锐捷网络—VPN功能—IPSEC 基础配置—基于VRRP的IPSec冗余备份

目录

锐捷网络—VPN功能—IPSEC 基础配置—基于VRRP的IPSec冗余备份

功能介绍

应用场景

一、组网需求

二、组网拓扑

三、配置要点

四、配置步骤

五、配置验证


锐捷网络—VPN功能—IPSEC 基础配置—基于VRRP的IPSec冗余备份

功能介绍

RSR系列路由器支持基于VRRP虚接口IP来进行IPSEC的协商。

应用场景

企业的总部有两个出口路由器用来做IPSEC VPN,一主一备,正常情况下,总部和分支机构的数据从主用路由器转发,企业对网络的可靠性要求比较高,当主用路由器出现故障时,能够自动切换到备用路由器,保证总部和分支机构之间还能够正常传输数据、共享资料,那么可以在总部的两个出口路由器上启用基于VRRP的IPSEC冗余备份的功能。

一、组网需求

某企业总部使用R1、R2两台路由器起VRRP连接至互联网,各分支需通过与总部路由器建立IPSEC VPN来对互访的数据进行加密。

同时为了保证两台出口路由器能够起到冗余备份作用,各分支都与VRRP虚IP建立IPSEC VPN。

二、组网拓扑

三、配置要点

1、配置总部路由器和各分支路由器,使其能够正常访问互联网

2、在总部出口路由器上配置动态态IPSEC VPN隧道

(1)R1 VRRP配置

(2)R2 VRRP配置

3、在总部路由器上配置路由,将各分支网段路由指向出口

(1)配置isakmp策略

(2)配置预共享密钥

(3)配置ipsec加密转换集

(4)配置动态ipsec加密图

(5)将动态ipsec加密图映射到静态的ipsec加密图中

(6)将加密图应用到接口

4、在分支路由器上配置静态IPSEC VPN隧道

5、在分支路由器上配置路由,将总部网段路由指向出口

(1)配置ipsec感兴趣流

(2)配置isakmp策略

(3)配置预共享密钥

(4)配置ipsec加密转换集

(5)配置ipsec加密图

(6)将加密图应用到接口

注意:

  • 需要使用IPSEC互访的IP网段不能重叠。
  • RSR50/RSR50E涉及IPSEC功能必须配备AIM-VPN加密卡(如何查看RSR50/RSR50E是否已经配备AIM-VPN加密卡,请查看本文最后的附录部分)

四、配置步骤

1、配置总部路由器和各分支路由器,使其能够正常访问互联网

       保证在分支路由器上能够ping通总部路由器外网口公网IP地址。

2、在总部路由器R1、R2上部署VRRP

(1)R1 VRRP配置

interface GigabitEthernet 0/0

ip address 10.0.0.2 255.255.255.0

vrrp 1 priority 110//指定R1 VRRP优先级为110(高于默认100),正常情况下使R1为vrrp master

vrrp 1 ip 10.0.0.1//指定VRRP虚IP为10.0.0.1

(2)R2 VRRP配置

interface GigabitEthernet 0/0

ip address 10.0.0.3 255.255.255.0

vrrp 1 ip 10.0.0.1//指定VRRP虚IP为10.0.0.1

3、在总部出口路由器R1、R2上配置动态态IPSEC VPN隧道

(1)配置isakmp策略

crypto isakmp policy 1//创建新的isakmp策略

encryption 3des                         //指定使用3DES进行加密

authentication pre-share//指定认证方式为预共享密码,如使用数字证书配置authentication rsa-sig,如使用数字信封配置authentication digital-email

(2)配置预共享密钥

crypto isakmp key 0 ruijie address 0.0.0.0 0.0.0.0//配置预共享密钥为ruijie,客户端需配置相同的预共享密钥。由于对端的 ip地址是动态的,因此使用address 0.0.0.0 0.0.0.0代表所有ipsec客户端

(3)配置ipsec加密转换集

crypto ipsec transform-set myset esp-des esp-md5-hmac//指定ipsec使用esp封装des加密、MD5检验

(4)配置动态ipsec加密图

crypto dynamic-map dymymap 5//新建名为dymymap的动态ipsec加密图

set transform-set myset //指定加密转换集为myset

(5)将动态ipsec加密图映射到静态的ipsec加密图中

crypto map mymap 10 ipsec-isakmp dynamic dymymap   //将动态的dymymapipsec加密图映射至静态ipsec加密图mymap中

(6)将加密图应用到接口

interface GigabitEthernet 0/0

crypto map mymap

4、在总部路由器R1、R2上配置路由,将各分支网段路由指向出口

       ip route 192.168.1.0 255.255.255.0 10.0.0.4

ip route 192.168.2.0 255.255.255.0 10.0.0.4

ip route 192.168.3.0 255.255.255.0 10.0.0.4

......

5、在分支路由器上配置静态IPSEC VPN隧道(以分支1为例)

(1)配置ipsec感兴趣流

access-list 101 permit ip 192.168.1.0 0.0.0.255 192.168.0.0 0.0.0.255  //指定感兴趣流为源地址192.168.1.0/24,目的地址为192.168.0.0/24的网段。

(2)配置isakmp策略

crypto isakmp keepalive 5 periodic//配置IPSEC DPD探测功能

crypto isakmp policy 1//创建新的isakmp策略

    authentication pre-share         //指定认证方式为预共享密码,如使用数字证书配置authentication rsa-sig,如使用数字信封配置authentication digital-email

    encryption 3des//指定使用3DES进行加密

(3)配置预共享密钥

crypto isakmp key 0 ruijie address 10.0.0.1  //指定peer 10.0.0.1的预共享密钥为ruijie,该密钥必须与总部路由器上配置的密钥一致。如使用数字证书/信封认证则无需配置。

注意:该peer地址为总部路由器R1、R2的VRRP虚IP.

(4)配置ipsec加密转换集

crypto ipsec transform-set mysetesp-des esp-md5-hmac //指定ipsec使用esp封装des加密、MD5检验

(5)配置ipsec加密图

crypto map mymap 5 ipsec-isakmp //新建名称为mymap的加密图

    set peer 10.0.0.1//指定peer地址

    set transform-set myset//指定加密转换集为myset

    match address 101//指定感兴趣流为ACL 101

注意:该peer地址为总部路由器R1、R2的VRRP虚IP。

(6)将加密图应用到接口

interface dialer 0

    crypto map mymap

6、在分支路由器上配置路由,将总部网段路由指向出口

       ip route 192.168.0.0 255.255.255.0 dialer 0

五、配置验证

1、在R1工作正常的情况下,分支与R1建立ipsec vpn

2、将R1的外网口G0/0 shutdown,此时VRRP master切换到R2上。同时由于分支配置了DPD功能,因此检测到R1故障,清除与R1建立的ISAKMP/IPSEC SA;此时若有新的流量访问总部,则会与R2建立ISAKMP/IPSEC SA。

  • 1
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
以下是锐捷设备IPsec VPN的常用配置指令: 1. 创建IPsec策略 ``` ipsec policy add <name> <action> <src> <dst> <proto> <s_port> <d_port> <crypt> <auth> <pfs> ``` 具体参数说明: - `<name>`:IPsec策略名称,自定义命名。 - `<action>`:数据包处理方式,可选参数为`encrypt`、`decrypt`、`ipsec`、`clear`。 - `<src>`:源地址,可以是单个IP地址、网段或者`any`。 - `<dst>`:目的地址,可以是单个IP地址、网段或者`any`。 - `<proto>`:协议类型,可选参数为`ah`、`esp`、`ipcomp`。 - `<s_port>`:源端口,可选参数为`any`或者具体的端口号。 - `<d_port>`:目的端口,可选参数为`any`或者具体的端口号。 - `<crypt>`:加密算法,可选参数为`des`、`3des`、`aes128`、`aes192`、`aes256`。 - `<auth>`:认证算法,可选参数为`hmac-md5`、`hmac-sha1`、`hmac-sha2-256`、`hmac-sha2-384`、`hmac-sha2-512`。 - `<pfs>`:PFS(Perfect Forward Secrecy)算法,可选参数为`group1`、`group2`、`group5`、`group14`、`group19`、`group20`。 例如,创建一个名为`myipsec`的IPsec策略,源地址为`10.0.0.0/24`,目的地址为`192.168.0.0/24`,协议类型为`esp`,加密算法为`aes256`,认证算法为`hmac-sha2-512`,PFS算法为`group5`,数据包处理方式为`encrypt`,则指令为: ``` ipsec policy add myipsec encrypt 10.0.0.0/24 192.168.0.0/24 esp any any aes256 hmac-sha2-512 group5 ``` 2. 配置IPsec连接 ``` ipsec peer add <name> <addr> <auth> <crypt> <pfs> <local> <remote> <mode> ``` 具体参数说明: - `<name>`:IPsec连接名称,自定义命名。 - `<addr>`:远程IP地址。 - `<auth>`:认证算法,可选参数为`hmac-md5`、`hmac-sha1`、`hmac-sha2-256`、`hmac-sha2-384`、`hmac-sha2-512`。 - `<crypt>`:加密算法,可选参数为`des`、`3des`、`aes128`、`aes192`、`aes256`。 - `<pfs>`:PFS(Perfect Forward Secrecy)算法,可选参数为`group1`、`group2`、`group5`、`group14`、`group19`、`group20`。 - `<local>`:本地IP地址。 - `<remote>`:远程IP地址。 - `<mode>`:模式,可选参数为`main`(主模式)或`aggressive`(快速模式)。 例如,创建一个名为`myvpn`的IPsec连接,本地IP地址为`192.168.1.1`,远程IP地址为`10.0.0.1`,认证算法为`hmac-sha1`,加密算法为`aes128`,PFS算法为`group2`,模式为`main`,则指令为: ``` ipsec peer add myvpn 10.0.0.1 hmac-sha1 aes128 group2 192.168.1.1 10.0.0.1 main ``` 以上是锐捷设备IPsec VPN的常用配置指令,具体使用时还需根据实际需求进行调整。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

你可知这世上再难遇我

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值