【思科】配置设备与思科路由器采用IKEv2建立IPSec隧道案例

外企、国外发展考思科!

组网需求

如图1所示,RouterA为企业分支网关,RouterB为企业总部网关(思科路由器),分支与总部通过公网建立通信。

企业希望对分支子网与总部子网之间相互访问的流量进行安全保护。由于分支与总部通过公网建立通信,可以在分支网关与总部网关之间建立一个IPSec隧道来实现该需求。

案例拓扑

图片

图1 

文件配置

1、配置RouterA

sysname RouterA  //配置设备名称
#
ipsec authentication sha2 compatible enable
#
acl number 3000  //指定被保护的数据流,分支子网访问总部子网的流量
rule 5 permit ip source 10.1.1.0 0.0.0.255 destination 10.1.2.0 0.0.0.255
#
ipsec proposal prop1  //配置IPSec安全提议
esp authentication-algorithm sha1
esp encryption-algorithm 3des
#
ike proposal 1  //配置IKE安全提议
encryption-algorithm 3des
dh group2
authentication-algorithm sha1
authentication-method pre-share                          

integrity-algorithm hmac-sha1-96                    
prf hmac-sha1
#
ike peer peer1
undo version 1
pre-shared-key cipher %#%#@W4p8i~Mm5sn;9Xc&U#(cJC;.CE|qCD#jAH&/#nR%#%#  //配置预共享密钥为YsHsjx_202206
ike-proposal 1
local-address 60.1.1.1
remote-address 60.1.2.1    //采用IP地址方式标识对等体
#
ipsec policy policy1 10 isakmp  //配置IPSec安全策略
security acl 3000
ike-peer peer1
proposal prop1
#
interface GigabitEthernet0/0/1
ip address 60.1.1.1 255.255.255.0
ipsec policy policy1     //在接口上应用安全策略
#
interface GigabitEthernet0/0/2
ip address 10.1.1.1 255.255.255.0
#
ip route-static 0.0.0.0 0.0.0.0 60.1.1.2  //配置静态路由,保证两端路由可达
#
return

2、配置RouterB

hostname RouterB  //配置设备名称
!
crypto ikev2 proposal prop1
encryption 3des 
integrity sha1
group 2
!
crypto ikev2 policy policy1 
match fvrf any    
match address local 60.1.2.1
proposal prop1  
!
crypto ikev2 keyring key1 
peer peer1           
 address 60.1.1.1                                    
 pre-shared-key local YsHsjx_202206  
 pre-shared-key remote YsHsjx_202206
!   
!    
crypto ikev2 profile profile1
match fvrf any     
match identity remote address 60.1.1.1 255.255.255.0
identity local address 60.1.2.1  
authentication local pre-share  
authentication remote pre-share   
keyring key1      
!          
crypto ipsec transform-set p1 esp-3des esp-sha-hmac   
!  
crypto map p1 ipsec-isakmp    
set peer 60.1.1.1           
set transform-set p1     
set ikev2-profile profile1
match address 100
!
interface GigabitEthernet0/0
ip address 60.1.2.1 255.255.255.0
duplex auto
speed auto
crypto map p1     //在接口上应用安全策略
!
interface GigabitEthernet0/1
ip address 10.1.2.1 255.255.255.0
duplex auto
speed auto
!
!
ip route 0.0.0.0 0.0.0.0 60.1.2.2  //配置静态路由,保证两端路由可达
!
access-list 102 permit ip 10.1.2.0 0.0.0.255 10.1.1.0 0.0.0.255 //指定被保护的数据流,总部子网访问分支子网的流量
!
end

3、验证结果

# 配置成功后,在PC A上执行ping操作仍然可以ping通PC B。

# 在RouterA上执行display ike sa和display ipsec sa命令,在RouterB上执行show crypto isakmp sa和show crypto ipsec sa命令,均可以看到IPSec隧道配置成功的信息。

# 在RouterA上执行命令display ipsec statistics可以查看数据包的统计信息。

— 年度热文 —

新生代网工必看:华为模拟器eNSP安装教程(附下载链接)

【超详细】思科模拟器EVE的安装与使用,附下载链接

一款功能齐全的网管软件:Ip-tools

收藏!超详细的Oracle 19c安装步骤!

超强linux学习笔记,值得一看(附PDF下载)

K8S认证工程师(CKA)备考与学习指南

《鸟哥Linux私房菜》全新完整中文版PDF

IKEv2/IPsec是一种用于建立和管理***:Internet密钥交换版本2(IKEv2)和IPsec(Internet协议安全性)。以下是对IKEv2/IPsec的介绍: 1. IKEv2(Internet密钥交换版本2):IKEv2是一种安全协议,用于在两个通信设备之间建立和管理安全连接。它提供了身份验证、密钥交换和安全参数协商等功能。IKEv2使用了先进的加密算法和密钥管理机制,可以确保通信的机密性和完整性。 2. IPsec(Internet协议安全性):IPsec是一种网络协议,用于保护IP数据包的安全传输。它提供了数据加密、数据完整性验证和身份验证等功能。IPsec可以在网络层对数据进行保护,使得通过互联网传输的数据能够受到保护。 IKEv2/IPsec的工作流程如下: 1. 建立安全关联(SA):通信设备之间通过IKEv2协商建立安全关联,包括身份验证、加密算法、密钥长度等参数的协商。 2. 密钥交换:通过IKEv2协议进行密钥交换,确保通信设备之间共享相同的密钥。 3. 数据传输:使用IPsec协议对数据进行加密和认证,并通过IP网络进行传输。 4. 终止连接:当通信结束时,IKEv2/IPsec会终止连接并释放相关资源。 优点: - 安全性高:IKEv2/IPsec使用了先进的加密算法和密钥管理机制,可以确保通信的机密性和完整性。 - 可靠性强:IKEv2/IPsec具有快速重连和移动设备支持等特性,可以在网络切换或设备移动时保持连接的稳定性。 - 兼容性好:IKEv2/IPsec是一种广泛支持的协议套件,可以在多种操作系统和设备上使用。 缺点: - 配置复杂:IKEv2/IPsec配置相对复杂,需要正确设置身份验证、加密算法等参数。 - 性能开销:由于加密和认证等操作的开销,使用IKEv2/IPsec可能会对网络性能产生一定影响。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值