IPSecVPN配置情况总结.docx

上传人:b****1 文档编号:2785411 上传时间:2023-05-04 格式:DOCX 页数:31 大小:707.68KB
下载 相关 举报
IPSecVPN配置情况总结.docx_第1页
第1页 / 共31页
IPSecVPN配置情况总结.docx_第2页
第2页 / 共31页
IPSecVPN配置情况总结.docx_第3页
第3页 / 共31页
IPSecVPN配置情况总结.docx_第4页
第4页 / 共31页
IPSecVPN配置情况总结.docx_第5页
第5页 / 共31页
IPSecVPN配置情况总结.docx_第6页
第6页 / 共31页
IPSecVPN配置情况总结.docx_第7页
第7页 / 共31页
IPSecVPN配置情况总结.docx_第8页
第8页 / 共31页
IPSecVPN配置情况总结.docx_第9页
第9页 / 共31页
IPSecVPN配置情况总结.docx_第10页
第10页 / 共31页
IPSecVPN配置情况总结.docx_第11页
第11页 / 共31页
IPSecVPN配置情况总结.docx_第12页
第12页 / 共31页
IPSecVPN配置情况总结.docx_第13页
第13页 / 共31页
IPSecVPN配置情况总结.docx_第14页
第14页 / 共31页
IPSecVPN配置情况总结.docx_第15页
第15页 / 共31页
IPSecVPN配置情况总结.docx_第16页
第16页 / 共31页
IPSecVPN配置情况总结.docx_第17页
第17页 / 共31页
IPSecVPN配置情况总结.docx_第18页
第18页 / 共31页
IPSecVPN配置情况总结.docx_第19页
第19页 / 共31页
IPSecVPN配置情况总结.docx_第20页
第20页 / 共31页
亲,该文档总共31页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

IPSecVPN配置情况总结.docx

《IPSecVPN配置情况总结.docx》由会员分享,可在线阅读,更多相关《IPSecVPN配置情况总结.docx(31页珍藏版)》请在冰点文库上搜索。

IPSecVPN配置情况总结.docx

IPSecVPN配置情况总结

IPSecVPN配置总结

近段时间,笔者完成了一些IPSecVPN的配置,有站点到站点固定公网IP地址的IPSecVPN,有站点到站点使用固定公网IP地址的EZVPN,有网络中心点是固定公网IP地址,而分支机构是动态地址的DMVPN,有路由器和防火墙之间互联的IPSecVPN,也有不同厂商的设备之间互联的IPSecVPN。

通过这些项目的锻炼,笔者感到对IPSecVPN的了解又增进了一步,以前一些模糊的地方,经过这次项目的实践之后也越来越清晰,以下就是笔者对IPSecVPN配置的总结和配置实例。

一、理解IPSecVPN

VPN是利用公共网络建立一条专用的通道来实现私有网络的连接,IPSec

VPN就是利用IPSec协议框架实现对VPN通道的加密保护。

IPSec工作在网络层,它能在IP层上对数据提供加密、数据完整性、起源认证和反重放保护等功能。

加密的作用就是通过将数据包加密,保证数据的安全,即使数据包被人监听获取到,也无法阅读数据内容。

IPSec使用的数据加密算法是对称密钥加密系统。

支持的加密算法主要有:

DES、3DES、MD5和SHA加密算法,这种加密算法需要一个共享的密钥执行加密和解密,共享的密钥是通过通信两端交换公钥,然后用公钥和各自的私钥进行运算,就得到了共享的密钥,这样就需要一个公钥交换的算法。

DH密钥协议就是一种公钥交换方法。

DH密钥交换协议有组1到组7的几种不同的算法。

DES和3DES支持组1和2,AES支持组2和5,因此如果选用了不同的加密算法,就需要选择相应的DH密钥交换算法。

数据完整性的作用就是保证数据包在传输的过程当中没有被篡改。

为了保证数据的完整性,给每个消息附加一个散列数,通过验证发送的散列数和接收的散列数是否匹配来判断消息是否被修改。

散列消息验证代码(HMAC)主要有两种算法:

HMAC-MD5和HMAC-SHA-1,MD5使用128位的共享密钥,而SHA使用160位密钥,因此HMAC-SHA-1比HMAC-MD5的加密强度要更高一些。

起源认证的作用就是保证发送数据包的源站点是可信的。

起源认证用来在建立隧道时验证隧道两端的对等体是否是可信的。

主要有预共享密钥,RSA签名、RSA-加密nonces三种方法。

其中预共享密钥配置起来最简单,但安全性和扩展性也相对来说要差一些。

预共享密钥就是在每个对等体上都预先配置好相同的密钥,经过运算之后发送到远端的对等体,由于每个对等体的密钥相同,因此就能够通过起源认证。

另外两种认证方法配置较为复杂,需要和证书服务器配合起来使用,笔者没有这方面的实践,因此后面的配置实例中都是采用的预共享密钥的配置。

反重放保护的作用就是保证数据包的唯一性,确定数据包在传输过程中没有被复制。

在IPSec的数据包中含有一个32位的序列数,并且是不能重复的,接收方通过检查序列数是否是唯一的来执行反重放保护功能。

IPSec协议簇主要包括两种协议:

AH(认证头)和ESP(封装安全有效载荷)。

其中AH不提供加密功能,而ESP两者都提供。

当使用ESP进行加密和认证的时候,执行顺序是先加密再认证。

将这两种协议应用到IP数据包时有两种模式,分别是隧道模式和传输模式。

隧道模式将一个新的IP头附加在已加密的数据包之前,为整个数据包提供安全性;而传输模式下原数据包的IP头不变,保持明文,只对数据包的内容提供安全性。

IPSec的建立有两个阶段,第一个阶段主要是认证对等体,并协商策略。

如确定建立IPSec隧道所需用到的安全参数,主要有加密的算法、对等体的认证、保证消息完整性的散列算法和密钥交换的算法,在协商成功后建立一条安全通道。

第二个阶段主要是协商IPSec的参数和IPSec变换集,如确定使用AH还是ESP协议,使用传输模式还是隧道模式。

协商成功后建立IPSecSA(安全关联),保护IPSec隧道的安全。

在笔者所配置的IPSecVPN中,都统一采用下列参数:

阶段一:

加密算法采用3DES;

保证数据完整性的算法采用HMAC-SHA-1;

起源认证采用预共享密钥;

密钥交换采用DH组2;

阶段二:

采用ESP协议提供对整个数据包的保护,并同时使用加密和认证,加密算

法采用3DES,认证算法采用HMAC-SHA-1

使用模式采用隧道模式。

二、配置实例及说明

1.用路由器实现站点到站点的IPSecVPN

以笔者单位的网络拓扑结构为例来说明使用路由器实现站点到站点的IPSec

VPN的配置。

本例中总部和三个分公司都具有固定的公网IP地址,路由器型号

为Cisco3845,拓扑如图一所示:

总部路由器阶段一的配置:

ZB(config)#cryptoisakmppolicy10//建立一个

新的密钥交换策略,优先级为10,优先级号是从1到100000,1的优先级最高

ZB(config-isakmp)#encryption3des//使用

3DES的加密算法

ZB(config-isakmp)#authenticationpre-share//使用预共

享密钥认证对等体

ZB(config-isakmp)#hashsha//使用SHA

散列算法,这一条配置命令可不用配置,因为默认的就是采用的这种散列算法

ZB(config-isakmp)#group2//密钥交换

算法采用DH密钥协议组2的算法

由于采用的是预共享密钥的方式认证对等体,因此需要回到全局配置模式下,指定对等体的密钥:

ZB(config)#cryptoisakmpkeycjgsvpnadd58.216.222.106//密钥为cjgsvpn,然后分别指定三个分公司的路由器公网接口的IP地址

ZB(config)#cryptoisakmpkeycjgsvpnadd218.22.189.82

ZB(config)#cryptoisakmpkeycjgsvpnadd218.75.208.74总部路由器阶段二的配置:

ZB(config)#cryptoipsectransform-setcjgssetesp-3desesp-sha-hmac//定义

IPSec的转换集,转换集的名字为cjgsse,并指定采用ESP协议提供对整个数据包的加密和认证,加密采用3DES算法,认证采用SHA算法

ZB(cfg-crypto-trans)#modetunnel//使用

隧道模式,这条配置命令也可以不用配置,默认就是采用隧道模式

IPSec的两个阶段配置完成后,接下来定义需要保护的数据类型,定义加密映射,并将加密映射映射到路由器的公网接口上:

ZB(config)#ipaccess-listextendedcz//这里

的几条访问列表定义要被保护的数据,即总部访问三个分公司的数据流。

172.19.0.0/18是总部的地址段,172.19.64.0/18是株洲分公司的地址段,172.19.128.0/19是铜陵分公司的地址段,172.19.160.0/19是常州分公司的地址段

ZB(config-ext-nacl)#permitip172.19.0.00.0.63.255172.19.160.00.0.31.255ZB(config-ext-nacl)#exit

ZB(config)#ipaccess-listexttl//总部

到铜陵分公司的流量

ZB(config-ext-nacl)#permitip172.19.0.00.0.63.255172.19.128.00.0.31.255ZB(config-ext-nacl)#exit

ZB(config)#ipaccess-listextzz//总部到株

洲分公司的流量

ZB(config-ext-nacl)#permitip172.19.0.00.0.63.255172.19.64.00.0.63.255

ZB(config)#cryptomapcjgsmap10ipsec-isakmp

//建立优先

级为10,名字为cjgsmap的加密映射,并使用ISAKMP来自动建立IPSecSA

(即阶段一协商的参数)

ZB(config-crypto-map)#matchaddcz

//匹配加密

映射需要保护的流量,这里是匹配到常州分公司的流量

 

ZB(config-crypto-map)#settransform-setcjgsset

//使用

cjgsset变换集定义的IPSec参数

 

ZB(config-crypto-map)#setpeer58.216.222.106

//定义对等

体的地址,即常州分公司路由器公网接口的IP地址

 

ZB(config-crypto-map)#exit

ZB(config)#cryptomapcjgsmap20ipsec-isakmp级为20的加密映射

//定义优先

ZB(config-crypto-map)#matchaddtl

//匹配到铜

陵分公司的流量

 

ZB(config-crypto-map)#settransform-setcjgsset

ZB(config-crypto-map)#setpeer218.22.189.82

//铜陵分公

司路由器公网接口的IP地址

 

ZB(config-crypto-map)#exit

ZB(config)#cryptomapcjgsmap30ipsec-isakmp

优先级为30的加密映射

//定义

ZB(config-crypto-map)#matchaddzz

//匹配到株

洲分公司的流量

ZB(config-crypto-map)#settrancjgsset

ZB(config-crypto-map)#setpeer218.75.208.74//株洲分公

司路由器公网接口的IP地址

加密映射的策略定义完成后,将加密映射应用到总部路由器的公网接口上:

ZB(config)#intfa0/0

ZB(config-int)cryptomapcjgsmap至此总部路由器上的配置即完成。

分公司的配置以铜陵分公司为例,阶段一和阶段二的参数必须采用和先前定义的一致,否则总部和分公司之间就不能建立加密的安全通道,

与总部路由器上的一样,配置结果如下:

cryptoisakmppolicy100

级为100的密钥交换策略

encr3des

3DES加密

authenticationpre-share

享密钥认证

group2

组2的密钥交换算法

cryptoisakmpkeycjgsvpnaddress59.175.234.100

享密钥,必须和总部的配置一致

cryptoipsectransform-settlesp-3desesp-sha-hmac

具体的配置命令

//建立优先

//采用

//采用预共

//采用DH

//建立预共

//建立

IPSec转换集,使用ESP协议,采用3DES算法加密,SHA算法认证,并使用隧

道模式

cryptomapzbvpn100ipsec-isakmp//建立优先

级为100的加密策略,使用ISAKMP自动生成SA,策略名为zbvpn

setpeer59.175.234.100//设定总部

的路由器的公网口地址

settransform-settl

为tl的转换集和IPSec参数

//使用名称

//匹配铜陵

matchaddresszb

分公司到总部的流量

interfaceFastEthernet0/0

ipaddress218.22.189.82255.255.255.248

cryptomapzbvpn//将加密策

略应用到接口

ipaccess-listextendedzb

permitip172.19.128.00.0.31.255172.19.0.00.0.63.255//定义铜陵

分公司到总部的流量

其他分公司的配置与此类似,就不再重复了。

下面再来看看IPSecVPN建立的过程:

当有总部访问各分公司数据流量到达这个接口时,就根据加密映射的策略进行判断。

例如目标地址在铜陵分公司的地址段内,首先和优先级是10的策略进

行比较,就会发现和优先级10的策略中定义的地址段不相符,那么就会忽略优先级10的加密策略;然后再和优先级是20的加密策略比较,这时发现要访问的目标地址和优先级20定义的地址段正好匹配,那么就开始和优先级20中定义的对端地址进行先进行阶段一的协商,包括密钥的交换,对等体的认证,完整性算法等参数,协商成功后再进行阶段二的协商,包括采用哪种协议进行封装、是否使用加密和认证,然后建立SA,成功后就建立了一条安全通道。

那么总部到铜陵分公司的数据就可以通过互联网在这条安全通道内进行加密传送了。

2.用路由器实现站点到站点的EZVPN

EZVPN有的也写作EasyVPN,顾名思义就是容易使用的VPN。

它是Cisco开发的用于简化远程端配置和管理的一种基于IPSecVPN的实现,降低了VPN在实施过程中的复杂程度。

EZVPN的结构由EZVPN的服务器端和若干远程的EZVPN客户端组成,服务器端是整个EZVPN网络的中心节点,它的主要的参数定义和配置都是在服务器端完成,而EZVPN的客户端只需要几条简单的命令就可以完成VPN的配置,所以在企业中,远程的分支机构不需要配备专业的IT技术人员就可以完成VPN的配置。

EZVPN的远程客户端支持三种操作模式,分别是客户端模式、网络扩展模式和网络扩展加模式。

客户端模式是默认的模式,它需要由作为EZVPN服务器端的路由器来分配地址,然后通过客户端路由器自动建立NAT/PAT转换来实现与服务器端的通讯;

网络扩展模式不需要由EZVPN服务器端路由器分配地址,这种方式下,客户端的网络被认为是一个完全可路由的网络,客户端路由器上也不会自动的建立NAT/PAT;

网络扩展模式加是对网络扩展模式的扩展,主要就是增加了能够通过MC和自动分配功能为回环接口请求IP地址的功能,EZVPN的远端会为这个接口自动创建IPSecSA。

这个接口主要被用来排错(如用ping,Telnet或SSH);

下面仍以笔者单位为例来说明EZVPN的配置。

笔者单位除了几个分公司以外,还有若干个改制单位和存续企业,也需要连接到笔者单位的网络中。

这些改制单位和存续企业由于规模都较小,没有复杂的网络结构,因此在部分拥有固定公网IP的单位笔者就采用了EZVPN这种方式来实现。

对EZVPN客户端的模式笔者统一采用网络扩展模式,并对各改制单位的地址进行了统一的规划。

由于规模都不大,因此就采用了C类的私有地址,从192.168.1.0开始依次类推,每个单位占用一个C类地址,改制单位采用Cisco1841路由器,拓扑结构如图二所示:

Internet

 

图2

武汉总部EZVPN服务器端路由器的配置:

ZB(config)#aaanew-model//启用aaa用于授权EZVPN客户端访问网络

ZB(config)#aaaauthorizationnetworkcjgs-remotelocal//建立

授权的策略,策略名称为cjgs-remote,并使用本地的授权

ZB(config)#cryptoisakmppolicy10//定义

ISAKMP的策略,参数和前面的例子一致,这个策略用于分配给EZVPN远程客户端

ZB(config-isakmp)#encryption3des

ZB(config-isakmp)#authenticationpre-share

ZB(config-isakmp)#hashsha

ZB(config-isakmp)#group2

ZB(config)#cryptoisakmpclientconfigurationgroupcjgsezvpn//定义

MC(模式配置)中需要“推”的组策略,组名为cjgsezvpn,这个策略是将要推

给客户端路由器的

ZB(config-isakmp-group)#keycjgsvpn//定义

IKE的预共享密钥

ZB(config-isakmp-group)#dns172.19.63.10//定义

要推给客户端的DNS服务器地址

ZB(config-isakmp-group)#exit

ZB(config)#cryptoipsectransform-setcjgsvpnsetesp-3desesp-sha-hmac定义转换集和IPSec参数

ZB(config)#cryptodynamic-mapcjgsdynavpn10//使用

RRI建立动态加密映射,映射名称为cjgsdynavpn,优先级为10,RRI(Reverse

RouteInjection逆向路由注入),目的是在服务器端的路由器上为每个客户端路由器的IP地址动态建立一条静态路由,并加入到路由表中

ZB(config-crypto-map)#settransform-setcjgsvpnset//将指

定的转换集应用到动态加密映射中

ZB(config-crypto-map)#reverse-route//启用RRI

ZB(config)#cryptomapcjgsmapclientconfigurationaddressrespond//配置加密映射响应客户端的请求,加密映射的名称为cjgsmap

ZB(config)#cryptomapcjgsmap10ipsec-isakmpdynamiccjgsdynavpn//将RRI建立的动态加密映射应用到名称为cjgsmap的加密映射中去,并使用ISAKMP策略自动建立SA,优先级为10

ZB(config)#cryptomapcjgsmapisakmpauthorizationlistcjgs-remote//使用前面建立的cjgs-remote本地授权策略使客户端能够有权限访问网络

ZB(config)#intfa0/0

ZB(config-if)#cryptomapcjgsmap//把加密映射应用到外部接口

EZVPN服务器端路由器的配置基本完成,但是在实际使用时还会碰到问题。

因为那些改制单位都是在路由器上建立了NAT,使内部的用户能够访问互联网,

但在和笔者单位建立了VPN后,所有的流量到进入到VPN的隧道中去了,造成互联网的访问中断,对这种情况的解决方案就是配置隧道分离,使得只有访问武汉总部的流量进入隧道,其它的流量进行NAT转换。

配置如下:

ZB(config)#ipaccess-listexttovpn//建立

需要进入到VPN隧道的访问列表

ZB(config-ext-nacl)#permitip172.19.0.00.0.255.255any//将武汉总部的地址段加入到列表中,表明只允许访问武汉总部的网络

ZB(config-ext-nacl)#exit

ZB(config)#cryptoisakmpclientconfigurationgroupcjgsezvpnZB(config-isakmp-group)#acltovpn//在推

给用户的组策略中加入隧道分离,只允许到武汉总部的网络进入隧道

如果武汉总部的路由器上做了NAT,就需要在NAT的控制中将改制单位和存续企业的IP地址段加入到访问控制列表中,避免总部访问到这些地方的流量也做NAT转换。

EZVPN服务器端路由器的配置完成,下面再来看看客户端路由器的配置,

客户端路由器的配置就要简单得多了,只需要配置客户端路由器的策略并应用到接口就可以了:

GZ(config)#cryptoipsecclientezvpngzvpn

制单位的路由器上建立EZVPN客户端的策略,名称为gzvpn

//在改

GZ(config-crypto-ezvpn)#groupcjgsezvpnkeycjgsvpn

//定义

服务器端路由器组策略的名称,预共享密钥,这些参数需要和服务器端路由器的设置对应

GZ(config-crypto-ezvpn)#peer59.175.234.100

//指定

服务器端路由器公网接口的地址

 

GZ(config-crypto-ezvpn)#modenetwork-extension

//定义

客户端的使用模式,这里采用的是网络扩展模式

 

GZ(config-crypto-ezvpn)#connectauto

//配置

客户端自动连接

 

GZ(config)#intfa0/0

//把策

略应用到接口上,在应用策略时要注意客户端路由器的EZVPN接口分内部接口和外部接口,公网接口为外部接口,局域网的接口为内部接口,两个接口都要进行配置,否则EZVPN无法建立

GZ(config-if)#cryptoipsecclientezvpngzvpn

到外部接口

//应用

 

GZ(config)#intfa0/1

GZ(config-if)#cryptoipsecclientezvpngzvpninside

到内部接口

//应用

客户端路由器的配置完成,很快IPSecVPN隧道就自动的建立起来了,经过测试,改制单位到互联网的访问和到武汉总部的访问均不受影响。

在服务器端路由器上用shiproute命令能够发现自动的添加了一条到该改制单位的静态路由,如果有多个改制单位连接进来,就会增加多条静态路由。

其它的改制单位和存续企业配置与此完全一样,可见在客户端的配置真的是非常简单的。

3.用路由器实现到动态地址的DMVPN

在笔者实施这次VPN的时候,由于有的改制单位使用的是ADSL拨号的方式接入到互联网的,因此笔者在这些地方又尝试了固定地址到动态地址的DMVPN的配置。

DMVPN是Cisco推出的动态多点VPN,是为了适应不断扩展的小型分支机构和总部之间的连接而设计的一种技术。

多点的意思就是在总部只有一个点,但可以针对多个分支机构建立IPSecVPN连接,动态的意思就是

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > PPT模板 > 商务科技

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2