Come configurare la crittografia IPSec con il Cisco IOS (sito a sito tunneling VPN)


Il protocollo di routing dinamico OSPF è probabilmente il protocollo di routing più popolare LAN oggi. OSPF può scalare le LAN più grandi, ma può anche iniziare in piccolo. Mentre OSPF può essere complessa da installare, la sua configurazione di base non è difficile. Impariamo come configurare OSPF in Cisco IOS.

Quello che c'è da sapere su OSPF?

IPSEC VPN Cisco Configuration IOS non è un compito facile. Per i professionisti IT con esperienza, anche se non avete mai configurato Cisco IOS VPN, cercando di installazione può essere frustrante e complesso. In questo articolo, vedremo una configurazione funzionante Cisco IOS VPN IPSEC e sezionare importante per aiutarvi a capire questa impostazione parti utili.




Che cosa è un IPSEC VPN?

IPSec (IP Security o) fornisce metodi per autenticare e cifrare il traffico IP, come se la rete è attraversata. Così, il traffico può essere assicurato. (VPN o reti private virtuali) vengono creati quando il traffico di rete è incanalato attraverso un'altra rete. Nel nostro caso, stiamo usando IPSec per crittografare il tunnel VPN.

Un tunnel tunnel VPN site-to-site VPN è proprio questo, di solito, unita e viene utilizzato per collegare due reti attraverso un'altra rete (in genere Internet) in modo permanente. Il Cisco IOS può essere utilizzato per creare un sito per sito tunnel VPN con IPSec. È possibile collegare un router Cisco IOS a un altro router, Cisco PIX, Cisco ASA, o marca di router/firewall. Si noti che il problema IPSEC/FW di Cisco IOS è necessario per eseguire il VPN (Crypto) i seguenti comandi.

La nostra configurazione di esempio di Cisco IOS IPSec VPN

Ecco un sito di esempio per la configurazione sito Cisco IOS VPN usando IPSEC per la crittografia:

interfaccia E0/0

Indirizzo IP 192.168.1.254 255.255.255.0

Interfaccia Fa3/0

Indirizzo 2.2.2.2 ip 255.255.255.0

politica ISAKMP crypto 1

3DES crittografia

autenticazione pre-share

ISAKMP chiave crittografica indirizzo 1.1.1.1 secretpassword

ipsec crypto transform-set 3DES ESP mytransformset esp-md5-HMAC

access-list 101 permesso ip 192.168.1.0 192.168.2.0 0.0.0.255 0.0.0.255

crypto map Cryptomap1 10 IPsec ISAKMP

1.1.1.1 Stabilire Odd

Settembre mytransformset trasformare-set

Indirizzo gioco 101

Interfaccia Fa3/0

mappa crittografica Cryptomap1

Ora, esaminiamo questa configurazione, al fine di aiutare a capire che per essere in grado di attuare e risolvere i problemi di esso.

La nostra configurazione di esempio di Cisco IOS IPSec VPN - Spiegazione

Partiamo dal verso il basso e la configurazione.

1. politica crypto - viene utilizzato per definire le impostazioni di sicurezza sono tra queste due coppie di ISAKMP. Nel nostro esempio, abbiamo creato una politica di utilizzo di IPSEC (con crittografia 3DES) e l'autenticazione è impostata al pre-condivisa.

2. Il Crittografia a chiave - viene utilizzato come una chiave pre-condivisa tra i due router che formano l'IPSec VPN

3. Il ipsec transform-set - che consente di configurare la crittografia IPSec tra due router che formano la IPSec VPN

4. L 'Access-list - l'ACL è molto importante perché definisce ciò che il traffico non è criptato tra i due router. Se il traffico ACL non è permesso, che il traffico non è crittografato.

5. Creare la crypto-map - la mappa crittografica è la grande politica, chiave, transform-set, e la lista di accesso insieme. Il nome del foglio cripto è definito e che il nome viene quindi utilizzato per applicare la mappa crittografica all'interfaccia.

6. Il Mappa crittografica di comando - si noterà la Fa3/0 interfaccia mappa crittografica {cryptomap1} Dichiarazione. Questa è l'ultima dichiarazione da aggiungere alla configurazione. Questo è dove effettivamente applicati nel tunnel VPN. Applicando questo permette al tunnel. Si noti come la mappa crittografica ha un nome (che noi chiamiamo "Cryptomap1"). Crypto-mappe possono avere molti numeri di riga. Notare il "10" di cui sopra, il che dimostra che stiamo impostando la linea 10 della Strada crittografia. Da lì, è possibile aggiungere le linee 20, 30, e così via.

Quando si avvia il router, VPN è giù. Il tunnel cifrato si forma quando il primo pacchetto che corrisponde al ACL viene inviato.

Il router che si collega al router, sul lato opposto del tunnel, avrebbe tutte le stesse impostazioni tranne indirizzo IP può essere invertito.

Inoltre, non dimentichiamo che il prossimo nella lista di accesso o il firewall, per accedere al router Internet.

access-list 150 permesso udp ospite 1.1.1.1 eq qualsiasi ISAKMP

access-list 150 consente ogni ospite esp 1.1.1.1

È possibile utilizzare il spettacolo crypto per visualizzare le mappe crittografiche.

(0)
(0)

Commenti - 0

Non ci sono commenti

Aggiungi un commento

smile smile smile smile smile smile smile smile
smile smile smile smile smile smile smile smile
smile smile smile smile smile smile smile smile
smile smile smile smile
Caratteri rimanenti: 3000
captcha