IPSecVPN
IPSec VPN
IPSec 与 tunnel的区别
IPSec
可以保留原始IP数据流进行封装,并以密文方式传输,具有较高的安全性。IPSec
隧道没有虚接口,只传输单播而不能传输多播和广播,这使得众多路由协议无法建立邻居关系和传输路由更新
Tunnel
则是在异地两端建立虚拟隧道接口,相当于异地直连关系,能够传输动态协议等数据流,并以明文方式传输。
ipsec
相当于将会话数据封装在IP数据流中以密文形式传输。tunnel
则是使用两个虚拟端口 以直连方式连接
1.锐捷路由器
基础上网配置
en
conf t
int g0/0 /配置外网出口
ip add 10.10.10.1 255.255.255.0
ip nat outside
exit
ip route 0.0.0.0 0.0.0.0 10.10.10.254 /出口默认路由
int g1/0 /配置内网口
ip add 192.168.30.254 255.255.255.0
ip nat inside
ip access-list extended 101 /上网nat
10 deny ip 192.168.30.0 0.0.0.255 10.0.0.0 0.0.0.255 /ipsec的感兴趣流不做nat
20 permit ip any any
ip nat inside source list 101 int g0/0 over /应用nat到出口
exit
配置ipsec
access-list 102 permit ip 192.168.30.0 0.0.0.255 10.0.0.0 0.0.0.255 /定义感兴趣流
配置isakmp策略
crypto isakmp keepalive 5 periodic //配置IPSEC DPD探测功能
crypto isakmp policy 1//创建新的isakmp策略
authentication pre-share //指定认证方式为“预共享密码”,如使用数字证书配置“authentication rsa-sig”,如使用数字信封配置“authentication digital-email"
group 2 //设置DH组为group2
encryption 3des//指定使用3DES进行加密
配置预共享密钥
crypto isakmp key 0 ruijie address 10.10.10.2 //指定peer 10.10.10.2的预共享密钥为“ruijie”,对端也必须配置一致的密钥。如使用数字证书/信封认证则无需配置。
配置ipsec加密转换集
crypto ipsec transform-set myset esp-des esp-md5-hmac //指定ipsec使用esp协议封装des加密、MD5检验
配置ipsec加密图
crypto map mymap 5 ipsec-isakmp //新建名称为“mymap”的加密图
set peer 10.10.10.2//指定peer地址
set transform-set myset//指定加密转换集“myset”
match address 102//指定感兴趣流为ACL 102
将加密图应用到接口
interface F0/0
crypto map mymap
在R1配置路由,将局域网2网段路由指向出口
ip route 192.168.1.0 255.255.255.0 10.10.10.2
查看ipsec状态
show crypto isakmp sa //查看一阶段 isakmp sa协商情况
show crypto ipsec sa //查看二阶段 ipsec sa协商情况
2.思科路由器
命令与锐捷几乎相同
3.思科防火墙
IKEv1
定义ipsec感兴趣流量
access-list l2l_list extended permit ip host 192.168.2.2 host 192.168.1.1
access-list l2l_list extended permit ip host 192.168.2.2 host 192.168.1.2
nat (inside,outside) source static lan-1 lan-1 destination static repair-vpn repair-vpn
nat (inside,outside) source static lan-1 lan-1 destination static retails-vpn retails-vpn
(上网PAT,必须放置在最后,切记!!!)
外网口激活IKEV1,配置IKEV1的第一阶段策略
crypto ikev1 enable outside
crypto ikev1 policy 10
authentication pre-share
encryption des
hash md5
group 2
动态tunnel-group的属性中,配置第一阶段的共享KEY
tunnel-group DefaultL2LGroup ipsec-attributes
ikev1 pre-shared-key cisco123
配置L2L的tunnel-group的类型和属性,第一阶段的共享KEY
tunnel-group 100.1.3.2 type ipsec-l2l
tunnel-group 100.1.3.2 ipsec-attributes
ikev1 pre-shared-key cisco123
定义转换集
crypto ipsec ikev1 transform-set cset esp-des esp-md5-hmac
动态策略调用转换集
crypto dynamic-map dyvpn 10 set ikev1 transform-set cset
crypto dynamic-map dyvpn 10 set reverse-route
MAP中,加入动态MAP,并应用到接口
crypto map dy-map 3 match address l2l_list
crypto map dy-map 3 set peer 100.1.3.2
crypto map dy-map 3 set ikev1 transform-set cset
crypto map dy-map interface outside
same-security-traffic permit intra-interface
这个允许同端口的流量进和同端口出
IKEv2
access-list l2l_list extended permit ip host 192.168.2.2 host 192.168.1.1
access-list l2l_list extended permit ip host 192.168.2.2 host 192.168.1.2
crypto ipsec ikev2 ipsec-proposal AES256
protocol esp encryption aes-256
protocol esp integrity sha-1 md5
crypto map outside_map 1 match address l2l_list
crypto map outside_map 1 set peer 10.0.0.1
crypto map outside_map 1 set ikev2 ipsec-proposal AES256
crypto map outside_map interface outside
crypto ikev2 policy 1
encryption aes-256
integrity sha
group 2
crypto ikev2 enable outside
tunnel-group 10.0.0.1 type ipsec-l2l
tunnel-group 10.0.0.1 ipsec-attributes
ikev2 remote-authentication pre-shared-key *****
ikev2 local-authentication pre-shared-key *****
4.Paloalto
配置wan/lan口
设置接口类型、虚拟路由器、安全区域
给接口添加IP地址
设置端口的配置文件(是否放通ping http https等)
添加出口 默认路由
lan口的配置与wan口大致相同,参考wan口配置即可。
*需要为lan口新创建一个独立的虚拟路由器 来配置回执路由。
配置安全策略
与其他防火墙一样,PA的防火墙默认也是拒绝所有流量
我这里是实验环境 所以放通了any to any的所有流量,要精细匹配的话 ,需要绑定:端口
区域
网段
配置NAT
1.上网nat的配置(将内网地址根据源地址转换的方式 转换为出口地址 实现上网)
2.no_nat配置(根据源地址 目标地址 设置不做nat转换)
最后将该策略拖到最上方,使其优先匹配
IPSec配置
1.创建tunnel接口
绑定虚拟路由器 安全区域
不配置地址
绑定配置文件
2.添加IKE网关
保持ipsec两端配置同步
交换模式
两端需要保持一致
3.创建IKE加密配置文件
4.创建IPSec加密配置文件
5.创建IPSec隧道
调用刚才创建的配置文件
创建感兴趣流量
到此已经配置完成
测试方式:两端刚兴趣流量 带源地址目的地址互ping
查看ipsec协商状态
5.飞塔
飞塔的过于简单 根据网页上的引导 走完即可配置完成