CiscoのASAファイアウォールやルータでIPSec仮想プライベートネットワークの実装

ボーエンディレクトリ
A、IPSecの仮想プライベートネットワークのトラブルシューティング
第二には、IPSecの仮想プライベートネットワークに実装し、ファイアウォールやルータの設定
III概要

:IPSecの仮想プライベートネットワーク動作原理と概念について、以前のブログ記事を書いたのCiscoルータのIPSec仮想プライベートネットワークの原則と詳細な構成を仮想Ciscoルータを構築するために、会社ダウンの場合に使用されるゲートウェイの前で、詳細にブログを持っていますプライベートネットワークは、本日、ASAファイアウォールでIPSec VPNを構成するために達成しました。

「仮想プライベートネットワーク」(あなたはそれが何であるかを知って、最初の文字を参照)として、単語の敏感\感があるので、代わりにブログの記事でその中国名「仮想プライベートネットワーク」を使用します。

、IPSecの仮想プライベートネットワークのトラブルシューティング

加えて、作業は非常に広範なアプリケーションでのIPSec仮想プライベートネットワークは、IPSecピア仮想プライベートネットワーク通信を構築する方法を習得するだけでなく、いくつかのトラブルシューティング機能を持っています。

1、 "ショーの暗号のisakmp saは" 命令

ボーエンのハイパーリンクは、上記の接続管理は、(ここでは紹介のみメインモード)した状態を学ぶために、「ショーの暗号のisakmpのsa」コマンドで、言及しました。

  • MM_NO-STATE:初期状態はISAKMP SAを確立し、接続がこの状態で失敗し管理します。

  • MM_SA_SETUP:ピアのISAKMPポリシーネゴシエーションの間には、状態に成功しています。

  • MM_KEY_EXCH:ピアDHアルゴリズムが正常にデバイス認証のためではない、この時間を共有鍵を確立します。

  • MM_KEY_AUTH:ピアデバイスが正常に検証され、それは状態をQM_IDLEに移行します。

  • QM_IDLE:管理接続が正常に確立され、今後の推移は2つの、データ接続確立プロセスをフェーズに。

2、 "デバッグ暗号ISAKMP" 命令

あなたは、より詳細に全体のプロセスを理解したい場合は、最も一般的に使用されるコマンドは、接続の問題をトラブルシューティングするために診断と管理で働いている「デバッグ暗号ISAKMP」コマンドを使用することができます。

DES暗号化アルゴリズムのルータが3DESを変更された、ピアのフェーズ1の暗号化アルゴリズムの間のこの時間は、明らかに一致していない、あなたは明らかに、「デバッグ暗号のisakmp」コマンドを介してこれを見ることができます。下図のように:
CiscoのASAファイアウォールやルータでIPSec仮想プライベートネットワークの実装

ルータはまだ、「政策と一致していない提供暗号化algorthm!」(暗号化アルゴリズムが一致しない)発見後、1によってポリシーを1つずつ対比されますので、(ポリシーは受け付けません)「ATTSは受け入れられません」。ルータは、ポリシーが一致し、まだでない場合、それはという結論になる、ローカルのデフォルトのポリシーと比較される「無申し出は受け入れられません!」(ノー政策の一致)、最後のルータは「MM_NO_STATE」状態に戻ります。

第二に、IPSecの仮想プライベートネットワークを実装し、ファイアウォールやルータを設定

1、ネットワーク環境は、次のように:

CiscoのASAファイアウォールやルータでIPSec仮想プライベートネットワークの実装

2、環境分析:

ネットワークアドレス、サブネットアドレス192.168.20.0/24ブランチ使用を使用して1)、(株)内で192.168.10.0/24ネットワーク。公共のインターネットルーターとしてISPルータ。本社と支店のゲートウェイサーバー用のR1とASA-1は、そのパブリックネットワークへのルータにデフォルトルートがあるだろうしてください。
2)、(株)のネットワークおよびブランチオフィス内の内部ネットワークは、仮想プライベートネットワークを確立する間に、しかし、あなたが何かを設定しない場合は、インターネットにアクセスするためのネットワークに影響を与えるだろう、彼らは一般的にも、仮想プライベートネットワークを確立するのどちらかでありますあなたは、インターネットにアクセスすることができますので、この問題は解決されなければなりません。

3.次のような要件は以下のとおりです。

192.168.20.0/24ネットワーク192.168.10.0/24本社とブランチオフィスは、仮想プライベートネットワークを介して相互に通信セグメント、及びこれら二つのセグメントの影響を達成するのに必要な1は、ISPルータである公衆ネットワーク(公衆ネットワークアクセス制御にアクセスしませんPATポートにより、複雑な技術の実装は)ISPルータ上の任意のルートを設定しないでください。

4、設定を開始します。

基本的なネットワークパラメータを設定します

1)ASA配置如下:
ASA(config)# int eth0/0     #进入接口
ASA(config-if)# nameif outside   #接口配置为outside
ASA(config-if)# ip add 192.168.100.1 255.255.255.0   #接口配置IP地址
ASA(config-if)# no shu   #启用接口
ASA(config-if)# exit
ASA(config)# int eth0/1     #进入接口
ASA(config-if)# nameif inside   #接口配置为inside
ASA(config-if)# ip add 192.168.10.254 255.255.255.0  #接口配置IP地址
ASA(config-if)# no shu   #启用接口
ASA(config-if)# exit
ASA(config)# route outside 0 0 192.168.100.254   #配置去往公网的IP地址
ASA(config)# access-list out_to_in permit ip any any   #创建ACL允许所有流量通过outside接口进入inside
ASA(config)# access-group out_to_in in interface outside #ACL应用到outside接口

2)ISP配置如下:    
ISP(config)#int f0/0          #(相关注释请参考上面)
ISP(config-if)#ip add 192.168.100.254 255.255.255.0
ISP(config-if)#no shu
ISP(config-if)#no shutdown 
ISP(config-if)#exit
ISP(config)#int f1/0
ISP(config-if)#ip add 192.168.200.254 255.255.255.0  
ISP(config-if)#no shutdown 
ISP(config-if)#exit 
ISP(config)#int loopback 0   #创建loop back 0接口(模拟Internet网)
ISP(config-if)#ip add 100.100.100.100 255.255.255.255   #配置IP地址
ISP(config-if)#no shutdown   #启用接口
ISP(config-if)#exit

3)R1配置如下:
R1(config)#int f1/0
R1(config-if)#ip add 192.168.200.1 255.255.255.0
R1(config-if)#no shutdown 
R1(config-if)#exit
R1(config)#int f0/0
R1(config-if)#ip add 192.168.20.254 255.255.255.0
R1(config-if)#no shutdown 
R1(config-if)#exit
R1(config)#ip route 0.0.0.0 0.0.0.0 192.168.200.254   #配置去往公网的路由

4)PC1配置如下:
PC1(config)#no ip routing  #关闭路由功能
PC1(config)#int f0/0
PC1(config-if)#ip add 192.168.10.1 255.255.255.0
PC1(config-if)#no shutdown 
PC1(config-if)#exit
PC1(config)#ip default-gateway 192.168.10.254  #配置网关
PC1(config)#exit

5)PC2配置如下:
PC2(config)#no ip routing
PC2(config)#int f0/0
PC2(config-if)#ip add 192.168.20.1 255.255.255.0
PC2(config-if)#no shutdown 
PC2(config-if)#exit
PC2(config)#ip default-gateway 192.168.20.254
PC2(config)#exit

設定のIPSec仮想プライベートネットワーク

次のようにR1が設定さ:

R1(config)#crypto isakmp policy 1 #策略序列号为“1”,范围是1~10000,数值越小,优先级越高
R1(config-isakmp)#encryption aes    #配置加密算法
R1(config-isakmp)#hash sha    #hash命令指定验证过程中采用的散列算法
R1(config-isakmp)#authentication pre-share    #配置共享密钥的方式为“预先共享密钥”
R1(config-isakmp)#lifetime 86400   #配置保持时间,默认保持时间为24小时
R1(config-isakmp)#group 2     #配置加密共享密钥方式使用dh算法
R1(config-isakmp)#exit
R1(config)# access-list 100 permit ip 192.168.20.0 0.0.0.255 192.168.10.0 0.0.0.255#创建ACL抓取需要走虚拟专用网的流量     
R1(config)#crypto ipsec transform-set sh-set esp-aes esp-sha-hmac #配置传输集指定加密和验证算法
R1(cfg-crypto-trans)#exit
R1(config)#crypto isakmp key 0 pwd@123 address 192.168.100.1  #创建共享密钥和对等体IP地址建立IPSec 虚拟专用网连接
R1(config)#crypto map sh-虚拟专用网简写 1 ipsec-isakmp   #创建crypto map调用,名字为bj-虚拟专用网简写
R1(config-crypto-map)#match address 100  #调用ACL抓取本地走虚拟专用网的流量
R1(config-crypto-map)#set peer 192.168.100.1 #调用对等体的IP地址
R1(config-crypto-map)#set transform-set sh-set  #调用本地创建的传输集
R1(config-crypto-map)#exit
R1(config)#interface fastEthernet 1/0   #进入到外网接口,也就是0/0接口
R1(config-if)#crypto map sh-虚拟专用网简写   #应用创建的map

ASAファイアウォールの設定は次のとおりです。

ASA(config)# crypto isakmp policy 1 #策略序列号为“1”,范围是1~10000,数值越小,优先级越高
ASA(config-isakmp-policy)# encryption aes   #配置加密算法
ASA(config-isakmp-policy)# hash sha    #hash命令指定验证过程中采用的散列算法
ASA(config-isakmp-policy)# authentication pre-share   #配置共享密钥的方式为“预先共享密钥”
ASA(config-isakmp-policy)# lifetime 86400   #配置保持时间,默认保持时间为24小时
ASA(config-isakmp-policy)# group 2    #配置加密共享密钥方式使用dh算法
ASA(config-isakmp-policy)# exit
ASA(config)# access-list 100 permit ip 192.168.10.0 255.255.255.0 192.168.20.0 255.255.255.0 #创建ACL抓取需要走虚拟专用网的流量    (防火墙掩码是正掩码,路由器是反掩码)
ASA(config)# crypto ipsec transform-set bj-set esp-aes esp-sha-hmac #配置传输集指定加密和验证算法
ASA(config)# crypto isakmp key pwd@123 address 192.168.200.1 #创建共享密钥和对等体IP地址建立IPSec 虚拟专用网连接
ASA(config)# crypto map bj-虚拟专用网简写 1 match address 100  #调用ACL识别要走虚拟专用网的流量
ASA(config)# crypto map bj-虚拟专用网简写 1 set peer 192.168.200.1 #调用对等体IP地址
ASA(config)# crypto map bj-虚拟专用网简写 1 set transform-set bj-set   #调用本地创建的传输集
ASA(config)# crypto isakmp enable outside    #开启IKE协商
ASA(config)# crypto map bj-虚拟专用网简写 interface outside  #应用crypto map到外网接口

5. IPSecの仮想プライベートネットワークを確認してください

ビューのIPSec仮想プライベートネットワーク管理接続が確立されます
CiscoのASAファイアウォールやルータでIPSec仮想プライベートネットワークの実装

CiscoのASAファイアウォールやルータでIPSec仮想プライベートネットワークの実装
IPSecの仮想プライベートネットワークは、構成、PC1とPC2のクライアントが今、相互に通信することができます完了し、PCがインターネットネットワーク(ISPルータにすなわちループback0インターフェイス)にアクセスできる2つのNAT設定を実装するために始めました。

インターネットのネットワークにアクセスするクライアントを達成するための6、NATの設定

現在、2台のPCのマシンがバック0インターフェイスをISPルータのループにpingを実行されていません。図は次のとおりです。
CiscoのASAファイアウォールやルータでIPSec仮想プライベートネットワークの実装

ASAファイアウォールの設定は次のとおりです。

ASA(config)# nat (inside) 1 192.168.10.0 255.255.255.0 #将内部网段转换为外部接口地址
ASA(config)# global (outside) 1 interface  
ASA(config)# fixup protocol icmp  #开启icmp协议,防火墙默认是关闭的 
ASA(config)# nat-control   #开启nat控制
ASA(config)# access-list nonat permit ip 192.168.10.0 255.255.255.0 192.168.20.0 255.255.255.0   #创建ACL抓取流量
ASA(config)# nat (inside) 0 access-list nonat 

次のようにR1が設定さ:

R1(config)#access-list 110 deny ip 192.168.20.0 0.0.0.255 192.168.10.0 0.0.0.255     #创建ACL抓取拒绝虚拟专用网的流量 
R1(config)#access-list 110 permit ip any any   #允许所有流量
R1(config)#ip nat inside source list 110 int f1/0 overload   #采用端口复用的PAT方式,解决内网访问互联网的问题
R1(config)#int f1/0  #进入接口
R1(config-if)#ip nat outside #启用nat功能,接口为outside
R1(config-if)#int f0/0  #进入接口
R1(config-if)#ip nat inside   #启用nat功能,接口为inside
R1(config-if)#exit

実験は、これまでのところ、すべてのそれはPCC1とPC2は、仮想プライベートネットワークセグメントを介して通信には影響しません、インターネットにアクセスできるネットワークの両方のニーズを満たすようになっています。

7、設定の確認NAT

CiscoのASAファイアウォールやルータでIPSec仮想プライベートネットワークの実装
CiscoのASAファイアウォールやルータでIPSec仮想プライベートネットワークの実装
マップ上で見ることができ、両方のは、PC2ネットワークにインターネット網、PC1にアクセスすることができますし、仮想プライベートネットワークを介して通信することができます。

第三に、要約

1、データ接続を確立する過程で、ASAファイアウォールが唯一のESPをサポートするには、そのため、ルータを終了することで、あなたは、データの検証、ルータおよびASAのためのESPプロトコルを使用する必要が成功したデータ接続を確立することができます。

2は、ルータ上のIKEネゴシエーションはデフォルトでオンになってますが、ASAモードでオフになっている、開いている「外の有効暗号ISAKMP」コマンドを使用する必要があります。

3、show crypto isakmp policyコマンドをサポートしていないファイアウォールは、あなたがショーを通して見るために実行することができます。

4、ASAのデフォルトのリリースすべての仮想プライベートネットワークのトラフィック、トラフィックは常にされているため、仮想プライベート・ネットワーク・セキュリティ、そう緑色光用のASA。

--------この記事の最後に、これまで、読んでくれてありがとう--------

おすすめ

転載: blog.51cto.com/14156658/2437858