CiscoルータのIPSec仮想プライベートネットワークの原則と詳細な設定

ボーエンディレクトリ
仮想プライベートネットワークの概要
第二に、仮想プライベートネットワーク技術が関与する暗号化アルゴリズム
の3つのデータパケットの認証
4を、IPSecの仮想プライベートネットワーク
構築の5、ISAKMP / IKEフェーズ1とフェーズ2のプロセス
のIPSec VPNを実現するために6構成を詳細にネット

「仮想プライベートネットワーク」(あなたはそれが何であるかを知って、最初の文字を参照)として、単語の敏感\感があるので、代わりにブログの記事でその中国名「仮想プライベートネットワーク」を使用します。

仮想プライベートネットワークの概要

定義1、仮想プライベートネットワーク

保護された仮想プライベートネットワーク接続は、2つのエンティティが直接のリンクを指すようにポイントを介して接続することができ、2つのネットワークエンティティ間で確立が、通常、彼らは遠く離れた距離です。

定義で述べた言葉「保護」のために、次の側面から理解することができます。

  • 盗聴は、暗号化データを使用することによって阻止されます。

  • データ破壊、改ざんを防ぐために、データの整合性を検証。

  • 傍受されているデータの通信や再生を防ぐために、確認することにより、通信相手のIDの認証メカニズム。

また、仮想プライベートネットワーク技術は、次の関数を定義しています:

  • トラフィックの種類を保護する必要があります。

  • データ保護メカニズム。

  • データのカプセル化プロセス。

環境仮想プライベートネットワークソリューションは、必ずしも上記の機能のすべての実際の生産が含まれている、だけでなく、環境や実装の特定のニーズによって決定され、多くの企業は、複数の仮想プライベートネットワークソリューションを採用してもよいしません。

2、仮想プライベートネットワークモードとの種類

2つの方法で仮想プライベートネットワーク接続モード:トランスポートモードとトンネルモード。これら二つのモードは、実際にデータを送信する際に使用される2つのエンティティ装置と異なるカプセル化プロセスを定義します。

1)転送モード:

仮想プライベートネットワークを介して送信し、IPヘッダ中に常に通信からのソースデータの元のIPアドレスを使用することを意味し、中に封入されていません。実際のペイロード・データ伝送は、仮想プライベートネットワークパケットにカプセル化され、ほとんどの仮想プライベートネットワーク伝送のために、データ暗号化プロセスの仮想プライベートネットワークパケットのカプセル化プロセスは、そのため、第三者がデータの内容を解読することはできません、しかし、それは明らかに両者の間の情報通信のアドレスを知ることができます。
CiscoルータのIPSec仮想プライベートネットワークの原則と詳細な設定
パッケージは、(20のバイトを保存し、トンネルカプセル化モードよりも、各データパケット構造)比較的単純な送信モード、ので、より高い伝送効率であるため、通信に使用されるの両方が同じローカルエリアネットワーク内にあります。

2)トンネルモード:

トンネルモードとトランスポートモードの明らかな違いは、仮想プライベート・データ・ネットワーク内に封入され、装置全体VPN層パケットは、データは、新しいIPヘッダを追加するパケットがカプセル化されます。新しいIPヘッダは、仮想プライベートネットワークデバイスのIPアドレス情報の中にカプセル化されているので、サードパーティのデータによって傍受ときに、実際の負荷データの内容を理解することはできませんが、両者の間の実際の通信のアドレス情報を知ることができないだけでなく。次のようにパケットがカプセル化された後:
CiscoルータのIPSec仮想プライベートネットワークの原則と詳細な設定
仮想プライベートネットワークトンネルモードは、エンタープライズ環境でのセキュリティと柔軟性の面で大きな利点を持っているとして、広く多くの場合、WAN経由の通信本店と支店で使用され、トンネルが適用されます。暗号化されたデータ伝送の仮想プライベートネットワークモード。

3、仮想プライベートネットワークの種類

一般的に、仮想プライベートネットワークの種類は、サイト間の仮想プライベートネットワークとリモートアクセス仮想プライベートネットワークに分かれています。

1)サイト間仮想プライベートネットワーク:

サイト間仮想プライベートネットワークトンネルモード保護は、仮想プライベートネットワークゲートウェイの間に2つ以上のサイト間のトラフィックによって、サイト間のトラフィックは通常のローカルエリアネットワーク(L2L)間のトラフィックを意味しています。本社と支社の間のパブリックネットワーク伝送において、重要なビジネスデータを使用L2L仮想プライベートネットワーク。

CiscoルータのIPSec仮想プライベートネットワークの原則と詳細な設定
上に示したように、2つのLANがルータによって接続されている場合、エンドユーザLANのための2つは、仮想プライベートネットワークゲートウェイの中央に、透明です。再度、仮想プライベートネットワークリソースへのアクセスブランチ介して接続されたプロセス株式会社端末装置をパッケージ、データパケットは、企業のネットワークアドレス(通常はプライベートアドレス)、仮想プライベートネットワークゲートウェイパケット、クライアントのIPアドレス内にカプセル化されています最後は完全に気づいていないです。

2)リモートアクセスVPN:

远程访问虚拟专用网通常用于单用户设备与虚拟专用网网关之间的通信连接,单用户设备一般为一台PC或小型办公网络等。虚拟专用网连接的一端为PC,可能会让很多人误解远程访问虚拟专用网使用传输模式,但因为该种虚拟专用网往往也是从公网传输关键数据,而且单一用户更容易成为第三者的目标,所以远程访问虚拟专用网对安全性的要求较高,更适用于隧道模式。

要想实现隧道模式的通信,就需要给远程访问客户端分配两个IP地址:一个是它自己的网卡IP地址,另一个是内网地址,也就是说,远程客户端在虚拟专用网建立过程中同时充当虚拟专用网网关(使用本身的IP地址)和终端用户(使用内网地址)。
CiscoルータのIPSec仮想プライベートネットワークの原則と詳細な設定
如上图所示,当远端的移动用户与总公司的网络实现远程访问虚拟专用网连接后,就好像成为总公司局域网中一个普通用户,不仅使用总公司网段内的地址访问公司资源,而且因为其使用隧道模式,真实的IP地址被隐藏起来,实际公网通信的一段链路对于远端移动用户而言就像是透明的。

二、虚拟专用网技术涉及的加密算法

1、对称加密算法

对称加密算法使用同一密钥对信息提供安全的保护。如下图所示,假设对称加密算法的密钥为“k”,客户端传输的明文数据为“m”,虚拟专用网网关加密后的数据为“c”,而E、D分别为加密和解密函数。

数据加密过程如下:
(1)发送方和接收方共享密钥“k”。
(2)发送方的虚拟专用网网关通过加密函数E将明文数据“m”加密成为密文数据“c”。
(3)接收方的虚拟专用网网关通过解密函数D将数据还原为明文数据“m”。

CiscoルータのIPSec仮想プライベートネットワークの原則と詳細な設定

目前常见的加密算法有DES(Data Encryption Standard,数据加密标准)、3DES、AES(Advanced Encryption Standard,高级加密标准)等。

1)DES算法:

DES算法曾在虚拟专用网领域应用很广泛,其密钥长度为64位,其中8位用于奇偶校验,所以实际有效长度为56位。基本在实际工程实施过程中(如果设备硬件性能支持)这种算法已经使用不频繁了。

2)3DES算法:

NIST(National Institute of Standards and Technology,美国国家标准及技术协会)在1999年研发了3DES算法,理论上3DES算法是DES算法的增强版本,因为3DES使用了三个阶段的DES,即同时使用了三个不同的56位密钥,所以相当于产生了一个168位的有效密钥长度。这种级别的密钥执行效率虽然在软件环境中比较慢,但在硬件环境中并不明显。

3)AES算法:

3DES算法虽然目前为止是安全的,但随着计算机硬件的更新,总有一天被攻破,NIST在2002年研发了AES算法欲取代DES算法和3DES算法。该算法比3DES算法更安全,支持128、192和256位密钥长度,有效的密钥长度可达上千位。

2、非对称加密算法

1)算法的原理

非对称加密算法使用公钥和私钥两个不同的密钥进行加密和解密。用一个密钥和加密的数据仅能被另一个密钥解密,且不能从一个密钥推导出另一个密钥。如下图所示,假设接收方的公钥和私钥分别为“p”和“q”,客户端传输的明文数据为“m”,虚拟专用网网关加密后的数据为“c”,而D、E分别为加密和解密函数。

数据加密过程如下:
(1)通信双方交换公钥(图中只显示了一个方向的通信)。

(2)发送方的虚拟专用网网关通过公钥将明文数据“m”加密成为密文数据“c”。

(3)接收方的虚拟专用网网关通过自己的私钥解密数据。整个过程私钥始终没有在网络中传输。

CiscoルータのIPSec仮想プライベートネットワークの原則と詳細な設定

2)非对称加密算法的优、缺点

非对称加密算法最大的优势就在于其安全性。目前位置,还没有任何一种方法可以在合理的实际范围内攻破该种加密算法。

非对称加密算法也不是完美无缺的,由于其计算过程复杂,它的计算效率要比对称加密算法低得多(大约要慢1 500倍)。

3)DH算法

常用的非对称加密算法有RSA(使用三位数学家名字的首字母来命名)、DSA(Digital Signature Algorithm,数字签名算法)、DH(Diffie-Hellman,迪菲-赫尔曼)。前两种算法常用于验证功能,而DH算法一般被用来实现IPSec 中的Internet密钥交换(IKE)协议。

DH算法的原理与传统意义上的非对称加密算法有一点区别:通信双方交换公钥后,会用自己的密钥和对方的公钥通过DH算法计算出一个共享密钥,然后双方会使用这个共享密钥加密传输数据。

DH算法支持可变的密钥长度,由于公钥和私钥的长度不同,因此通过DH算法计算出的共享密钥的有效长度也就不同,这些都是通过DH算法的密钥组定义的。Cisco的路由器支持DH组1、2、5、14、15和16,其中DH组1的有效密钥长度为768,DH组2的有效密钥长度为1024,DH组5的有效密钥长度为1536。密钥的有效长度越长,安全性也就越强,同时CPU的资源占用率也就越高。

3、密钥交换

在探讨加密算法的过程中,忽略了一个关键的问题,密钥的交换。使用对称加密算法加密数据时,都会淡信密钥如何实现安全共享。

  • 一种解决方案就是带外共享,即通信双方通过一个磁盘、一张纸或打一个电话等方式实现密钥的共享。这种方案最大的缺陷时实施过程花费的实际较长,如果管理的虚拟专用网设备数量较多,或者公司对于密钥的安全要求较高,需要一小时更换一个密钥,这种方案基本就不可能实施了。

  • 另一种解决方案就是带内共享,即通过telnet、ssh等连接方式通过网络传输密钥。这种方式可以提高共享密钥的效率,但前提是必须保证传输密钥的通道决绝对安全,而传输密钥本身就是为了建立一条安全的通道,这似乎陷入一种死循环中。

  • 其实,解决这个问题并不难,可以通过非对称加密算法加密对称加密算法的密钥,再用对称加密算法加密实际要传输的数据。

三、数据报文验证

数据报文验证包括两个方面:

  • 数据来源验证(身份验证)。

  • 报文完整性验证。

1、HMAC功能实现验证功能

在虚拟专用网领域,对数据进行来源和完整性验证通常是借助散列算法实现的,HMAC(Hash-based Message Authentication Codes,散列消息验证码)功能专门用来处理数据及数据包相关的验证问题,它使用一个共享的对称密钥来产生固定的输出结果——数字签名。HMAC属于单向散列算法(Hash算法)的一个子集,区别于前面讲的加密算法,散列算法是不可逆的,即散列后的数据是无法还原的。

如下图所示,HMAC算法的原理如下:
(1)双方共享执行Hash算法的密钥key。
(2)路由器A的用户数据与共享密钥key通过Hash算法得到数字签名。
(3)路由器A将数字签名和用户数据一同传送给路由器B。
(4)路由器B执行相同的算法过程得到数字签名。
(5)路由器B比对数字签名是否一致。

CiscoルータのIPSec仮想プライベートネットワークの原則と詳細な設定
如果数据在传输过程中被篡改或者损坏,接收方通过Hash算法计算出来的数字签名就会和发送方的数字签名不同,于是便可以得知数据的内容在传输过程中被篡改。同理,如果窃听者想冒充其中一个通信方,他虽然可以伪造通信方的身份信息,但绝对无法伪造身份信息和共享密钥计算后的数字签名。

2、MD5和SHA

MD5和SHA是HMAC的两种常用算法,在包括虚拟专用网的很多领域得到广泛应用。

MD5(Message-digest Algorithm 5,信息-摘要算法)在RFC 1321中有明确规定,它创建了一个128位得签名,是目前HMAC功能中应用最为广泛得一种算法。

SHA(安全散列算法)是由NIST开发的,且已成为美国国家标准,一般称为SHA-1,它可以产生160位得签名(20字节得长度)。

四、IPSec 虚拟专用网

IPSec技术实现虚拟专用网是目前最为广泛的一种应用,为了可以在工作中快速的定位问题所在,所以了解IPSec的建立过程尤为重要。

1、IPSec连接过程:

IPSec的连接过程如下:

1、流量触发IPSec;

2、建立管理连接;

3、建立数据连接;

1)流量触发IPSec

一般来说,IPSec建立过程是由对等体之间发送的流量触发的。一旦有虚拟专用网的流量经过虚拟专用网网关,连接过程便开始建立了,当然,手动配置也可以实现这一过程。在配置设备实现此步骤前,需要明确哪些流量需要被“保护”。

2)建立管理连接

IPSec使用ISAKMP/IKE阶段1来构建一个安全的管理连接。这里需要注意的是,这个管理连接只是一个准备工作,它不被用来传输实际的数据。在配置设备实现此步骤前,需要明确设备如何实现验证,使用何种加密及认证算法,使用哪种DH组等问题。

3)建立数据连接

IPSec基于安全的管理连接协商建立安全的数据连接,而ISAKMP/IKE阶段2就是来完成这个任务的,数据连接用于传输真正的用户数据。在配置设备实现此步骤前,需要明确使用何种安全协议,针对具体的安全协议应使用加密或验证算法,以及数据传输的模式(隧道模式或传输模式)等问题。

经过IPSec建立的三部曲后,虚拟专用网流量就可以按照协商的结果被加密/解密了。但是虚拟专用网并不是一次性的,无论是管理连接还是数据连接都有一个生存周期与之关联,一旦到期连接会被中止,如果需要继续传输虚拟专用网数据,连接需要重新被构建,这种设计主要是处于安全考虑。

五、ISAKMP/IKE阶段1和阶段2建立过程

1、ISAKMP/IKE阶段1

1)阶段1(双向)的相关概念:

阶段1的交换过程有两个模式:主模式和积极模式。积极模式比主模式快,主模式比积极模式安全,我下面的配置是基于主模式进行的。

无论虚拟专用网的类型是站点到站点还是远程访问,都需要完成三个任务:

  • 协商采用何种方式建立管理连接。

  • 通过DH算法共享密钥信息。

  • 对等体彼此进行身份验证。

在主模式中,这三个任务是通过六个数据报文完成的:前两个数据包用于协商对等体间的管理连接使用何种安全策略(交换ISAKMP/IKE传输集);中间两个数据包通过DH算法产生并交换加密算法和HMAC功能所需的密钥;最后两个数据包使用预共享密钥等方式执行对等体间的身份验证。需要注意的是,前四个报文是明文传输的,后面两个报文才是密文传输,前四个数据包通过各种算法最终产生的密钥用于第5、和第6个数据包及后续数据的加密。

2)ISAKMP/IKE阶段1建立过程:

①、交换ISAKMP/IKE传输集

ISAKMP/IKE传输集就是一组用来保护管理连接的安全策略,也有人将它称之为IKE策略或ISAKMP策略。

ISAKMP/IKE传输集主要包括以下几个方面:

  • 加密算法:DES、3DES或AES(一般用AES,安全性更高些)。

  • HMAC功能:MD5或SHA-1(一般使用SHA-1,同样,因为安全性高)。

  • 设备验证的类型:预共享密钥或使用RSA签名(我这里使用预共享密钥,配置简单些)。

  • DH密钥组:Cisco支持1、2、5、7(Cisco的路由器不支持密钥组7)。

  • 管理连接的生存周期。

②、通过DH算法实现密钥交换

上一步只是协商管理连接的安全策略,而共享密钥的产生与交换就要通过DH算法来实现。

③、实现设备间的身份验证

设备身份验证时最常用的方法就是预共享密钥,即在对等体之间通过带外的方式共享密钥,并存储在设备的本地。设备验证的过程可以通过加密算法或HMAC功能两种方法实现,而加密算法很少用于身份验证,多数情况都会通过HMAC功能实现。

2、ISAKMP/IKE阶段2

1)阶段2(单向)的相关概念:

ISAKMP/IKE阶段2主要是在两个IPSec对等体间建立数据连接,其主要完成以下任务:

  • 定义对等体间需要保护何种流量(通过ACL来匹配)。

  • 定义用来保护数据的安全协议。

  • 定义传输模式。

  • 定义数据连接的生存周期及密钥刷新的方式。

2)ISAKMP/IKE阶段2建立过程:

①、安全关联

IPSec需要在两个对等体之间建立一条逻辑连接,这就要使用一个被称为安全关联的信令协议,这是因为IPSec需要无连接的IP协议在安全运行之前就要称为面向连接的协议。SA的连接是在源点和终点之间的单向连接,如果需要双向连接,就需要两个SA连接,每个方向一个。

SA连接由三个要素定义:

  • 安全参数索引(SPI):用于唯一标识每条SA连接。

  • 安全协议的类型:IPSec定义了两种安全协议,即AH(认证头协议)和ESP(封装安全载荷协议)。

  • 目的IP地址。

ISAKMP/IKE阶段2具有上面这种特性,也就是说ISAKMP/IKE的数据连接实际是通过两个单向连接建立的。而两个连接采用的加密或认证方式都是相同的,这就使ISAKMP/IKE阶段2这个特征不易被发现。

②、ISAKMP/IKE阶段2的传输集:

数据连接的传输集定义了数据连接是如何被保护的。与管理连接的传输集类似,对等体设备可以保存一个或多个传输集,但其内容完全不同。

数据连接的传输集内容如下:

  • 安全协议: AH 协议、ESP协议。

  • 连接模式:隧道模式,传输模式。

  • 加密方式:对于ESP而言,有DES、3DES、AES-128、AES-192、AES-256或不使用加密算法。

  • 验证方式:MD5或SHA-1。

③、ISAKMP/IKE阶段2的安全协议

IPSec的数据连接可以通过安全协议实现对数据连接的保护:AH协议和ESP协议。可以通过其中一个协议来实现数据的加密和验证,如使用ESP协议;也可以使用两个协议一起来实现。AH使用IP协议号51,ESP使用IP协议号50。

AH协议提供以下安全功能:

  • 数据完整性;

  • 数据验证;

  • 保护数据回放功能;

AH协议保护整个数据报文,但易变的字段除外,如IP包头中的TTL值等。

AH协议只是实现验证功能,而并未提供任何形式的数据加密;而且正因为其对于整个IP数据报文实现验证功能,所以它与NAT或PAT不能一起使用。

ESP在RFC 2402中有明确的定义,它与AH的区别如下:

  • ESP对用户数据实现加密功能。

  • ESP只对IP数据的有效载荷进行验证,不包括外部的IP包头。

因此,如果有第三者对IP包头内容进行更改,ESP是无法检测到的。而NAT也会修改外层的IP信息,所以ESP可以和NAT共用,所以,AH无论如何也不能和NAT共用,而ESP却可以,再配置NAT-T技术,ESP甚至还可以和PAT共用。

ESP默认情况下不能穿越PAT设备,因为PAT会修改传输层头部的端口信息,而传输层的头部在ESP的封装中是被加密的,所以PAT无法修改端口信息。而NAT-T技术就是通过额外增加一个传输层头部让PAT可以工作。

如下图所示位ESP包头字段的描述:

  • ESP头部:SPI字段、序列号与AH报文结构种对应字段的功能类似。

  • ESP尾部:补丁用于减少有效载荷被窃听并被猜测的可能性;补丁长度定义了补丁的字节数;下一个头与AH报文结构中对应字段的功能类似;ICV依然提供验证功能,但是ICV只是IP数据报文的有效载荷通过HMAC功能产生的数字签名。

CiscoルータのIPSec仮想プライベートネットワークの原則と詳細な設定

六、详细配置实现IPSec 虚拟专用网

拓扑图如下:
CiscoルータのIPSec仮想プライベートネットワークの原則と詳細な設定

环境分析:

1、总公司内网使用192.168.20.0/24网段地址,分公司使用192.168.10.0/24网段地址。ISP路由器为公网上的路由器,ISP路由器的loop back 0接口模拟Internet网。R1及R2分别为总公司及分公司的虚拟专用网网关服务器,所以一定会存在默认路由指向公网的路由器。
2、总公司的内网及分公司的内网之间要建立虚拟专用网,但如果不配置别的东西,是会影响内网访问Internet的,一般都是既可以建立虚拟专用网,也可以访问Internet,所以这个问题也要解决。

需求如下:

1、要求实现总公司192.168.20.0/24和分公司的192.168.10.0/24网段通过虚拟专用网实现互通,并且不要影响这两个网段访问公网,也就是ISP路由器(访问公网路由器,通过端口复用的PAT技术实现,不要在ISP路由器上配置任何路由)。

开始配置:

基本网络参数配置如下:

1)ISP配置如下:
ISP(config)#int f0/0     # 进入接口
ISP(config-if)#ip add 192.168.30.254 255.255.255.0   #接口配置IP地址
ISP(config-if)#no shutdown    #启用接口
ISP(config-if)#exit    #退出 
ISP(config)#int f1/0         #下面相关注释请参照上面注释
ISP(config-if)#ip add 192.168.40.254 255.255.255.0
ISP(config-if)#no shutdown 
ISP(config-if)#exit
ISP(config)#int loo0
ISP(config-if)#ip add 1.1.1.1 255.255.255.0
ISP(config-if)#no shutdown 
ISP(config-if)#exit

2)R1配置如下:
R1(config)#int f0/0
R1(config-if)#ip add 192.168.30.1 255.255.255.0
R1(config-if)#no shutdown 
R1(config-if)#exit
R1(config)#int f1/0
R1(config-if)#ip add 192.168.10.254 255.255.255.0
R1(config-if)#no shutdown 
R1(config-if)#exit
R1(config)#int f2/0
R1(config-if)#ip add 192.168.100.254 255.255.255.0
R1(config-if)#no shutdown 
R1(config-if)#exit
R1(config)#ip route 0.0.0.0 0.0.0.0 192.168.30.254  #配置去往公网的路由,也就是ISP

3)R2配置如下:
R2(config)#int f0/0
R2(config-if)#ip add 192.168.40.1 255.255.255.0
R2(config-if)#no shutdown 
R2(config-if)#exit
R2(config)#int f1/0
R2(config-if)#ip add 192.168.20.254 255.255.255.0
R2(config-if)#no shutdown 
R2(config-if)#exit
R2(config)#int f2/0 
R2(config-if)#ip add 192.168.200.254 255.255.255.0
R2(config-if)#no shutdown 
R2(config-if)#exit
R2(config)#ip route 0.0.0.0 0.0.0.0 192.168.40.254   #配置去往公网的路由,也就是ISP

4)xiaoshou-pc1配置如下:
xiaoshou-pc1(config)#no ip routing   #关闭路由功能
xiaoshou-pc1(config)#int f0/0
xiaoshou-pc1(config-if)#ip add 192.168.10.1 255.255.255.0
xiaoshou-pc1(config-if)#no shutdown 
xiaoshou-pc1(config-if)#exit
xiaoshou-pc1(config)#ip default-gateway 192.168.10.254   #配置网关
xiaoshou-pc1(config)#exit

5)xiaoshou-pc2配置如下:
xiaoshou-pc2(config)#no ip routing
xiaoshou-pc2(config)#int f0/0
xiaoshou-pc2(config-if)#ip add 192.168.10.2 255.255.255.0
xiaoshou-pc2(config-if)#no shutdown 
xiaoshou-pc2(config-if)#exit
xiaoshou-pc2(config)#ip default-gateway 192.168.10.254   
xiaoshou-pc2(config)#exit

6)server1配置如下:
Server1(config)#int f0/0
Server1(config-if)#ip add 192.168.100.1 255.255.255.0
Server1(config-if)#no shutdown 
Server1(config-if)#exit

7)lan-pc1配置如下:
lan-pc1(config)#no ip routing
lan-pc1(config)#int f0/0
lan-pc1(config-if)#ip add 192.168.20.1 255.255.255.0
lan-pc1(config-if)#no shutdown 
lan-pc1(config-if)#exit
lan-pc1(config)#ip default-gateway 192.168.20.254
lan-pc1(config)#exit

8)lan-pc2配置如下:
lan-pc2(config)#no ip routing
lan-pc2(config)#int f0/0
lan-pc2(config-if)#ip add 192.168.20.2 255.255.255.0
lan-pc2(config-if)#no shutdown 
lan-pc2(config-if)#exit
lan-pc2(config)#ip default-gateway 192.168.20.254
lan-pc2(config)#exit

9)server2配置如下:
Server2(config)#int f0/0
Server2(config-if)#ip add 192.168.200.1 255.255.255.0
Server2(config-if)#no shutdown 
Server2(config-if)#exit

R1 IPSecの仮想プライベートネットワーク:

R1(config)#crypto isakmp policy 1   #策略序列号为“1”,范围是1~10000,数值越小,优先级越高
R1(config-isakmp)#encryption aes   #配置加密算法
R1(config-isakmp)#hash sha     #hash命令指定验证过程中采用的散列算法
R1(config-isakmp)#authentication pre-share  #配置共享密钥的方式为“预先共享密钥”
R1(config-isakmp)#group 2    #配置加密共享密钥方式使用dh算法
R1(config-isakmp)#lifetime 86400   #配置保持时间,默认保持时间为24小时
R1(config-isakmp)#exit
R1(config)#access-list 100 permit ip 192.168.10.0 0.0.0.255 192.168.20.0 0.0.0.255 #创建ACL抓取需要走虚拟专用网的流量
R1(config)#crypto isakmp key 0 pwd@123 address 192.168.40.1 #创建共享密钥和对等体IP地址建立IPSec 虚拟专用网连接
R1(config)#crypto ipsec transform-set bj-set ah-sha-hmac esp-aes#配置传输集,名字为bj-set,验证使用sha,加密使用aes
R1(cfg-crypto-trans)#exit
R1(config)#crypto map bj-虚拟专用网简写 1 ipsec-isakmp     #创建crypto map调用,名字为bj-虚拟专用网简写
R1(config-crypto-map)#set peer 192.168.40.1      #调用对等体的IP地址
R1(config-crypto-map)#match address 100       #调用ACL抓取本地走虚拟专用网的流量
R1(config-crypto-map)#set transform-set bj-set     #调用本地创建的传输集
R1(config-crypto-map)#exit
R1(config)#int f0/0        #进入到外网接口,也就是0/0接口
R1(config-if)#crypto map bj-虚拟专用网简写      #应用创建的map
R1(config-if)#exit

R2 IPSecの設定仮想プライベートネットワーク:

R2(config)#  crypto isakmp policy 1 #策略序列号为“1”,范围是1~10000,数值越小,优先级越高
R2(config-isakmp)# encryption aes  #配置加密算法
R2(config-isakmp)# hash sha     #hash命令指定验证过程中采用的散列算法
R2(config-isakmp)# authentication pre-share   #配置共享密钥的方式为“预先共享密钥”
R2(config-isakmp)# group 2   #配置加密共享密钥方式使用dh算法
R2(config-isakmp)# lifetime 86400   #配置保持时间,默认保持时间为24小时
R2(config-isakmp)# exit
R2(config)#access-list 100 permit ip 192.168.20.0 0.0.0.255 192.168.10.0 0.0.0.255 #创建ACL抓取需要走虚拟专用网的流量     
R2(config)#crypto isakmp key 0 pwd@123 address 192.168.30.1  #创建共享密钥和对等体IP地址建立IPSec 虚拟专用网连接
R2(config)#crypto ipsec transform-set sh-set ah-sha-hmac esp-aes #配置传输集,名字为sh-set,验证使用sha,加密使用aes
R2(cfg-crypto-trans)#exit
R2(config)#crypto map sh-虚拟专用网简写 1 ipsec-isakmp  #创建crypto map调用,名字为sh-虚拟专用网简写
R2(config-crypto-map)#set peer 192.168.30.1  #调用对等体的IP地址
R2(config-crypto-map)#match address 100   #调用ACL抓取本地走虚拟专用网的流量
R2(config-crypto-map)#set transform-set sh-set  #调用本地创建的传输集
R2(config-crypto-map)#exit
R2(config)#int f0/0    #进入到外网接口,也就是0/0接口
R2(config-if)#crypto map sh-虚拟专用网简写     #应用创建的map
R2(config-if)#exit

IPSec VPNの構成は、4つのクライアントが今互いに通信することができる完成し、NATの構成を開始したら、すべてのホスト(つまり、ループback0 ISPルータインターフェイスである)インターネットネットワークにアクセスすることができる検証。

IPSecの仮想プライベートネットワークを確認してください
CiscoルータのIPSec仮想プライベートネットワークの原則と詳細な設定
CiscoルータのIPSec仮想プライベートネットワークの原則と詳細な設定

ビューのIPSec仮想プライベートネットワーク管理接続が確立され、暗号マップされます
CiscoルータのIPSec仮想プライベートネットワークの原則と詳細な設定

以下に示すように、バック0インターフェイスをISPルータのループにpingを実行されていない今、インターネットのネットワークにアクセスできるすべてのホストを達成するため、NATの設定を開始します。
CiscoルータのIPSec仮想プライベートネットワークの原則と詳細な設定

次のようにR1が設定さ:

R1(config)#access-list 110 deny ip 192.168.10.0 0.0.0.255 192.168.20.0 0.0.0.20.0 0.0.0.255  #拒绝虚拟专用网的流量
R1(config)#access-list 110 permit ip any any  #放行其他任何流量
R1(config)#ip nat inside source list 110 int f0/0 overload  #采用端口复用的PAT方式,解决内网访问互联网的问题
R1(config)#int f0/0   #进入接口
R1(config-if)#ip nat outside  #启动nat功能,接口为outside
R1(config-if)#int f1/0  #进入接口
R1(config-if)#ip nat inside   #启用nat功能,接口为inside
R1(config-if)#exit

次のようにR1、R2の構成である:(参照注)

R2(config)#access-list 110 deny ip 192.168.20.0 0.0.0.255 192.168.10.0 0.0.0.255       
R2(config)#access-list 110 permit ip any any
R2(config)#ip nat inside source list 110 int f0/0 overload 
R2(config)#int f0/0
R2(config-if)#ip nat outside 
R2(config-if)#int f1/0
R2(config-if)#ip nat inside 
R2(config-if)#exit

実験は、これまでのところ、すべてのそれは、仮想プライベートネットワーク経由で192.168.10.0/24と192.168.20.0/24ネットワークインターワーキングには影響しません、インターネットにアクセスできるネットワークの両方のニーズを満たすようになっています。

次のように関連するshowコマンドは以下のとおりです。

R1#show crypto isakmp policy     #查看创建的安全策略
R1#show crypto isakmp sa            #查看IPSec 虚拟专用网管理连接状态是否建立
R1#show crypto ipsec transform-set        #查看IPSec传输集
R1#show crypto ipsec security-association lifetime    #查看数据连接建立的生存周期
R1#show crypto ipsec sa    #查看IPSec数据状态
R1#show crypto map    #查看crypto  Map的信息,超详细的
R1#show running-config   #查看历史敲过的命令

--------この記事の最後に、これまで、読んでくれてありがとう--------

おすすめ

転載: blog.51cto.com/14156658/2437843