CISCO IPsec VPN配置大全.docx

上传人:b****6 文档编号:6165086 上传时间:2023-01-04 格式:DOCX 页数:14 大小:42.39KB
下载 相关 举报
CISCO IPsec VPN配置大全.docx_第1页
第1页 / 共14页
CISCO IPsec VPN配置大全.docx_第2页
第2页 / 共14页
CISCO IPsec VPN配置大全.docx_第3页
第3页 / 共14页
CISCO IPsec VPN配置大全.docx_第4页
第4页 / 共14页
CISCO IPsec VPN配置大全.docx_第5页
第5页 / 共14页
点击查看更多>>
下载资源
资源描述

CISCO IPsec VPN配置大全.docx

《CISCO IPsec VPN配置大全.docx》由会员分享,可在线阅读,更多相关《CISCO IPsec VPN配置大全.docx(14页珍藏版)》请在冰豆网上搜索。

CISCO IPsec VPN配置大全.docx

CISCOIPsecVPN配置大全

CISCOIPsecVPN配置大全

红头发(akaCCIE#15101)

 

一.基于PSK的IPsecVPN配置

首先IOS带k的就可以了,支持加密特性,拓扑如下:

 

1.R1基本配置:

R1(config)#interfaceloopback0

R1(config-if)#ipaddress10.1.1

R1(config-if)#noshutdown

R1(config-if)#interfaceserial0/0

R1(config-if)#clockrate56000

R1(config-if)#noshutdown

R1(config-if)#exit

2.定义感兴趣流量与路由协议:

R1(config)#access-list100permitip10.1.1

3.全局启用ISAKMP并定义对等体及其PSK(预共享密钥):

R1(config)#cryptoisakmpenable

4.定义IKE策略:

R1(config)#cryptoisakmppolicy10

R1(config-isakmp)#encryptionaes128    /---默认是DES加密---/

R1(config-isakmp)#hashsha        /---默认是SHA-1---/

)s(^-m/r%X1w7H纽爱科网络实验室社区R1(config-isakmp)#authenticationpre-share    

R1(config-isakmp)#group2        /---默认是768位的DH1---/

)J"a9z0U9W9h'{  yR1(config-isakmp)#lifetime3600      /---默认是86400秒---/

R1(config-isakmp)#exit

5.定义IPSec转换集(transformset):

R1(config)#cryptoipsectransform-setttesp-aes128esp-sha-hmac

$y1~6i!

];[+b+PR1(cfg-crypto-trans)#modetunnel

6x'O([6F/`"gR1(cfg-crypto-trans)#exit

*O0v!

n1|2n$F"@-{%n纽爱科网络实验室社区6.定义cryptomap并应用在接口上:

3C  H  Q#m+P!

a:

`%W2q*CR1(config)#cryptomapcisco10ipsec-isakmp

9N$2p#R,Q6J;DR1(config-crypto-map)#matchaddress100    

'X+w8p*Z(a3}7u%u;Y+o%D:

X+#O9M1#sR1(config-crypto-map)#settransform-settt    /---定义cryptomap要应用的IPsec转换集---/

2F!

_9s7z-o.HR1(config-crypto-map)#exit

R1(config)#interfaceserial0/0

R1(config-if)#cryptomapcisco

/S'O4\9d&u"W&D(_

3F.m4W&t4T*  E*M'k*j*Mar  100:

08:

31.131:

%CRYPTO-6-ISAKMP_ON_OFF:

ISAKMPisON

W./f,N  v2A5l

R1(config-if)#end

R1#

R1配置完成.

0j(S3%B7z.r同理,R2相关配置如下:

!

;[*W&D5}  I(@纽爱科网络实验室社区!

cryptoisakmppolicy10

encraes

authenticationpre-share

group2  

  z$Y%X0H-v*p

!

!

cryptoipsectransform-setttesp-aesesp-sha-hmac

&~:

d9^!

N/|0Z*J7r9H!

cryptomapcisco10ipsec-isakmp

settransform-settt

%q'N+P!

"F;M*x-xmatchaddress100

!

!

!

!

interfaceLoopback0

8q$Q$t/A'q.i/a1Z  ]纽爱科网络实验室社区!

interfaceSerial0/0

*k6J)d&q9s-k36^4Q"Z)U-R.V8h  T0\1[cryptomapcisco

!

(]0U6p#G4i3N9S;\9T*h-q,Q(F#r1T!

*U:

^$c,I6S!

I纽爱科网络实验室社区access-list100permitip10.2.20.255

!

二.采用积极模式并PSK的IPsecVPN配置

3|9h6W8h7Y7{9u  Z)k

!

P3}/X4c4@$纽爱科网络实验室社区

1.R1基本配置:

R1(config)#interfaceloopback0

R1(config-if)#ipaddress10.1.1

R1(config-if)#noshutdown

R1(config-if)#interfaceserial0/0

3a04d/K5D']#L6~;u&s,_

R1(config-if)#clockrate56000

*K,R4P;#8F3IR1(config-if)#noshutdown

.V$]!

I(`7f#B.O-\R1(config-if)#exit

9{"p"V!

a*Q;d5f(`/_2`

2b3X,}+Q8r2.定义感兴趣流量与路由协议:

(\3C'^  @;a1p$Z$E3v+c&vR1(config)#access-list100permitip10.1.1/]0_$z)g8i'S#B0a.m/h-d  f'u7F纽爱科网络实验室社区

;u/H,Z1Y5n7I4v9Y纽爱科网络实验室社区3.全局启用ISAKMP并定义对等体及其PSK(预共享密钥),采用积极模式:

R1(config)#cryptoisakmpenable7@#n1v"`%G$K4t3FR1(config-isakmp-peer)#setaggressive-modepassword91lab

5J2p.^"t4k%k

8k)Y1c,w7r*G4.定义IKE策略:

R1(config)#cryptoisakmppolicy10

R1(config-isakmp)#encryptionaes128    /---默认是DES加密---/

6K1B&Q#e'g)Y-r8z'A7S9RR1(config-isakmp)#hashsha        /---默认是SHA-1---/

+K$w:

N.L9b1kR1(config-isakmp)#authenticationpre-share    

R1(config-isakmp)#group2        /---默认是768位的DH1---/

:

p.P:

y'U:

r)A,E)C  yR1(config-isakmp)#lifetime3600      /---默认是86400秒---/

7Q0y6]4X/R2|1RR1(config-isakmp)#exit

5.定义IPSec转换集(transformset):

7T/T!

@  !

B6n+r3N%T纽爱科网络实验室社区R1(config)#cryptoipsectransform-setttesp-aes128esp-sha-hmac

R1(cfg-crypto-trans)#modetunnel

.x3O&H#L1e"F-tR1(cfg-crypto-trans)#exit

6@7G)i+[9v+u9q!

D6

6.定义cryptomap并应用在接口上:

/J6Z)i$c$h-i%N3i'H纽爱科网络实验室社区R1(config)#cryptomapcisco10ipsec-isakmp

"J;H5z:

f1D'q'q+ER1(config-crypto-map)#matchaddress100    !

|*~,p&G$d)C(U!

d-SR1(config-crypto-map)#settransform-settt    /---定义cryptomap要应用的IPsec转换集---/

R1(config-crypto-map)#exit

4]7t0N-`$z纽爱科网络实验室社区R1(config)#interfaceserial0/0

R1(config-if)#cryptomapcisco

']/W;W*R3}/S/5Z

*Mar  100:

08:

31.131:

%CRYPTO-6-ISAKMP_ON_OFF:

ISAKMPisON

R1(config-if)#end

R1#

-m2f,M$T2q,n纽爱科网络实验室社区R1配置完成.

同理,R2配置如下:

!

!

cryptoisakmppolicy10

.C#_'j7p8O0T6{+}-eencraes

authenticationpre-share

group2  

!

;N'E+_'8E(B

setaggressive-modepassword91lab

;k6u3S4w:

r+e

!

!

cryptoipsectransform-setttesp-aesesp-sha-hmac

!

cryptomapcisco10ipsec-isakmp9k:

h8Z.z8|(_-F1u.U%fsettransform-settt

)n2*G9V:

k  |8m%Cmatchaddress100

9U#G+q$Y+x/)C7]9C5|!

!

!

!

interfaceLoopback0't*G6j5[.R1h/v!

7x*d'J"{&R;^interfaceSerial0/0

/e%j5f!

R6z!

A  r

cryptomapcisco

3y)~'v1c.!

h7d#X!

%n%r5O9M8k,s#m2G(v!

&N3F  J3P0A:

U3C2Q;]-u纽爱科网络实验室社区access-list100permitip10.2.20.255

!

三.GRE隧道与IPsec的结合

GRE隧道本身不带安全特性,可以通过结合基于PSK的IPsec来实现安全功能.拓扑如下:

5X"}  }%M8n5b;n&_

1.R1基本配置:

R1(config)#interfaceloopback0

R1(config-if)#ipaddress10.1.1

R1(config-if)#noshutdown

$]$_8~-'p%i9j/VR1(config-if)#interfaceserial0/0

R1(config-if)#clockrate56000

R1(config-if)#noshutdown

%|/h/g*\-FR1(config)#interfacetunnel0

R1(config-if)#ipunnumberedserial0/0

R1(config-if)#tunnelsourceserial0/0#b5`#D/O%`R1(config-if)#tunnelmodegreip    /---可以不打,默认即为GRE---/

R1(config-if)#noshutdown

R1(config-if)#exit

+z"a!

i5C*b8E+{0u2.定义感兴趣流量与路由协议:

!

s!

u#Y/d%t)I(W(z/o2H3c4n.S:

b:

|9@-H9`9R'A7

3.全局启用ISAKMP并定义对等体及其PSK(预共享密钥):

R1(config)#cryptoisakmpenable1[9v&|2p1k3}&w

4.定义IKE策略:

%d  @)M/H(P1t3B.P"g纽爱科网络实验室社区R1(config)#cryptoisakmppolicy10

R1(config-isakmp)#encryptionaes128    /---默认是DES加密---/

:

q*w(F,|,Y(X/q;r纽爱科网络实验室社区R1(config-isakmp)#hashsha        /---默认是SHA-1---/

)|  B4$t"{  O"f#eR1(config-isakmp)#authenticationpre-share    

R1(config-isakmp)#group2        /---默认是768位的DH1---/

R1(config-isakmp)#lifetime3600      /---默认是86400秒---/

R1(config-isakmp)#exit

(n&t%q(m(O;x

5.定义IPSec转换集(transformset):

R1(config)#cryptoipsectransform-setttesp-aes128esp-sha-hmac

/Z,I2f;`'`$^R1(cfg-crypto-trans)#modetunnel

R1(cfg-crypto-trans)#exit

5K9S.+g#h8d*~  r6.定义cryptomap并应用在接口上:

R1(config)#cryptomapcisco10ipsec-isakmp

R1(config-crypto-map)#matchaddress100    

R1(config-crypto-map)#settransform-settt    /---定义cryptomap要应用的IPsec转换集---/

!

U+D8["[;o"p&z1MR1(config-crypto-map)#exit

R1(config)#interfaceserial0/0

:

g0C$Q!

I+P$P3h0mR1(config-if)#cryptomapcisco

.B-B+`$r4l-a"z#v1`7*Mar  100:

08:

31.131:

%CRYPTO-6-ISAKMP_ON_OFF:

ISAKMPisON

2w(T-H4H(K7_9}  x*|/X7I0jR1(config-if)#end

7e4Q8r!

@4b;K)i-JR1#

/C/Q$z7I;P,h#\R1配置完成.

同理,R2相关配置如下:

;I0e+R/O:

U+L6~/S9P5M纽爱科网络实验室社区!

!

.L5R/G/F%L5z7d4p'L纽爱科网络实验室社区cryptoisakmppolicy10

1P&y#y5t"i2d!

z'gencraes

authenticationpre-share

group2  

6N+G4_#r!

{*k2c){!

"E(R!

F!

x9_8Q!

y*W!

cryptoipsectransform-setttesp-aesesp-sha-hmac

!

5s;N9~(n%q*k#\3zcryptomapcisco10ipsec-isakmp

$e1K;)n%P(l9|  A0A!

S&s0C3~*:

c7esettransform-settt

matchaddress100

!

  f.x%h4a8g!

x纽爱科网络实验室社区!

!

7D9W9t3V  c*C/}interfaceTunnel0

ipunnumberedSerial0/0

tunnelsourceSerial0/0

/O3e'k+Y3J"d

!

6M,G8M8}'J9U'Z5N"PinterfaceLoopback0

!

interfaceSerial0/0

f%^%n+a.W%[  w.E1R(q1P'l+q1q-}9Q3Ocryptomapcisco

!

(a0]7D.:

f1S  P&x5e  J-K#P)K&C8g&J!

!

四.IPsecVPN的高可用性

通常情况下,我们希望IPsecVPN流量可以在主从路由器之间做到无缝切换,可以通过HSRP与SSO相结合的方式来达到此目的.HSRP用于保证接入流量的热备份.一旦主路由器down掉后,HSRP立即将IKE信息与SA传递给备份路由器;而SSO允许主从路由器之间共享IKE与SA信息.

7j  @'u:

i-I5k7_+]/V$b'w

topo.jpg(66.28KB)

2008-10-1519:

48

SPOKE配置如下:

1.定义感兴趣流量与路由协议:

SPOKE(config)#access-list100permitip10.1.1

2.全局启用ISAKMP并定义对等体及其PSK(预共享密钥):

SPOKE(config)#cryptoisakmpenable

&~6a6x.G8M  Q;A/A8i4I#_.R

2G3[-F#`6W5l纽爱科网络实验室社区3.定义IKE策略:

SPOKE(config)#cryptoisakmppolicy10

(A7L+P5x;B'N.y#lSPOKE(config-isakmp)#encryptionaes128    /---默认是DES加密---/

SPOKE(config-isakmp)#hashsha        /---默认是SHA-1---/

SPOKE(config-isakmp)#authenticationpre-share    

SPOKE(config-isakmp)#group2        /---默认是768位的DH1---/

-F:

A+h;Z:

j/`:

Z;h纽爱科网络实验室社区SPOKE(config-isakmp)#lifetime3600      /---默认是86400秒---/

SPOKE(config-isakmp)#exit

4.定义IPSec转换集(transformset):

SPOKE(config)#cryptoipsectransform-setnuaikoesp-aes128esp-sha-hmac

SPOKE(cfg-crypto-trans)#exit

5.定义cryptomap并应用在接口上:

SPOKE(config)#cryptomapccsp10ipsec-isakmp

SPOKE(config-crypto-map)#matchaddress100    

SPOKE(config-crypto-map)#settransform-setnuaiko    /---定义cryptomap要应用的IPsec转换集---/

SPOKE(config-crypto-map)#exit

SPOKE(config)#interfaceserial0/0

SPOKE(config-if)#cryptomapccsp

3V6x#s-A(W#{纽爱科网络实验室社区*Mar  100:

08:

31.131:

%CRYPTO-6-ISAKMP_ON_OFF:

ISAKMPisON

!

];t!

o+p3n  y7{2n

SPOKE(config-if)#end

SPOKE#

SPOKE配置完成.

HUB1配置如下:

7{:

O.D+b  s8V'P$A纽爱科网络实验室社区1.定义感兴趣流量与路由协议:

HUB1(config)#access-list100permitip10.2.2

HUB1$u7G4m'R6N  Y4w$Z  P.{5V

2.全局启用ISAKMP并定义对等体及其PSK(预共享密钥):

(_9J;\(x&M.S9_纽爱科网络实验室社区HUB1(config)#cryptoisakmpenable  b8K)Q%|3Z

3.定义IKE策略:

HUB1(config)#cryptoisakmppolicy10

#I$X.d3]5i  B)A;q2]9QHUB1(config-isakmp)#encryptionaes128    /---默认是DES加密---/

HUB1(config-isakmp)#hashsha        /---默认是SHA-1---/

HUB1(config-isakmp)#authenticationpre-share    

HUB1(config-isakmp)#group2        /---默认是768位的DH1---/

HUB1(config-isakmp)#lifetime3600      /---默认是86400秒---/

&e4r  h-z0a-s$V纽爱科网络实验室社区HUB1(config-isakmp)#exit

4.定义IPSec转换集(trans

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高中教育 > 理化生

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1