CCNP笔记-IPsec VPN

CCNP笔记-IPsec VPN

编码文章call10242025-06-16 18:00:501A+A-

IPSec VPN

分类:Site-to-Site,Easy

安全:

加密:DES,3DES,AES

对称加密:加密/解密使用相同的密钥,加密速度快,加密结果和原数据大小相当(DES,3DES,AES)

DES:56bit加密


3DES:168bit加密

AES:128bit,192bit,256bit

非对称加密:加密/解密使用一对不同的密钥(public Key加密/private Key解密)加密速度慢,加密结果比元数据大很多(RSA)


对称加密和非对称加密相结合(IPSec没有使用这种方式):



IPsec使用的加密算法:Diffie-Hellman Key Exchange

认证:HASH(MD5,SHA-1)

数据完整性:HASH(MD5,SHA-1)

p.s. <HASH>(认证.完整性)

任意长度的输入.得到固定长度的输出.

修改一点源数据.HASH结果就会变.(雪崩效应)

不可逆,只能作比较

IPsec架构:

控制层面:

IKE,Internet Key Exchange,因特网key交换

(包括:ISAKMP,SKEME,Oakley)


数据层面:

ESP,Encapsulating Security Payload,封装安全负载

使用IP协议号50

AH,Authentication Header,认证包头

使用IP协议号51

IPsec VPN认证方式

Easy IPsec VPN:

1. Username and password,用户名密码

2. OTP(Pin/Tan),One Time Password,一次性密码

3. Biometric,生物信息认证

Site-to-Site IPsec VPN:

4.Preshared keys,域共享密钥

5. Digital certificates (CA认证)


IPSec VPN的部署

0. 确保公网有路由,能通,确保公网固定ip

Router1(config)#ip route 0.0.0.0 0.0.0.0 200.1.1.2

1. 网关路由器上定义感兴趣流量

Router1(config)#Access-list 100 permit ip 192.168.1.0 0.0.0.255 192.168.2.0 0.0.0.255

2. 协商通道的加密认证算法,IKE Phase 1,IKE第一阶段

Router1(config)#crypto isakmp policy 10 //序号10

Router1(config-isakmp)#authentication pre-share

Router1(config-isakmp)#hash md5

Router1(config-isakmp)#encryption 3des

Router1(config-isakmp)#group 2 //配置DH算法

Router1(config-isakmp)#lifetime 86400 //配置key更新周期


Router1(config)#crypto isakmp key MIUKey address 200.1.1.2

//200.1.1.2为对端公网地址


Router1#show crypto isakmp policy //查看policy相关信息



3. 协商IPSec SA使用ESP还是HA,IKE Phase 2,IKE第二阶段

Router1(config)#crypto ipsec transform-set MIUset esp-md5-hmac esp-3des

//配置认证方式和加密方式

Router1(cfg-crypto-trans)#mode tunnel


Router1(config)# crypto ipsec security-association lifetime seconds 1200

//设置第二阶段密钥老化时间,可以用days,kilobytes,seconds

3.4. 映射,将1,2,3步结合起来

Router1(config)#crypto map miuVPN 10 ipsec-isakmp //建立一个MAP

Router1(config-crypto-map)#set peer 200.1.1.2 //指向邻居

Router1(config-crypto-map)#match address 100 //关联感兴趣流量

Router1(config-crypto-map)#set transform-set MIUset //指定transform-set

3.5. 把定义的映射应用的外网接口

Router1(config)#int G0/0

Router1(config-if)#crypto map miuVPN

4. 信息交互

Router1#show crypto isakmp sa

Router1#show crypto ipsec sa

Router1#show crypto engine connections active

Router1#show crypto ipsec security-association lifetime //查看第二阶段密钥老化时间

Router1#debug crypto isakmp

Router1#Debug crypto ipsec


5. IPSec通道终止:手工,自动(使用时间 或者 流量)

Router1#clear crypto isakmp

Router1#clear crypto sa

在Site-to-Site IPsec VPN应用ACL

Router1(config)#access-list 102 permit ahp host 200.1.1.2 host 200.1.1.1 //我们的实例不需要做这个

Router1(config)#access-list 102 permit esp host 200.1.1.2 host 200.1.1.1

Router1(config)#access-list 102 permit udp host 200.1.1.2 host 200.1.1.1 eq isakmp

Router1(config)#access-list 102 permit ip 192.168.2.0 0.0.0.255 192.168.1.0 0.0.0.255


Router1(config)#int G0/0

Router1(config-if)#ip access-group 102 in



通过GRE通道上配置IPSec VPN,IPSec VPNs Configuring GRE Tunnels over IPSec


GRE,Generic Routing Encapsulation

支持多种网络层协议

协议号47

GRE配置实例:

Router1(config)#interface tunnel 0

Router1(config-if)#ip address 10.1.1.1 255.255.255.252

Router1(config-if)#tunnel source S0/0

Router1(config-if)#tunnel destination 192.168.5.5

Router1(config-if)#tunnel mode gre ip //默认gre ip


Router1(config)#ip route 0.0.0.0 0.0.0.0 tunnel 0


GRE over IPSec


0. 确保公网有路由,能通,确保公网固定ip;GRE tunnel已打通

Router1(config)#interface tunnel 0

Router1(config-if)#ip address 172.16.13.1 255.255.255.0

Router1(config-if)#tunnel source 200.1.13.1

Router1(config-if)#tunnel destination 200.1.23.3

Router1(config-if)#tunnel mode gre ip //默认gre ip


Router1(config)#ip route 0.0.0.0 0.0.0.0 tunnel 0

//静态路由不能发hello包触发建立IPSec VPN通道,所以我们此例中使用通过IGP打通IPSec VPN通道,不必再用数据包的前几个包触发建立通道

Router1(config)#router ospf 110

Router1(config-router)#router-id 1.1.1.1

Router(config-router)#network 172.16.13.0 0.0.0.255 a 0

Router(config-router)#network 192.168.1.0 0.0.0.255 a 0


1. 网关路由器上定义感兴趣流量

Router1(config)#Access-list 100 permit gre host 200.1.12.1 host 200.1.23.3

//和普通IPSec VPN的感兴趣流量不同,是由于封装及路由的原因,permit gre是比较精确的

2. 协商通道的加密认证算法,IKE Phase 1,IKE第一阶段


Router1(config)#crypto isakmp policy 10 //序号10

Router1(config-isakmp)#authentication pre-share

Router1(config-isakmp)#hash md5

Router1(config-isakmp)#encryption 3des

Router1(config-isakmp)#group 2 //配置DH算法

Router1(config-isakmp)#lifetime 86400 //配置key更新周期


Router1(config)#crypto isakmp key MIUKey address 200.1.23.3

//200.1.23.3为对端公网地址


Router1#show crypto isakmp policy //查看policy相关信息



3. 协商IPSec SA使用ESP还是HA,IKE Phase 2,IKE第二阶段


Router1(config)#crypto ipsec transform-set MIUset esp-md5-hmac esp-3des

//配置认证方式和加密方式

Router1(cfg-crypto-trans)#mode transport

//transport模式更好一些,节省20字节


Router1(config)# crypto ipsec security-association lifetime seconds 1200

//设置第二阶段密钥老化时间,可以用days,kilobytes,seconds

4. 映射,将1,2,3步结合起来

Router1(config)#crypto map miuVPN 10 ipsec-isakmp //建立一个MAP

Router1(config-crypto-map)#set peer 200.1.23.3 //指向邻居

Router1(config-crypto-map)#match address 100 //关联感兴趣流量

Router1(config-crypto-map)#set transform-set MIUset //指定transform-set

3.5. 把定义的映射应用的外网接口

Router1(config)#int G0/0

Router1(config-if)#crypto map miuVPN



VPN冗余解决方案

1.DPD

RRI,Reverse Route Injection,反向路由注入

IPSec自动切换

IPSec状态自切换:处于备份状态的VPN路由器,不管Actice路由器是什么状态,都保存一份IPSec VPN的状态信息,如isakmp sa,IPSec sa等。

IPSec无状态自切换



Easy VPN

Easy VPN Server:Cisco IOS routers,Cisco PIX Firewalls,Cisco VPN Concentrators

Easy VPN Remote:Cisco IOS routers,Cisco PIX Firewalls,Cisco VPN Hardware Clients,软件客户端

路由反向注入,RRI,Site-to-Site VPN根据感兴趣流量注入,Easy VPN根据客户端携带的公网地址注入。

在地址不冲突的情况下,Server端可以给Remote端分配与Server端相同的子网。

用SDM配置Server端

点击这里复制本文地址 以上内容由文彬编程网整理呈现,请务必在转载分享时注明本文地址!如对内容有疑问,请联系我们,谢谢!
qrcode

文彬编程网 © All Rights Reserved.  蜀ICP备2024111239号-4