锐捷网络—VPN功能—IPSEC 基础配置—IPSEC 静态、动态隧道混用

目录

功能介绍

应用场景

一、组网需求

二、组网拓扑

三、配置要点

四、配置步骤

五、配置验证


 

功能介绍

RSR系列路由器支持基于VRRP虚接口IP来进行IPSEC的协商。

应用场景

若总公司和分公司各自的内网要能够互相共享资料,且希望资料在网络传输中不易被黑客截获破解窃取,保证资料的安全保密,此时您可以在总公司和分公司的网络设备上建立IPSec VPN,它既能实现总公司和分公司之间能够直接互相访问资源,也能对数据传输进行加密,保证了数据的安全性。若总部的IP地址固定,而部分分公司是采用拨号方式上网的(IP地址不固定),部分分公司是采用固定IP地址上互联网的,那么可以在总公司的路由器启用静态、动态混用的IPSec VPN,分公司路由器启用静态IPSEC VPN。

一、组网需求

某保险公司在网络扁平化改造后,通过电信提供的CN2网络(CN2网络是电信打造的下一代承载网,可以简单理解成建立在MPLS网络上,为企业提供VPN业务的一张承载网,这个VPN业务对客户来说是透明的),县公司可直接和省/市公司互通。为保证业务的安全,省/市/县出口路由器之间需要建立IPSEC隧道。由于市公司和县公司的数量是庞大的,因此需要使用动态IPSEC,否则,就需要手动配置大量的静态IPSEC,维护量大,且不灵活。

二、组网拓扑

三、配置要点

1、省公司路由器R1

  • 需要与所有市/县公司建立IPSEC隧道,为减少配置维护量、增加灵活度,需配置动态IPSEC,作为IPSEC 服务端,接受市/县公司IPSEC拨入。

2、市公司路由器R2

  • 需要配置静态IPSEC,拨入省公司
  • 需要与所有县公司建立IPSEC隧道,为减少配置维护量、增加灵活度,需配置动态IPSEC,作为IPSEC 服务端,接受县公司IPSEC拨入。
  • 只有一个外网出口,需要在该接口上同时实施静态IPSEC和动态IPSEC

3、县公司路由器R3

  • 需要配置静态IPSEC,拨入省/市公司

动态IPSEC使用注意事项:

1、必须关注业务数据能否触发IPSEC隧道的协商

2、动态加密映射不是用于设备对远程对等体发起新的IPSec 协商,而是用于接受远程对等体发起IPSec 协商。

3、即配置动态加密图的一方不能主动发起IPSEC协商。

4、在金融行业中,所有业务一般均由下级机构向上级机构发起,所以,能够刺激IPSEC隧道的建立。

5、在建立IPSEC隧道后,数据可以双向通信

6、RSR50/RSR50E涉及IPSEC功能必须配备AIM-VPN加密卡(如何查看RSR50/RSR50E是否已经配备AIM-VPN加密卡,请查看本文最后的附录部分)

7、需要使用IPSEC互访的IP网段不能重叠。

四、配置步骤

1、省公司路由器R1

省公司配置IPSEC动态隧道,参考(典型配置--->安全--->IPSEC--->IPSEC使用动态隧道(主模式))

2、市公司路由器R2

市公司路由器R2需同时配置静态和动态IPSEC,需注意将静态和动态IPSEC整合在一个crypto map加密图里:

crypto dynamic-map dymap 1

set transform-set myset

crypto map mymap 5 ipsec-isakmp

set peer 14.0.0.1

set transform-set myset

match address 100

crypto map mymap 10 ipsec-isakmp dynamic dymap      //动态、静态IPSEC统一整合到一个加密图里,通过Sequence munber来关联

注意:任何加密映射条目引用动态映射是作为加密映射集合中最低优先级加密映射条目(不论配置的序号是多大,相当于配置了最大的序号),这样其他加密映射条目就会先被评估,当其他静态加密映射条目都不能匹配时检查动态加密映射条目。

3、县公司路由器R3

县公司配置IPSEC静态隧道,参考(典型配置--->安全--->IPSEC--->IPSEC使用静态隧道)

注意,和省公司R1及市公司R2需分别定义感兴趣流和cryto map 规则。

crypto map mymap 5 ipsec-isakmp

set peer 14.0.0.1

set transform-set myset

match address 100

crypto map mymap 10 ipsec-isakmp

set peer 24.0.0.2

set transform-set myset

match address 101

五、配置验证

1、刺激市公司路由器R2与省公司路由器R1建立IPSEC隧道

R2#ping 1.1.1.1 so 2.2.2.2

Sending 5, 100-byte ICMP Echoes to 1.1.1.1, timeout is 2 seconds:

  < press Ctrl+C to break >

.!!!!

Success rate is 80 percent (4/5), round-trip min/avg/max = 1/12/20 ms

R2#sho cry isakmp sa

 destinationsourcestateconn-idlifetime(second)

 14.0.0.124.0.0.2QM_IDLE3386378 

R2#sho cry ipsec sa

Interface: FastEthernet 0/0

Crypto map tag:mymap, local addr 24.0.0.2

media mtu 1500

==================================

item type:static, seqno:5, id=32

local  ident (addr/mask/prot/port): (2.2.2.0/0.0.0.255/0/0))

remote  ident (addr/mask/prot/port): (1.1.1.0/0.0.0.255/0/0))

PERMIT

#pkts encaps: 4, #pkts encrypt: 4, #pkts digest 4

#pkts decaps: 4, #pkts decrypt: 4, #pkts verify 4

#send errors 0, #recv errors 0

Inbound esp sas:

spi:0x3f944b2d (1066683181)

transform: esp-3des esp-md5-hmac

in use settings={Tunnel,}

crypto map mymap 5

sa timing: remaining key lifetime (k/sec): (4606999/3574)

IV size: 8 bytes

Replay detection support:Y

Outbound esp sas:

spi:0x4012256 (67183190)

transform: esp-3des esp-md5-hmac

in use settings={Tunnel,}

crypto map mymap 5

sa timing: remaining key lifetime (k/sec): (4606999/3574)

IV size: 8 bytes

Replay detection support:Y

2、刺激县公司路由器R3与省公司路由器R1的IPSEC隧道

R3#ping 1.1.1.1 so 3.3.3.3

Sending 5, 100-byte ICMP Echoes to 1.1.1.1, timeout is 2 seconds:

  < press Ctrl+C to break >

.!!!!

Success rate is 80 percent (4/5), round-trip min/avg/max = 10/22/30 ms

R3#sho cry isakmp sa

 destinationsourcestateconn-idlifetime(second)

 14.0.0.134.0.0.3QM_IDLE3386390 

R3#sho cry ipsec sa

Interface: FastEthernet 0/0

Crypto map tag:mymap, local addr 34.0.0.3

media mtu 1500

==================================

item type:static, seqno:5, id=32

local  ident (addr/mask/prot/port): (3.3.3.0/0.0.0.255/0/0))

remote  ident (addr/mask/prot/port): (1.1.1.0/0.0.0.255/0/0))

PERMIT

#pkts encaps: 4, #pkts encrypt: 4, #pkts digest 4

#pkts decaps: 4, #pkts decrypt: 4, #pkts verify 4

#send errors 0, #recv errors 0

Inbound esp sas:

spi:0x173938a6 (389626022)

transform: esp-3des esp-md5-hmac

in use settings={Tunnel,}

crypto map mymap 5

sa timing: remaining key lifetime (k/sec): (4606998/3587)

IV size: 8 bytes

Replay detection support:Y

Outbound esp sas:

spi:0x499357 (4821847)

transform: esp-3des esp-md5-hmac

in use settings={Tunnel,}

crypto map mymap 5

sa timing: remaining key lifetime (k/sec): (4606998/3587)

IV size: 8 bytes

Replay detection support:Y

==================================

item type:static, seqno:10, id=34

local  ident (addr/mask/prot/port): (3.3.3.0/0.0.0.255/0/0))

remote  ident (addr/mask/prot/port): (2.2.2.0/0.0.0.255/0/0))

PERMIT

#pkts encaps: 0, #pkts encrypt: 0, #pkts digest 0

#pkts decaps: 0, #pkts decrypt: 0, #pkts verify 0

#send errors 0, #recv errors 0

No sa is created now.

3、刺激县公司路由器R3与市公司路由器R2的IPSEC隧道

R3#ping 2.2.2.2 so 3.3.3.3

Sending 5, 100-byte ICMP Echoes to 2.2.2.2, timeout is 2 seconds:

  < press Ctrl+C to break >

.!!!!

查看R2相关IPSEC信息

R2#sho cry isakmp sa

 destinationsourcestateconn-idlifetime(second)

 34.0.0.324.0.0.2QM_IDLE3686370

 14.0.0.124.0.0.2QM_IDLE  33                85869  

R2#sho cry ipsec sa

Interface: FastEthernet 0/0

Crypto map tag:mymap, local addr 24.0.0.2

media mtu 1500

==================================

item type:static, seqno:5, id=32

         local  ident (addr/mask/prot/port): (2.2.2.0/0.0.0.255/0/0))

remote  ident (addr/mask/prot/port): (1.1.1.0/0.0.0.255/0/0))

PERMIT

#pkts encaps: 4, #pkts encrypt: 4, #pkts digest 4

#pkts decaps: 4, #pkts decrypt: 4, #pkts verify 4

#send errors 0, #recv errors 0

Inbound esp sas:

spi:0x3f944b2d (1066683181)

transform: esp-3des esp-md5-hmac

in use settings={Tunnel,}

crypto map mymap 5

sa timing: remaining key lifetime (k/sec): (4606999/3064)

IV size: 8 bytes

Replay detection support:Y

Outbound esp sas:

spi:0x4012256 (67183190)

transform: esp-3des esp-md5-hmac

in use settings={Tunnel,}

crypto map mymap 5

sa timing: remaining key lifetime (k/sec): (4606999/3064)

IV size: 8 bytes

Replay detection support:Y

==================================

item type:temporary, seqno:0, id=37

local  ident (addr/mask/prot/port): (2.2.2.0/0.0.0.255/0/0))

local  ident (addr/mask/prot/port): (3.3.3.0/0.0.0.255/0/0))

PERMIT

#pkts encaps: 4, #pkts encrypt: 4, #pkts digest 4

#pkts decaps: 4, #pkts decrypt: 4, #pkts verify 4

#send errors 0, #recv errors 0

Inbound esp sas:

spi:0x67a19141 (1738641729)

transform: esp-3des esp-md5-hmac

               in use settings={Tunnel,}

crypto map mymap 0

sa timing: remaining key lifetime (k/sec): (4607999/3566)

IV size: 8 bytes

Replay detection support:Y

Outbound esp sas:

     spi:0x6ca7929b (1822921371)

transform: esp-3des esp-md5-hmac

in use settings={Tunnel,}

crypto map mymap 0

sa timing: remaining key lifetime (k/sec): (4607999/3566)

IV size: 8 bytes

Replay detection support:Y

  • 0
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
目 录 第一章:设备配置和文件管理...............4 1.1 通过TELNET方式来配置设备............4 1.2 更改IOS命令的特权等级...............4 1.3 设备时钟设置.......................5 第二章:交换机基础配置..................5 2.1 交换机vlan和trunk的配置............5 2.2 turnk接口修剪配置..................6 2.3 PVLAN配置.........................7 2.4 端口汇聚配置.......................8 2.5 生成树配置.........................9 2.6 端口镜像配置.......................9 第三章:交换机防止ARP欺骗配置............10 3.1 交换机地址绑定(address-bind)功能.....10 3.2 交换机端口安全功能...................10 3.3 交换机arp-check功能.................11 3.4 交换机ARP动态检测功能(DAI) ..........11 第四章:访问控制列表配置(ACL)............12 4.1 标准ACL配置.........................12 4.2 扩展ACL配置........................13 4.3 VLAN之间的ACL配置..................13 4.4 单向ACL的配置......................15 第五章:应用协议配置....................16 5.1 DHCP服务配置.......................16 5.2 交换机dot1x认证配置................18 5.3 QOS限速配置.......................19 5.4 IPsec配置........................20 5.5 GRE配置..................22 5.6 PPTP配置......................22 5.7 路由器L2TP配置................23 5.8 路由器NAT配置.................24 第六章:路由协议配置..............25 6.1 默认路由配置...................25 6.2 静态路由配置..................25 6.3 浮动路由配置..................25 6.4 策略路由配置..................25 6.5 OSPF配置......................26 6.6 OSPF中router ID配置..........27
以下是锐捷设备IPsec VPN的常用配置指令: 1. 创建IPsec策略 ``` ipsec policy add <name> <action> <src> <dst> <proto> <s_port> <d_port> <crypt> <auth> <pfs> ``` 具体参数说明: - `<name>`:IPsec策略名称,自定义命名。 - `<action>`:数据包处理方式,可选参数为`encrypt`、`decrypt`、`ipsec`、`clear`。 - `<src>`:源地址,可以是单个IP地址、网段或者`any`。 - `<dst>`:目的地址,可以是单个IP地址、网段或者`any`。 - `<proto>`:协议类型,可选参数为`ah`、`esp`、`ipcomp`。 - `<s_port>`:源端口,可选参数为`any`或者具体的端口号。 - `<d_port>`:目的端口,可选参数为`any`或者具体的端口号。 - `<crypt>`:加密算法,可选参数为`des`、`3des`、`aes128`、`aes192`、`aes256`。 - `<auth>`:认证算法,可选参数为`hmac-md5`、`hmac-sha1`、`hmac-sha2-256`、`hmac-sha2-384`、`hmac-sha2-512`。 - `<pfs>`:PFS(Perfect Forward Secrecy)算法,可选参数为`group1`、`group2`、`group5`、`group14`、`group19`、`group20`。 例如,创建一个名为`myipsec`的IPsec策略,源地址为`10.0.0.0/24`,目的地址为`192.168.0.0/24`,协议类型为`esp`,加密算法为`aes256`,认证算法为`hmac-sha2-512`,PFS算法为`group5`,数据包处理方式为`encrypt`,则指令为: ``` ipsec policy add myipsec encrypt 10.0.0.0/24 192.168.0.0/24 esp any any aes256 hmac-sha2-512 group5 ``` 2. 配置IPsec连接 ``` ipsec peer add <name> <addr> <auth> <crypt> <pfs> <local> <remote> <mode> ``` 具体参数说明: - `<name>`:IPsec连接名称,自定义命名。 - `<addr>`:远程IP地址。 - `<auth>`:认证算法,可选参数为`hmac-md5`、`hmac-sha1`、`hmac-sha2-256`、`hmac-sha2-384`、`hmac-sha2-512`。 - `<crypt>`:加密算法,可选参数为`des`、`3des`、`aes128`、`aes192`、`aes256`。 - `<pfs>`:PFS(Perfect Forward Secrecy)算法,可选参数为`group1`、`group2`、`group5`、`group14`、`group19`、`group20`。 - `<local>`:本地IP地址。 - `<remote>`:远程IP地址。 - `<mode>`:模式,可选参数为`main`(主模式)或`aggressive`(快速模式)。 例如,创建一个名为`myvpn`的IPsec连接,本地IP地址为`192.168.1.1`,远程IP地址为`10.0.0.1`,认证算法为`hmac-sha1`,加密算法为`aes128`,PFS算法为`group2`,模式为`main`,则指令为: ``` ipsec peer add myvpn 10.0.0.1 hmac-sha1 aes128 group2 192.168.1.1 10.0.0.1 main ``` 以上是锐捷设备IPsec VPN的常用配置指令,具体使用时还需根据实际需求进行调整。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

你可知这世上再难遇我

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值