锐捷网络—VPN功能—IPSEC 基础配置—IPSec使用动态模式

目录

锐捷网络—VPN功能—IPSEC 基础配置—IPSec使用动态模式

功能介绍

应用场景

一、组网需求

二、组网拓扑

三、配置要点

四、配置步骤

五、配置验证


 

锐捷网络—VPN功能—IPSEC 基础配置—IPSec使用动态模式

功能介绍

IPSEC动态隧道一般应用于分支节点较多的总分拓扑结构,在中心点配置动态隧道接受各分支的IPSEC VPN拨入。中心点配置简单、易于维护、可扩展性强。

应用场景

若总公司和分公司各自的内网要能够互相共享资料,且希望资料在网络传输中不易被黑客截获破解窃取,保证资料的安全保密,此时您可以在总公司和分公司的网络设备上建立IPSec VPN,它即能实现总公司和分公司之间能够直接互相访问资源,也能对数据传输进行加密,保证了数据的安全性。若总部的IP地址固定,而分公司是采用拨号方式上网的(IP地址不固定),那么可以采用动态IPSec VPN。

一、组网需求

某企业使由于业务拓展,在全国各地建立了若干分支机构;总部出口路由器通过运营商专线连接到互联网,各分支可能通过专线或者ADSL方式接入互联网。分支机构在业务开展过程中需要访问位于总部的业务服务器,同时需要对分支与总部间通信的数据进行加密,保证业务安全。

该场景通过在总部出口路由器上布署动态的IPSEC VPN来接受各分支机构的拨入,满足分支与总部间的业务互访和数据加密需求。

二、组网拓扑

三、配置要点

1、配置总部路由器和各分支路由器,使其能够正常访问互联网
2、在总部出口路由器上配置动态态IPSEC VPN隧道
(1)配置isakmp策略
(2)配置预共享密钥
(3)配置ipsec加密转换集
(4)配置动态ipsec加密图
(5)将动态ipsec加密图映射到静态的ipsec加密图中
(6)将加密图应用到接口
3、在总部路由器上配置路由,将各分支网段路由指向出口
4、在分支路由器上配置静态IPSEC VPN隧道
    (1)配置ipsec感兴趣流
(2)配置isakmp策略
(3)配置预共享密钥
(4)配置ipsec加密转换集
(5)配置ipsec加密图
(6)将加密图应用到接口
5、在分支路由器上配置路由,将总部网段路由指向出口
注意:

·需要使用IPSEC互访的IP网段不能重叠。

·RSR50/RSR50E涉及IPSEC功能必须配备AIM-VPN加密卡(如何查看RSR50/RSR50E是否已经配备AIM-VPN加密卡,请查看本文最后的附录部分)

四、配置步骤

1、配置总部路由器和各分支路由器,使其能够正常访问互联网
    保证在分支路由器上能够ping通总部路由器外网口公网IP地址。
2、在总部出口路由器上配置动态态IPSEC VPN隧道
(1)配置isakmp策略
crypto isakmp policy 1                 //创建新的isakmp策略
 encryption 3des                          //指定使用3DES进行加密
 authentication pre-share             //指定认证方式为“预共享密码”,如使用数字证书配置“authentication rsa-sig”,如使用数字信封配置“authentication digital-email”。
(2)配置预共享密钥
crypto isakmp key 0 ruijie address 0.0.0.0 0.0.0.0                  //配置预共享密钥为“ruijie”,IPSEC客户端也必须配置相同的密钥。由于对端的 ip地址是动态的,因此使用address 0.0.0.0 0.0.0.0代表所有ipsec客户端
(3)配置ipsec加密转换集
crypto ipsec transform-set myset esp-des esp-md5-hmac     //指定ipsec使用esp封装des加密、MD5检验
(4)配置动态ipsec加密图
crypto dynamic-map dymymap 5              //新建名为“dymymap”的动态ipsec加密图
 set transform-set myset                            //指定加密转换集为“myset”
(5)将动态ipsec加密图映射到静态的ipsec加密图中
crypto map mymap 10 ipsec-isakmp dynamic dymymap    //将动态的“dymymap”ipsec加密图映射至静态ipsec加密图mymap中
(6)将加密图应用到接口
interface GigabitEthernet 0/0
 crypto map mymap
3、在总部路由器上配置路由,将各分支网段路由指向出口
    ip route 192.168.1.0 255.255.255.0 10.0.0.2
ip route 192.168.2.0 255.255.255.0 10.0.0.2
ip route 192.168.3.0 255.255.255.0 10.0.0.2
......
4、在分支路由器上配置静态IPSEC VPN隧道(以分支1为例)
    (1)配置ipsec感兴趣流
access-list 101 permit ip 192.168.1.0 0.0.0.255 192.168.0.0 0.0.0.255   //指定感兴趣流为源地址192.168.1.0/24,目的地址为192.168.0.0/24的网段。
(2)配置isakmp策略
crypto isakmp keepalive 5 periodic   //配置IPSEC DPD探测功能
crypto isakmp policy 1             //创建新的isakmp策略
authentication pre-share          //指定认证方式为“预共享密码”,如使用数字证书配置“authentication rsa-sig”,如使用数字信封配置“authentication digital-email”。
encryption 3des                       //指定使用3DES进行加密
(3)配置预共享密钥
crypto isakmp key 0 ruijie address 10.0.0.1   //指定peer 10.0.0.1的预共享密钥为“ruijie”,与总部出口路由器上配置的一致。如使用数字证书/信封认证则无需配置。
(4)配置ipsec加密转换集
crypto ipsec transform-set myset  esp-des esp-md5-hmac  //指定ipsec使用esp封装des加密、MD5检验
(5)配置ipsec加密图
crypto map mymap 5 ipsec-isakmp  //新建名称为“mymap”的加密图
set peer 10.0.0.1                               //指定peer地址
set transform-set myset                   //指定加密转换集为“myset”
match address 101                          //指定感兴趣流为ACL 101
(6)将加密图应用到接口
interface dialer 0
crypto map mymap 
5、在分支路由器上配置路由,将总部网段路由指向出口
    ip route 192.168.0.0 255.255.255.0 dialer 0

五、配置验证

1、在分支1路由器上以源地址192.168.1.1 ping 192.168.0.1,能够正常通信
R1#ping 192.168.0.1 source 192.168.1.1
Sending 5, 100-byte ICMP Echoes to 192.168.1.1, timeout is 2 seconds:
  < press Ctrl+C to break >
.!!!!
2、在分支1路由器上查看isakmp、ipsec sa是否已经协商成功
Ruijie#show crypto isakmp sa                                      //查看isakmp sa协商情况
 destination       source            state                    conn-id           lifetime(second) 
  10.0.0.2          10.0.0.1          IKE_IDLE                 0                 84129                //isakmp协商成功,状态为IKE_IDLE
Ruijie#show crypto ipsec sa                                              //查看ipsec sa协商情况
Interface: GigabitEthernet 0/0
         Crypto map tag:mymap                 //接口下所应用的加密图名称                                
         local ipv4 addr 10.0.0.1                   //进行isakmp/ipsec协商时所使用的IP地址
         media mtu 1500
         ==================================
         sub_map type:static, seqno:5, id=0
         local  ident (addr/mask/prot/port): (192.168.0.0/0.0.0.255/0/0))          //感兴趣流源地址
          remote  ident (addr/mask/prot/port): (192.168.1.0/0.0.0.255/0/0))       //感兴趣流目的地址
         PERMIT
          #pkts encaps: 4, #pkts encrypt: 4, #pkts digest 4          //成功封装、加密、摘要报文个数
          #pkts decaps: 4, #pkts decrypt: 4, #pkts verify 4          //成功解封装,解密、检验报文个数,有数据通过IPSEC加密进行通信时,重复执行show crypto ipsec sa命令可以看到以上统计个数会不断增加。
         #send errors 0, #recv errors 0                                      //发送、接收错误报文个数,正常情况下该统计不增加。
          Inbound esp sas:
              spi:0x2ecca8e (49072782)                   //ipsec sa入方向的spi
               transform: esp-des esp-md5-hmac     //ipsec加密转换集为esp-des esp-md5-hmac
               in use settings={Tunnel Encaps,}          //采用隧道模式
               crypto map mymap 5
               sa timing: remaining key lifetime (k/sec): (4606998/1324)   //离安全联盟的生命周期到期还有:4606998千字节/1324秒 
               IV size: 8 bytes    //IV向量长度为8 
               Replay detection support:Y    //抗重播处理
          Outbound esp sas:
              spi:0x5730dd4b (1462820171)          //ipsec sa出方向的spi,只有看到了inbound spi和outbound spi才说明ipsec sa已经协商成功。
               transform: esp-des esp-md5-hmac 
               in use settings={Tunnel Encaps,}
               crypto map mymap 5
               sa timing: remaining key lifetime (k/sec): (4606998/1324)
               IV size: 8 bytes
               Replay detection support:Y

  • 0
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
以下是锐捷IPsec配置步骤及命令详解: 1. 配置本地设备 首先需要在本地设备上配置IPsec参数,包括预共享密钥、加密算法、认证算法等。具体命令如下: ``` ipsec policy-template policy_name pre-shared-key key proposal proposal_name exit ``` 其中,policy_name是IPsec策略名称,可以自定义;key是预共享密钥,需要与远程设备保持一致;proposal_name是加密认证算法名称,也可以自定义,比如: ``` ipsec proposal proposal_name encryption-algorithm [aes-cbc-128 | aes-cbc-192 | aes-cbc-256 | 3des-cbc | des-cbc] authentication-algorithm [md5 | sha1] lifetime seconds exit ``` 2. 配置远程设备 接下来需要配置远程设备,同样需要配置IPsec参数,包括预共享密钥、加密算法、认证算法等。具体命令如下: ``` ipsec peer peer_name ike-group ike_group_name pre-shared-key key proposal proposal_name local-address ip_address remote-address ip_address exit ``` 其中,peer_name是远程设备名称,可以自定义;ike_group_name是IKE协议参数组名称,需要与本地设备保持一致;key是预共享密钥,需要与本地设备保持一致;proposal_name是加密认证算法名称,需要与本地设备保持一致;local-address是本地设备IP地址;remote-address是远程设备IP地址。 3. 配置IPsec隧道 接下来需要配置IPsec隧道,将本地设备和远程设备连接起来。具体命令如下: ``` ipsec tunnel tunnel_name ipsec peer peer_name local-iface interface remote-iface interface policy policy_name no shutdown exit ``` 其中,tunnel_name是IPsec隧道名称,可以自定义;peer_name是远程设备名称,需要与前面配置的名称保持一致;interface是本地或远程设备的接口名称;policy_name是前面配置IPsec策略名称。 4. 验证IPsec隧道状态 配置完成后,可以通过以下命令来验证IPsec隧道状态: ``` show ipsec tunnel ``` 如果隧道状态为up,则表明IPsec隧道已经建立成功,可以进行数据传输。 以上就是锐捷IPsec配置步骤及命令详解,希望对您有所帮助。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

你可知这世上再难遇我

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值