cisco IPsec ***詳解

工作原理:
一邊服務器的網絡子網爲192.168.1.0/24
路由器爲100.10.15.1
另一邊的服務器爲192.168.10.0/24
路由器爲200.20.25.1。
執行下列步驟:
1. 確定一個預先共享的密鑰(保密密碼)(以下例子保密密碼假設爲noIP4u)
2. 爲SA協商過程配置IKE。
3. 配置IPSec。
配置IKE:
Shelby(config)#crypto isakmp policy 1
註釋:policy 1表示策略1,假如想多配幾個***,可以寫成policy 2、policy3┅
Shelby(config-isakmp)#group 1
註釋:除非購買高端路由器,或是***通信比較少,否則最好使用group 1長度的密鑰,group命令有兩個參數值:1和2。參數值1表示密鑰使用768位密鑰,參數值2表示密鑰使用1024位密鑰,顯然後一種密鑰安全性高,但消耗更多的CPU時間。
Shelby(config-isakmp)#authentication pre-share
註釋:告訴路由器要使用預先共享的密碼。
Shelby(config-isakmp)#lifetime 3600
註釋:對生成新SA的週期進行調整。這個值以秒爲單位,默認值爲86400,也就是一天。值得注意的是兩端的路由器都要設置相同的SA週期,否則***在正常初始化之後,將會在較短的一個SA週期到達中斷。
Shelby(config)#crypto isakmp key noIP4u address 200.20.25.1
註釋:返回到全局設置模式確定要使用的預先共享密鑰和指歸***另一端路由器IP地址,即目的路由器IP地址。相應地在另一端路由器配置也和以上命令類似,只不過把IP地址改成100.10.15.1。
配置IPSec
Shelby(config)#access-list 130 permit ip 192.168.1.0 0.0.0.255 192.168.10.0 0.0.0.255
註釋:在這裏使用的訪問列表號不能與任何過濾訪問列表相同,應該使用不同的訪問列表號來標識***規則。
Shelby(config)#crypto ipsec transform-set ***1 ah-md5-hmac esp-des esp-md5-hmac
註釋:這裏在兩端路由器唯一不同的參數是***1,這是爲這種選項組合所定義的名稱。在兩端的路由器上,這個名稱可以相同,也可以不同。以上命令是定義所使用的IPSec參數。爲了加強安全性,要啓動驗證報頭。由於兩個網絡都使用私有地址空間,需要通過隧道傳輸數據,因此還要使用安全封裝協議。最後,還要定義DES作爲保密密碼鑰加密算法。
Shelby(config)#crypto map shortsec 60 ipsec-isakmp
註釋:以上命令爲定義生成新保密密鑰的週期。如果***者破解了保密密鑰,他就能夠解使用同一個密鑰的所有通信。基於這個原因,我們要設置一個較短的密鑰更新週期。比如,每分鐘生成一個新密鑰。這個命令在***兩端的路由器上必須匹配。參數shortsec是我們給這個配置定義的名稱,稍後可以將它與路由器的外部接口建立關聯。
Shelby(config-crypto-map)#set peer 200.20.25.1
註釋:這是標識對方路由器的合法IP地址。在遠程路由器上也要輸入類似命令,只是對方路由器地址應該是100.10.15.1。
Shelby(config-crypto-map)#set transform-set ***1
Shelby(config-crypto-map)#match address 130
註釋:這兩個命令分別標識用於這個連接的傳輸設置和訪問列表。
Shelby(config)#interface s0
Shelby(config-if)#crypto map shortsec
註釋:將剛纔定義的密碼圖應用到路由器的外部接口。
現在剩下的部分是測試這個***的連接,並且確保通信是按照預期規劃進行的。
最後一步是不要忘記保存運行配置,否則所作的功勞白費了。
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章