IPsec VPN

互联网安全协议(Internet Protocol Security,IPSec)

ipsec是一个协议包,通过对IP协议的分组进行加密和认证来保护IP协议的协议簇

IPSec主要由以下协议组成:

一、认证头(AH)

为IP数据报提供:

1.无连接数据完整性

2.消息认证

3.防重放攻击保护

二、封装安全载荷(ESP)

提供:

1.机密性

2.数据源认证

3.无连接完整性

4.防重放

三、安全关联(SA),提供算法和数据包,提供AH、ESP操作所需的参数。

四、密钥协议(IKE),提供对称密码的钥匙的生存和交换。

工作模式(封装模式)传输模式:实现端到端的保护

                                    隧道模式:实现站点到站点的保护

密钥管理:通过手工配置、ike协商模式

实验:

注:如无特别说明,描述中的 R1 或 SW1 对应拓扑中设备名称末尾数字为 1 的设备,R2 或 SW2 对应拓扑中设备名称末尾数字为 2 的设备,以此类推;另外,同一网段中,IP 地址的主机位为其设备编号。这里MSR36-20_1的g0/0配置ip为192.168.1.1 为PC_4的网关,MSR36-20_3的g0/1接口ip配置为192.168.2.1为PC_5的网关

实验需求

  1. 按照图示配置 IP 地址
  2. 在 R1 和 R3 上配置默认路由连通公网
  3. 在 R1 和 R3 上配置 IPsec VPN,使两端私网可以互相访问

实验解法

  1. 配置 IP 地址部分略

  2. 配置默认路由部分略

  3. 在 R1 和 R3 上配置 IPsec VPN,使两端私网可以互相访问

    步骤 1:在 R1 上创建感兴趣流,匹配两端私网地址网段

    [R1]acl advanced 3000
    [R1-acl-ipv4-adv-3000]rule per ip source 192.168.1.0 0.0.0.255 destination 192.168.2.0 0.0.0.255
    

    步骤 2:在 R1 上创建 IKE 提议,配置验证模式为预共享密钥,并配置加密算法

    [R1]ike proposal 1
    [R1-ike-proposal-1]authentication-method pre-share
    [R1-ike-proposal-1]encryption-algorithm aes-cbc-128
    

    步骤 3:在 R1 上创建预共享密钥

    [R1]ike keychain r3
    [R1-ike-keychain-r3]pre-shared-key address 100.2.2.3 key simple 123456
    

    步骤 4:在 R1 上创建 IKE Profile,指定本端和对端公网地址,并调用预共享密钥和 IKE 提议

    [R1]ike profile r3
    [R1-ike-profile-r3]keychain r3
    [R1-ike-profile-r3]local-identity address 100.1.1.1 
    [R1-ike-profile-r3]match remote identity address 100.2.2.3
    [R1-ike-profile-r3]proposal 1
    

    步骤 5:在 R1 上创建IPsec 转换集,配置加密和验证算法。由于工作模式默认是隧道模式,且协议默认使用 ESP,所以无需配置

    [R1]ipsec transform-set r3
    [R1-ipsec-transform-set-r3]esp authentication-algorithm sha1
    [R1-ipsec-transform-set-r3]esp encryption-algorithm aes-cbc-128
    

    步骤 6:在 R1 上创建 IPsec 策略,调用上述配置

    [R1]ipsec policy r3 1 isakmp 
    [R1-ipsec-policy-isakmp-r3-1]security acl 3000
    [R1-ipsec-policy-isakmp-r3-1]ike-profile r3
    [R1-ipsec-policy-isakmp-r3-1]transform-set r3
    [R1-ipsec-policy-isakmp-r3-1]remote-address 100.2.2.3
    

    步骤 7:在 R1 的公网接口上下发 IPsec 策略

    [R1-GigabitEthernet0/0]ipsec apply policy r3
    

    步骤 8:在 R3 上完成 IPsec 相关配置,方法和命令与 R1 一致,本端和对端地址对调即可

    效果测试:在 PC4 上 Ping PC5,可以直接 Ping 通

    <PC4>ping 192.168.2.5
    Ping 192.168.2.5 (192.168.2.5): 56 data bytes, press CTRL_C to break
    56 bytes from 192.168.2.5: icmp_seq=0 ttl=253 time=26.000 ms
    56 bytes from 192.168.2.5: icmp_seq=1 ttl=253 time=29.000 ms
    56 bytes from 192.168.2.5: icmp_seq=2 ttl=253 time=34.000 ms
    56 bytes from 192.168.2.5: icmp_seq=3 ttl=253 time=52.000 ms
    56 bytes from 192.168.2.5: icmp_seq=4 ttl=253 time=25.000 ms
  • 24
    点赞
  • 15
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值