tft每日頭條

 > 圖文

 > CCIE-41-IPSEC-VPN的理論及配置詳解

CCIE-41-IPSEC-VPN的理論及配置詳解

圖文 更新时间:2024-08-31 14:21:46

安全的定義包含以下:

1、私密性(加密)

A、對稱秘鑰算法,如凱撒密碼,key加密到對方key解密,每次交換key不同,常用的DES(56位)、3DES、AES和RH4

B、非對稱秘鑰加密算法---接收方發送公鑰給發送方,發送方使用該公鑰加密,接收方使用私鑰解密

RSA、Diffie-Hellman、ECC

2、完整性(确保文件沒有被篡改)

一般使用HASH确保完整性,發送方通過散列函數,HASH出來一個HASH摘要,将密文和HASH摘要發送給接收方,接收方解密密文,同樣做HASH,HASH出來一個HASH摘要,比對發送過來的HASH值确認完整性。 MD5長度為128位,SHA-1長度為160位

R1#verify /md5 nvram:startup-config

.MD5 of nvram:startup-config Done!

verify /md5 (nvram:startup-config) = 43b237f52e62dcb0420a57bc23849b9c

3、源認證(确保發送方不是僞裝的源)

數字簽名,主要用于解決源認證的問題的重要性

IPSec的組成部分:

A、 ESP (負載安全封裝,端口50)協議

B、認證頭(AH)協議

C、Internet秘鑰交換協議(IKE)

4、不可否認性(不可否認自己發送過)

IPSec兩種傳輸模式

1、Transport Mode 傳輸模式 (主機到主機)

2、Tunnel Mode 隧道模式 (站點到站點)

Tunnel Mode實例分析:

CCIE-41-IPSEC-VPN的理論及配置詳解(CCIE-41-IPSEC-VPN的理論及配置詳解)1

Transport Mode實例分析:

CCIE-41-IPSEC-VPN的理論及配置詳解(CCIE-41-IPSEC-VPN的理論及配置詳解)2

=======================================================

ESP中包含一個字段SPI,标識單向的IPSEC SA(在某個方向上加密數據)

兩種SA

IKE SA(雙向的)-1個(ISAKMP,互聯網安全關聯key管理協議,IKE SA生存時間是24小時)

IPSec SA(單向的)-2個(生存時間是1小時)

ESP包結構:

CCIE-41-IPSEC-VPN的理論及配置詳解(CCIE-41-IPSEC-VPN的理論及配置詳解)3

大數據庫:

SPD(感興趣流),三種處理方式:1、加密2、丢地3、旁路bypass

SADB(安全關聯)

================================================

CCIE-41-IPSEC-VPN的理論及配置詳解(CCIE-41-IPSEC-VPN的理論及配置詳解)4

CCIE-41-IPSEC-VPN的理論及配置詳解(CCIE-41-IPSEC-VPN的理論及配置詳解)5

IKE第一階段彙總:

CCIE-41-IPSEC-VPN的理論及配置詳解(CCIE-41-IPSEC-VPN的理論及配置詳解)6

IKE第二階段:

CCIE-41-IPSEC-VPN的理論及配置詳解(CCIE-41-IPSEC-VPN的理論及配置詳解)7

點到點IPsec VPN配置:

CCIE-41-IPSEC-VPN的理論及配置詳解(CCIE-41-IPSEC-VPN的理論及配置詳解)8

1、前提Site1和Site2之間公網IP可達

2、兩個站點有到對端通信網段的路由及本網段私網的路由可達

PC1(config)#ip route 2.2.2.0 255.255.255.0 10.1.1.10

SITE1(config)#ip route 1.1.1.0 255.255.255.0 10.1.1.1

SITE1(config)#ip route 2.2.2.0 255.255.255.0 202.100.1.10

SITE1(config)#ip route 61.128.1.0 255.255.255.0 202.100.1.10

SITE2(config)#ip route 1.1.1.0 255.255.255.0 61.128.1.10

SITE2(config)#ip route 202.100.1.0 255.255.255.0 61.128.1.10

下面進行IPsec VPN配置:

CCIE-41-IPSEC-VPN的理論及配置詳解(CCIE-41-IPSEC-VPN的理論及配置詳解)9

lifetime為一天,不建議修改

SITE1(config)#crypto isakmp policy 10 --配置策略,序号為10 (本地有效)

SITE1(config-isakmp)#encryption 3des ---默認DES,3DES加密更加安全

SITE1(config-isakmp)#hash md5 ---哈希MD5,默認SHA

SITE1(config-isakmp)#authentication pre-share ---認證使用預共享秘鑰(需要密碼)

SITE1(config-isakmp)#group 2 --默認組1,改為組2

SITE1(config)#crypto isakmp key 0 CCIE address 61.128.1.1 ---配置預共享秘鑰

SITE2(config)#crypto isakmp key 0 CCIE address 202.100.1.1

以上第一階段已經完成,配置第二階段策略:

定義感興趣流

SITE1(config)#ip access-list extended VPN

SITE1(config-ext-nacl)#permit ip 1.1.1.0 0.0.0.255 2.2.2.0 0.0.0.255

SITE2(config)#ip access-list extended VPN

SITE2(config-ext-nacl)#permit ip 2.2.2.0 0.0.0.255 1.1.1.0 0.0.0.255

配置第二階段策略,命名為Trans esp(加密頭部) 加密方式為aes 完整性校驗為md5

SITE1(config)#crypto ipsec transform-set Trans esp-des esp-md5-hmac

SITE1(config)#crypto map Cry-map 10 ipsec-isakmp ---定義一個map(名稱等本地有效)

SITE1(config-crypto-map)#match address VPN---關聯ACL

SITE1(config-crypto-map)#set transform-set Trans--關聯第二階段的策略

SITE1(config-crypto-map)#set peer 61.128.1.1--指定對端地址

SITE1(config)#int e0/1

SITE1(config-if)#crypto map Cry-map--接口調用map

站點SITE2配置:

SITE2(config)#crypto ipsec transform-set Trans esp-des esp-md5-hmac

SITE2(config)#crypto map Cry-map 10 ipsec-isakmp

SITE2(config-crypto-map)#match address VPN

SITE2(config-crypto-map)#set transform-set Trans

SITE2(config-crypto-map)#set peer 202.100.1.1

SITE2(config)#int e 0/0

SITE2(config-if)#crypto map Cry-map

PC1可以ping通PC2 lo0 :

CCIE-41-IPSEC-VPN的理論及配置詳解(CCIE-41-IPSEC-VPN的理論及配置詳解)10

SITE1查看ISAKMP下:

CCIE-41-IPSEC-VPN的理論及配置詳解(CCIE-41-IPSEC-VPN的理論及配置詳解)11

查看IPSEC SA:

CCIE-41-IPSEC-VPN的理論及配置詳解(CCIE-41-IPSEC-VPN的理論及配置詳解)12

查看加密解密數據:

CCIE-41-IPSEC-VPN的理論及配置詳解(CCIE-41-IPSEC-VPN的理論及配置詳解)13

歡迎關注和轉發,更多精彩内容下期繼續分享!

,

更多精彩资讯请关注tft每日頭條,我们将持续为您更新最新资讯!

查看全部

相关圖文资讯推荐

热门圖文资讯推荐

网友关注

Copyright 2023-2024 - www.tftnews.com All Rights Reserved