IPSec VPN 简单介绍以及站点到站点配置

Vpn的连接模式

1)  传输模式

从数据的发出到接收,中间的传输过程全部是加密的(隐藏)

不保护目标和源IP地址(可见)

截获后可以看见目的IP地址和源IP地址,但是看不见里面的数据

多用于一个局域网内通信

2)  隧道模式

隐藏整个数据包

添加一个新的包头,,封装VPN设备的IP地址信息

截获后,既无法看见数据内容,又无法看到通信双方的地址

多用于,总公司和分公司之间通信

VPN的类型:

1)  站点到站点

通过隧道模式在VPN网关之间保护两个或多个站点之间的流量

对于终端用户来说,在VPN网关中间的网络是透明的,相当与一个路由器连接了两个局域网一样

2)  远程访问VPN

一般用于出差在外的员工连接公司网络使用

当远程用户连接到公司内网的时候,就相当与在局域网内办公一样


VPN加密算法

对称加密算法:

算法公开,两边使用相同的密钥

常见的算法有

DES:安全性较低,加密速度最快

3DES:安全一般,加密速度一般

AES:最高安全,加密速度最慢

非对称加密算法:

使用对方的公钥加密,数据传输过去后,对方使用自己的私钥解密

常用的算法有

ESA,DSA,DH

Cisco支持的DH算法组有:1、2、5

1:有效密钥长度768

2:有效密钥长度1024

5:有效密钥长度1536

密钥越长,安全性越高,但是资源占用率也高

IKE技术

通过非对称加密算法加密对称加密算法的密钥

然后再用对称加密算法加密实际要传输的数据

数据报文的验证(HMAC):

验证数据在传输过程中是否被修改

常用算法:

Md5:使用128位共享的密钥

Sha:使用160为共享的密钥

建立IPSecVPN的三个步骤

1:流量的触发

一旦有流量经过VPN网关就算是触发了流量,流量可以自己定义

2:建立管理连接

IPSec VPN使用ISAMAP/IKE阶段1来构建管理连接

管理连接只是一个准备工作,不被用来传输数据

3:建立数据连接

基于管理连接建立数据连接,使用ISAMAP/IKE阶段2来完成

 数据连接用于传输真正的用户数据

经过IPSecVPN建立的三个连接之后,VPN流量就可以按照协商的结果被加密/解密了。

ISAKMP/IKE阶段1建立需要定义:

加密算法:DES、3DES或AES

HMAC功能:MD5或SHA

设备验证的类型:预共享密钥

DH密钥组:cisco路由器支持1、2、5

管理连接的生存周期

阶段一相关配置命令:

Router(config)#cryptoisakmp policy priority

指定加密算法

Router(config-isakmp)#encryption{ des | 3des | aes }

指定hash算法

Router(config-isakmp)#hash{ sha | md5 }

设置身份验证的方式

Router(config-isakmp)#authentication{ pre-share | rsa-encr |rsa-sig }

指定DH密钥组

Router(config-isakmp)#group{ 1 | 2 | 5 }

设置管理连接生存周期,默认为86400s(24小时)

Router(config-isakmp)#lifetimeseconds

配置预共享密钥

Router(config)#crypto isakmp key { 0 | 6 } keystring address peer-address{subnet_mask}

0表示明文,6表示密文

peer-address:填写为对端设备的IP地址

ISAKMP/IKE阶段2建立需要定义:

ACL:定义何种流量被保护,通过ACL匹配IPSec VPN的流量

定义用来保护数据的安全协议:

AH ESP验证 ESP加密

ah-md5-hmac

ah-sha-hmac


esp-md5-hmac

esp-sha-hmac


esp-null

esp-des

esp-3des


esp-aes 128

esp-aes 192

esp-aes 256

定义传输模式

定义数据连接的生存周期以及密钥刷新方式

2阶段配置命令

配置传输集:必须两端有一条匹配的传输集阶段二的数据SA才能协商成功。

Router(config)#cryptoipsec transform-set transform_set_name transform1[transform2[transform3]

配置连接模式,默认为隧道模式

Router(cfg-crypto-tran)#mode{ tunnel | transport }

配置Crypt Map

Crypt Map的功能就是将所有信息组织在一起构建IPSec会话。

Router(config)#crypto map map_name seq_num ipsec-isakmp

Set peer命令用于指定IPSec的对等体设备,即配置的设备应该与谁建立连接

Router(config-crypto-m)#set peer { hostname | IP_address }

定义传输集的名称,这里最多可以定义出六个传输集

Router(config-crypto-m)#set transform-set transform_set_name1

PFS(完美转发协议)保证两个阶段中的密钥只能使用一次,进一步增强了安全性,但使用PFS可能占用设备更多的资源 ,一般不开

Router(config-crypto-m)#set pfs [ group1 | group2 | group5 ]

指定SA的生存周期。

Router(config-crypto-m)#set security-association lifetime {seconds seconds | kilobytes kilobytes}

配置空闲超时计时器,范围为60s~86400S,默认情况下,空闲超时计时器是关闭的。

Router(config-crypto-m)#set security-association idle-time seconds

站点到站点VPN配置

配置之间已经配置了三个路由器的Ip地址,并且在R1和R3的出口上面做了默认路由。

R1配置:

配置ISAKMP策略

R1(config)#crypto isakmp policy 1

R1(config-isakmp)#authentication pre-share

R1(config-isakmp)#encryption 3des

R1(config-isakmp)#group 2

R1(config-isakmp)#hash md5

R1(config)#crypto isakmp key 0 vpn address200.0.0.1 填写的是对端路由器的地址

配置IPSec变换集

R1(config)#crypto ipsec transform-setvpn-set esp-des ah-sha-hmac

ACL配置:

R1(config)#access-list 100 permit ip172.16.0.0 0.0.0.255 10.10.33.0 0.0.0.255

配置加密映射

R1(config)#crypto map vpn-map 1ipsec-isakmp

R1(config-crypto-map)#set peer 200.0.0.1

R1(config-crypto-map)#set transform-setvpn-set

R1(config-crypto-map)#match address 100

将映射应用在接口

R1(config)#interface fastEthernet 0/0

R1(config-if)#crypto map vpn-map

R3配置:

配置ISAKMP策略

R3(config)#crypto isakmp policy 1

R3(config-isakmp)#authentication pre-share

R3(config-isakmp)#encryption 3des

R3(config-isakmp)#group 2

R3(config-isakmp)#hash md5

R3(config)#crypto isakmp key 0 vpn address100.0.0.1

配置IPSec变换集

R3(config)#crypto ipsec transform-setvpn-set ah-sha-hmac esp-des

配置加密映射

R3(config)#crypto map vpn-map 1 ipsec-isakmp

R3(config-crypto-map)#set peer 100.0.0.1

R3(config-crypto-map)#set transform-setvpn-set

R3(config-crypto-map)#match address 100

R3(config)#access-list 100 permit ip10.10.33.0 0.0.0.255 172.16.0.0 0.0.0.255

将映射应用在接口

R3(config)#interface fastEthernet 0/0

R3(config-if)#crypto map vpn-map

验证:

R3#ping 172.16.0.1 source 10.10.33.1 使用带源的ping可以ping通

而且使用show crypto engine connections active 可以查看出有加密的数据包

显示ISAKMP协商策略的配置结果

R3#show crypto isakmp policy

查看IPSec变换集

R3#show crypto isakmp sa

显示IPSec变换集

R3#show crypto ipsec transform-set

显示数据链接建立的生存周期

R3#show crypto ipsec security-associationlifetime

显示数据连接SA的细节信息

R3#show crypto ipsec sa

查看Crypto Map的信息

R3#show crypto map

时间: 2024-10-06 13:32:37

IPSec VPN 简单介绍以及站点到站点配置的相关文章

Cisco 3640系列IPsec VPN简单配置

Cisco 3640系列IPsec VPN简单配置 实验拓扑图: 实验步骤: 第一步:配置路由 第二步:匹配的数据包流量(ACL,注意两端要对称) 第三步:IKE的第一阶段(称为 ISAKMP SA) 第四步:IKE的第二阶段(称为IPSEC SA) 第五步:MAP(第二.三.四步的结合) 第六步:应用配置到外网口 模拟Internet步骤如下: 1.路由配置 R1: Router>en Router#conft Enterconfiguration commands, one per line

ipsec vpn with NAT-T (ikev2 版本)配置以及排错过程

报错: .cisco ikev2 profile not found .Exchange type: Informational (5) .Exchange type:  NO PAYLOAD .specify IKE identity to use .rec'd IPSEC packet ha 未完,,,,,,,待整理

数据库连接池简单介绍和 C3P0的JDBC配置

前面一节我们介绍了怎样利用jdbc连接数据库,已经实现了数据库的连接,可是在实际的项目开发中,能够发现基本上都使用了数据库连接池技术.为什么要使用数据库连接池呢?根源在于对数据库连接的低效管理 答: 普通的JDBC数据库连接,用户请求一次查询的时候就会向数据库发起一次连接.运行完后就断开连接,这种方式会消耗大量的资源和时间.数据库的连接资源并没有得到非常好的重复利用. 若是同一时候有几百人甚至几千人在线.频繁地进行数据库连接操作,这将会占用非常多的系统资源,严重的甚至会造成server的奔溃.这

IPSec VPN不通时的故障处理方法

IPSec VPN不通 介绍了IPSec VPN不通时的故障处理方法. 现象描述 如图1所示,管理员希望在NGFW_A和NGFW_B之间建立IKE方式的IPSec隧道,使网络A和网络B的用户可以通过IPSec隧道互相访问. 图1 IPSec VPN不通组网图  配置完成后,发现网络A和网络B的用户不能相互访问. 可能原因 流量未匹配ACL规则 两端设备的IKE安全提议配置不一致 两端设备的IKE版本不同 对端IP地址或对端域名配置错误 两端设备的预共享密钥配置不一致 未启用NAT穿越功能 两端设

ASA防火墙IPSEC VPN配置

一.IPSEC  VPN (site to site) 第一步:在外部接口启用IKE协商 crypto isakmp enable outside 第二步:配置isakmp协商策略 isakmp 策略两边要一致,可设置多个策略模板,只要其中一个和对方匹配即可 isakmp policy 5 authenticationpre-share    //配置认证方式为预共享密钥 isakmp policy 5 encryption des            //配置isakmp 策略的加密算法 i

IPsec VPN的多站点访问

以前写的都是将大家如何做IPsecVPN两个站点之间的访问,今天教大家如何实现IPsecVPN多站点之间的访问.因为在现实生活中应该很少只有两个站点进行访问的. 注:做IPsecVPN多站点访问时要注意一下几点 1.站点之间的密钥要不同.假设路由A和路由B之间的秘钥就不能与路由A和路由C之间的秘钥相同. 2.感兴趣流量的序列号不同能相同,map图的序列号也不同相同.这是方便路由器自身的识别,当然其它路由也还是可以用这个序列号的,只要自身不重复就行.假设路由A的map图序列号分别是1与2,路由B的

Azure 上搭建 站点到站点(s2s) VPN

本篇文章我们将创建Site to Site的虚拟网络连接,以满足本地网络到云端的网络连接. 1). 登录到Azure管理门户 国内版:https://manage.windowsazure.cn 在管理门户导航中选择网络,在右侧选择"创建虚拟网络". 第一步:填写名称及选择位置 填写适当的名称和选择合适的网络接入位置后点击后续按钮 第二步:配置DNS及VPN类型 填写DNS服务器地址,如果为空,则使用Azure默认的DNS服务器: 选择VPN类型:选择"站点到站点的连接&qu

IPSEC VPN

目录: 简介:... 2 分类:... 2 1.在路由上实现的VPN可分为:... 2 2.在ASA防火墙上实现的VPN:2 IPSec VPN:3 IPSec能实现的功能有:... 3 IPSec的特性(IPSec之所以安全是由它的特性决定的):... 3 IPSec的实施包含两个阶段... 4 IPSec协商过程:... 4 IPSec 范畴的VPN中各种形式的大体配置步骤:... 6 IPSEC VPN几种配置实例... 6 一.实验拓扑... 7 二.实验目的... 7 三.实验要求..

详解IPSec VPN

防伪码:以爱之名,判你无期徒刑,在我心里执行. 前言:本章主要讲解IPSEC VPN相关理论概念,工作原理及配置过程.从安全和加密原理入手,讲解了IPSEC 在vpn对等体设备实现的安全特性,如数据的机密性.数据的完整性,数据验证等.重点分析IKE阶段1和阶段2的协商建立过程,为VPN等体间故障排查打下坚实的理论基础,最后,分别在cisco的路由器和防火墙上实现IPSEC VPN的应用和配置,并结合企业需求进行案例分析和讲解. 一. VPN概述 VPN技术起初是为了解决明文数据在网络上传输带来的