IPSec多隧道×××

小序:

經過前面兩個實驗的介紹,我們已經基本瞭解了IPSec×××的有兩種安全聯盟的方式:一種是Manual(手工方式);另一種IKE(自動協商)。相比於Manual方式,IKE自動協商方式更加的方便。今天就利用IKE方式來實現總、兩個分公司之間的IPSec ×××。

實驗拓撲:

配置步驟:

 Step1:定義被保護的數據流(acl)

 Step2:定義安全提議

 ①IPSec工作方式選擇:transport(傳輸方式)/tunnel(隧道方式)【默認】

 ②選擇安全協議類型:AH(認證頭)/ESP(封裝安全載荷)

 ③在選擇的協議類型下選擇相應的加密算法和認證算法。

 AH----> authentication-algorithm  MD5/SHA1

 ESP---->authentication-algorithm MD5/SHA1

    ----->encryption-algorithm  DES/3DES/AES

 Step3:定義安全策略(安全策略組) ------>實現acl和安全提議的綁定

 Step4: 接口應用安全策略 ----->在接口上應用策略

配置參考:

ISP的配置

sysname ISP

vlan 10

port e0/1

ip add 61.130.131.2  255.255.255.252 

vlan 20

port e0/2

ip add 61.130.132.2  255.255.255.252 

vlan 30

port e0/3

ip add 61.130.133.2  255.255.255.252 

A防火牆配置

sysname A

inter e0/0

ip add 192.168.1.254 24 

inter e0/4

ip add 61.130.131.1 30

ip route-static 0.0.0.0 0 61.130.131.2 

add inter e0/0

firewall zone trust

add inter e0/0

quit

firewall zone untrust

add inter e0/4

流控制

acl number 3000 match-order auto

rule 10 permit ip source 192.168.1.0 0.0.0.255 destination 192.168.2.0 0.0.0.255

acl number 3001 match-order auto

rule 10 permit ip source 192.168.1.0 0.0.0.255 destination 192.168.3.0 0.0.0.255

rule 20 deny ip any destination any

②安全提議

ipsec proposal A

encapsulation-mode tunnel

transform esp

esp authentication-algorithm md5

esp encryption-algorithm  des

A-B(10),A-C(20)策略

ipsec policy a 10 isakmp

security acl 3000

proposal A

ipsec policy a 20 isakmp

security acl 3001

proposal A

quit

ike peer B 

local-address 61.130.131.1

remote-address 61.130.132.1

pre-shared-key simple ab

ipsec policy a 10 isakmp

ike peer-peer B

ike peer C 

local-address 61.130.131.1

remote-address 61.130.133.1

pre-shared-key simple ac

ipsec policy a 20 isakmp

ike peer-peer C

④接口應用策略

inter e0/4

ipsec policy a 

B防火牆配置

sysname B

inter e0/0

ip add 192.168.2.254 24 

inter e0/4

ip add 61.130.132.1 30

ip route-static 0.0.0.0 0 61.130.132.2 

add inter e0/0

firewall zone trust

add inter e0/0

quit

firewall zone untrust

add inter e0/4

流控制

acl number 3000 match-order auto

rule 10 permit ip source 192.168.2.0 0.0.0.255 destination 192.168.1.0 0.0.0.255

rule 20 deny ip any destination any

②安全提議

ipsec proposal B

encapsulation-mode tunnel

transform esp

esp authentication-algorithm md5

esp encryption-algorithm  des

③策略

ipsec policy b 10 isakmp

security acl 3000

proposal B

quit

ike peer A

local-address 61.130.132.1

remote-address 61.130.131.1

pre-shared-key simple ab

ipsec policy b 10 isakmp

ike peer-peer A

④接口應用策略

inter e0/4

ipsec policy b 

C防火牆配置

sysname C

inter e0/0

ip add 192.168.3.254 24 

inter e0/4

ip add 61.130.133.1 30

ip route-static 0.0.0.0 0 61.130.133.2 

add inter e0/0

firewall zone trust

add inter e0/0

quit

firewall zone untrust

add inter e0/4

流控制

acl number 3000 match-order auto

rule 10 permit ip source 192.168.3.0 0.0.0.255 destination 192.168.1.0 0.0.0.255

rule 20 deny ip any destination any

②安全提議

ipsec proposal C

encapsulation-mode tunnel

transform esp

esp authentication-algorithm md5

esp encryption-algorithm  des

③策略

ipsec policy c 10 isakmp

security acl 3000

proposal C

quit

ike peer A

local-address 61.130.133.1

remote-address 61.130.131.1

pre-shared-key simple ac

ipsec policy c 10 isakmp

ike peer-peer A

④接口應用策略

inter e0/4

ipsec policy c 

 

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章