|
工作原理:一边服务器的网络子网为192.168.1.0/24路由器为100.10.15.1另一边的服务器为192.168.10.0/24路由器为200.20.25.1.执行下列步骤:
" \2 P/ r7 a9 G( A 1. 确定一个预先共享的密钥(保密密码)(以下例子保密密码假设为noIP4u)
: ?$ @1 Z* |6 `4 c. h! V* P 2. 为SA协商过程配置IKE.: w. h" _' ]# s% M- t
2 ^4 |; C+ }$ B3 P5 X D
3. 配置IPSec.
6 Z$ b' k0 B; h/ q$ Q1 g% V, x9 A( u3 h: a9 ^* F5 } G
配置IKE:# \; a# E* n1 }8 U4 E
Shelby(config)#crypto isakmp policy 1
7 _" n- ?% e# _, T6 @9 x5 t6 U: R5 r; R8 S' A* Y" B v
注释:policy 1表示策略1,假如想多配几个VPN,可以写成policy 2、policy3┅
2 a+ }$ ^% k9 n; l; k3 `
- B+ o% `) k! o7 @ Y$ E Shelby(config-isakmp)#group 1
7 C# {; J( g- e6 |2 \+ D8 Y2 d
6 m4 p F. g) H$ d 注释:除非购买高端路由器,或是VPN通信比较少,否则最好使用group 1长度的密钥,group命令有两个参数值:1和2.参数值1表示密钥使用768位密钥,参数值2表示密钥使用1024位密钥,显然后一种密钥安全性高,但消耗更多的CPU时间。" F9 v/ t' W ]+ u; z. `$ E9 Q t
Shelby(config-isakmp)#authentication pre-share; V1 ]( M. o2 N" Q2 d% R; Q! _7 {
. U, q$ s! A# D9 c* h. Q, x 注释:告诉路由器要使用预先共享的密码。7 v$ o+ P" c1 O3 a+ i
Shelby(config-isakmp)#lifetime 3600
6 V0 w/ [" |. u
# J2 L/ S" z# w: w. j3 x 注释:对生成新SA的周期进行调整。这个值以秒为单位,默认值为86400,也就是一天。值得注意的是两端的路由器都要设置相同的SA周期,否则VPN在正常初始化之后,将会在较短的一个SA周期到达中断。
7 @5 b8 @) W: _: e3 E, ]) \ Shelby(config)#crypto isakmp key noIP4u address 200.20.25.1
# N/ Q' I: a7 |, p( S2 m0 p$ M" u
8 _2 w& e- A: q 注释:返回到全局设置模式确定要使用的预先共享密钥和指归VPN另一端路由器IP地址,即目的路由器IP地址。相应地在另一端路由器配置也和以上命令类似,只不过把IP地址改成100.10.15.1.
D8 m* a- a% m' z, r: A2 ~4 s: U) u8 ~/ V
配置IPSec
0 q3 Y _/ z: P8 {. [4 D# h* \# T" l' w2 }; y
Shelby(config)#access-list 130 permit ip 192.168.1.0 0.0.0.255 172.16.10.0 0.0.0.255
# v$ h; L2 `' G1 s8 ~
. e u. |: H, q2 v$ j 注释:在这里使用的访问列表号不能与任何过滤访问列表相同,应该使用不同的访问列表号来标识VPN规则。6 `! i7 G% V0 }
Shelby(config)#crypto ipsec transform-set vpn1 ah-md5-hmac esp-des esp-md5-hmac! Q% v6 s) D& J& N' }+ H% l
: V. M. l+ z! M. C( \- P
注释:这里在两端路由器唯一不同的参数是vpn1,这是为这种选项组合所定义的名称。在两端的路由器上,这个名称可以相同,也可以不同。以上命令是定义所使用的IPSec参数。为了加强安全性,要启动验证报头。由于两个网络都使用私有地址空间,需要通过隧道传输数据,因此还要使用安全封装协议。最后,还要定义DES作为保密密码钥加密算法。6 m/ M' v% ^* Q" Q% b. F! r
Shelby(config)#crypto map shortsec 60 ipsec-isakmp
u9 L9 j+ w$ N' M$ |0 j* ~/ [" E! {- H% C$ @6 _- o
注释:以上命令为定义生成新保密密钥的周期。如果攻击者破解了保密密钥,他就能够解使用同一个密钥的所有通信。基于这个原因,我们要设置一个较短的密钥更新周期。比如,每分钟生成一个新密钥。这个命令在VPN两端的路由器上必须匹配。参数shortsec是我们给这个配置定义的名称,稍后可以将它与路由器的外部接口建立关联。( R3 c! Q* u0 T$ k6 F/ n/ t
Shelby(config-crypto-map)#set peer 200.20.25.1
7 F) b" W5 n- b6 Y- \( p; W
8 o! n' P; Z( e5 R! ~2 w0 v 注释:这是标识对方路由器的合法IP地址。在远程路由器上也要输入类似命令,只是对方路由器地址应该是100.10.15.1.' F' }) Q1 P' Q# F. G% c" r
" C2 a4 G6 J5 j6 z ?3 }5 { Shelby(config-crypto-map)#set transform-set vpn1! [, D* M# ~- h& L9 K0 q
% B; r' G& i9 p/ h5 G Shelby(config-crypto-map)#match address 130. Q% |* y# u9 a0 Z, H5 l
5 \* U B, s$ n# S6 { Q
注释:这两个命令分别标识用于这个连接的传输设置和访问列表。: v' i" K; w- o
Shelby(config)#interface s0% W, b9 ~2 Z7 S3 h5 B( ?2 e
# g' S5 j) D! m Shelby(config-if)#crypto map shortsec
! g! k6 X1 z; y: \: Y" s
5 B# o! O/ r0 v9 d3 t( d 注释:将刚才定义的密码图应用到路由器的外部接口。/ a) k: `! e" W* c1 x) w& O5 ^
现在剩下的部分是测试这个VPN的连接,并且确保通信是按照预期规划进行的。
6 ~+ D- v4 C( o( o 最后一步是不要忘记保存运行配置,否则所作的功劳白费了。
3 w. Y$ ]0 @& t. T3 f 附:参照网络安全范围,VPN硬件设备应放置以下四个地点:
7 I* ]9 A C0 R# K+ c ● 贒MZ的防火墙之外
2 i- G* N- ]) J3 w3 z* B ● 连接到防火墙的第三个网卡(服务网络) m/ m# i( Y8 f$ C2 w% U
● 在防火墙保护的范围之内
1 U7 o, u) ~+ b# A ● 与防火墙集成! A( R0 [$ K6 A7 s$ D8 p2 V" K2 |
% n+ W, K2 a! [$ l! E! g, o; X4 c本文摘自中国IT论坛
! z' f, {3 h% _9 b$ o4 w( Q " q* d- `) W$ v/ T0 f- C: \ d
|
|