装在隧道内.GRE之所以称为轻量级隧道协议时因为GRE头部小,所以封装效率高.但是GRE没有任何安全机制,是以明文方式传输,可通过抓包看到Tunnl IP信息.一般都是使用IPSec来对GR

Cisco三层交换机的配置详解

当公司网络规模较小.划分的VLAN比较少时,可能单臂路由就可以满足各VLAN间的通信,但是当VLAN较多.网络规模比较大时.那么使用单臂路由技术就显得有点力不从心了,这是我们就要引入三层交换机了. 现在大多数新型的catalyst交换机都支持CEF(Cisco快速转发)多层交换,CEF是一种基于拓扑的转发模型,可预先将所有的路由选择信息加入到FIB( forWord information base,转发信息库)中,这样,交换机就能够快速查找路由选择信息. CEF--主要包括如下两个转发用的信息

Ipsec VPN 配置实验

网络拓扑: R0配置: ISP>en ISP#sh run Building configuration... Current configuration : 707 bytes ! version 15.1 no service timestamps log datetime msec no service timestamps debug datetime msec no service password-encryption ! hostname ISP ! ! ! ! ! ! ! ! i

多自制系统之间MPLS VPN 实施详解

实验拓扑入上如图所示: 基础配置说明: 所有设备都配置lo 0 地址,地址为设备序列号如R1(1.1.1.1/32); 设备互联地址使用10.1.R1R2.R1,如R1和R2互联地址就为10.1.12.1; AS100 配置ospf进程100,AS200配置OSPF进程200,lo 0接口通告进OSPF进程; 基本配置: 在AS100和AS200中配置OSPF进程100和200 在AS100和AS200中配置mpls PE-CE路由器之间配置OSPF,并在PE路由器上相互重分发 配置思路: PE

OpenVPN CentOS7 安装部署配置详解

一 .概念相关 1.vpn 介绍 vpn 虚拟专用网络,是依靠isp和其他的nsp,在公共网络中建立专用的数据通信网络的技术.在vpn中任意两点之间的链接并没有传统的专网所需的端到端的物理链路,而是利用公共网络资源动态组成的,可以理解为通过私有的隧道技术在公共数据网络上模拟出来的和专网有相同功能的点到点的专线技术,所谓虚拟是指不需要去拉实际的长途物理线路,而是借用公共的Internet网络实现. 2.vpn 作用 vpn可以帮助公司用的远程用户(出差,家里)公司的分之机构.商业合作伙伴及供应商等

ipsec vpn配置

ipsec  vpn分为场点到场带点ipsec vpn和远程接入客户ip sec  vpn 一.场点到场点 1.配置预共享密钥 ctypto  isakmp   key   cisco    address    10.1.1.1 2. 配置ike策略 ctypto   isakmp   policy   10 hash   md5 authentication    pre-share 3.配置ipsec  变换集 crypto   ipsec   transform-set    trans

PPPOE配置详解

PPPOE配置: vpdn enable    //开启虚拟专用拨号网络(vpdn) vpdn-group 10    //建立一个vpdn组10 request-dialin    //初始化一个vpnd ! interface f4    //配置路由器ADSL MODEM接口 no ip address pppoe enable    //允许以太接口运行pppoe pppoe-client dial-pool-number 10    //将以太接口的pppoe客户端加入拨号池 10(不

全面inux主机安全配置详解--系统OS安全(第二部分)

系统安全 最小服务法 文件安全(suid/sgid/stick/chattr) 升级系统和软件 最小权限法(su/sudo) SSH安全建议 最小服务法(system v/xinetd) 关闭不需要的服务: # vim /root/service.sh #!/bin/bash service xinetd stop chkconfig xinetd off services="network sshd syslog lvm2-monitor messagebus sendmail crond g