|
工作原理:一边服务器的网络子网为192.168.1.0/24路由器为100.10.15.1另一边的服务器为192.168.10.0/24路由器为200.20.25.1.执行下列步骤:
, _0 s! |- r. |4 _1 @1 D 1. 确定一个预先共享的密钥(保密密码)(以下例子保密密码假设为noIP4u)* ~! A8 V2 l' n2 i
2. 为SA协商过程配置IKE.
: P( g; g0 {& [( z. F H9 A* |9 O1 Z. h; {# }6 R
3. 配置IPSec.
/ g X% Z7 q7 o% N& o6 z, x% e
8 o; b( c5 z! c, |, J& G% U; w. q 配置IKE:
7 b# ]2 k: N& k$ m# y# D# N' h% T Shelby(config)#crypto isakmp policy 1
* V+ H" o' [' C6 |
8 W$ b! W% ?1 j; p# q0 i) S 注释:policy 1表示策略1,假如想多配几个VPN,可以写成policy 2、policy3┅9 B: p& b: P. P$ y4 v
$ r! {- G% W! G" H T0 i Shelby(config-isakmp)#group 1
/ B9 Q/ L) n$ Z& K
) r+ u9 }. w( F a$ v 注释:除非购买高端路由器,或是VPN通信比较少,否则最好使用group 1长度的密钥,group命令有两个参数值:1和2.参数值1表示密钥使用768位密钥,参数值2表示密钥使用1024位密钥,显然后一种密钥安全性高,但消耗更多的CPU时间。
g% a- P& k/ g Shelby(config-isakmp)#authentication pre-share
0 D) A$ w* t6 r1 ~4 ^
) [; W' q' F7 Z3 p! j, \" V 注释:告诉路由器要使用预先共享的密码。
# _7 h+ A9 q8 K$ }' Y% Z+ a Shelby(config-isakmp)#lifetime 3600- i. A9 K! s1 w! g# h2 n9 a6 q
* `7 q( U( o& E 注释:对生成新SA的周期进行调整。这个值以秒为单位,默认值为86400,也就是一天。值得注意的是两端的路由器都要设置相同的SA周期,否则VPN在正常初始化之后,将会在较短的一个SA周期到达中断。
3 B/ y) S9 k7 [ ~ B. m Shelby(config)#crypto isakmp key noIP4u address 200.20.25.1
G k' u. V o$ b' ]0 s& o& y. b1 r: u f; n8 o `- f4 b
注释:返回到全局设置模式确定要使用的预先共享密钥和指归VPN另一端路由器IP地址,即目的路由器IP地址。相应地在另一端路由器配置也和以上命令类似,只不过把IP地址改成100.10.15.1.
1 a, I8 _$ u+ J6 s* o# @& r3 J3 [# A- H2 m" _
配置IPSec
4 C( b6 Z1 Q. w2 E" h, \3 r p G
1 r* M7 F: q3 ~- @5 p Shelby(config)#access-list 130 permit ip 192.168.1.0 0.0.0.255 172.16.10.0 0.0.0.255- O6 W$ T: V7 \5 n: D- y# x7 {
+ J) R8 D7 \1 r3 E {% G
注释:在这里使用的访问列表号不能与任何过滤访问列表相同,应该使用不同的访问列表号来标识VPN规则。5 D5 T7 |5 Z# Y
Shelby(config)#crypto ipsec transform-set vpn1 ah-md5-hmac esp-des esp-md5-hmac
7 _6 v' g4 v! |* V( j% P9 ]( N* m# ~9 b) }. z' l6 g
注释:这里在两端路由器唯一不同的参数是vpn1,这是为这种选项组合所定义的名称。在两端的路由器上,这个名称可以相同,也可以不同。以上命令是定义所使用的IPSec参数。为了加强安全性,要启动验证报头。由于两个网络都使用私有地址空间,需要通过隧道传输数据,因此还要使用安全封装协议。最后,还要定义DES作为保密密码钥加密算法。& K O( w L; P* t% Z! p! Z
Shelby(config)#crypto map shortsec 60 ipsec-isakmp# [ n7 U. i: H% h7 G1 d$ Z0 c T
2 e* ~ _/ m7 t8 }2 e% L# J
注释:以上命令为定义生成新保密密钥的周期。如果攻击者破解了保密密钥,他就能够解使用同一个密钥的所有通信。基于这个原因,我们要设置一个较短的密钥更新周期。比如,每分钟生成一个新密钥。这个命令在VPN两端的路由器上必须匹配。参数shortsec是我们给这个配置定义的名称,稍后可以将它与路由器的外部接口建立关联。
) q) V$ J( e9 M9 Y Shelby(config-crypto-map)#set peer 200.20.25.19 B& j- E# \/ y# C0 u \- b
2 B! q2 {' `" a3 V, d# j) Q4 m 注释:这是标识对方路由器的合法IP地址。在远程路由器上也要输入类似命令,只是对方路由器地址应该是100.10.15.1.
' o. J7 b7 g( o
' G% ~- [/ F9 u1 o( \+ q. T Shelby(config-crypto-map)#set transform-set vpn13 z4 X+ T2 u7 x2 }* E" `1 A8 O- z
9 c7 s8 q1 Q2 j# t8 Z
Shelby(config-crypto-map)#match address 130
! {8 D, o5 H4 ^% Q6 `
7 N$ A1 [( A( K* C; v 注释:这两个命令分别标识用于这个连接的传输设置和访问列表。
8 H. G- M4 u- s* s; X Shelby(config)#interface s0
- H* C; d( A, h/ o# }
3 E9 B2 q {+ h7 o, P) I9 } Shelby(config-if)#crypto map shortsec% c4 U, {; m" D& p2 H: O* h
: | P" e, m( @6 V8 h2 Y8 |$ E" a
注释:将刚才定义的密码图应用到路由器的外部接口。/ [# g0 C: B$ k2 C
现在剩下的部分是测试这个VPN的连接,并且确保通信是按照预期规划进行的。
% g. E3 s( o2 `' C' Y! |9 z8 o$ q 最后一步是不要忘记保存运行配置,否则所作的功劳白费了。; M. r" ]. W, ~: _6 O7 n1 o
附:参照网络安全范围,VPN硬件设备应放置以下四个地点:1 ]+ o' x) m: O+ {, F$ V5 ?
● 贒MZ的防火墙之外) O, q/ ]" p, z$ B( e8 o8 l2 H
● 连接到防火墙的第三个网卡(服务网络)( i: ]7 r6 N( i2 e
● 在防火墙保护的范围之内5 j8 j* @2 y, {% o" a/ ?. e2 [ S
● 与防火墙集成
5 b% ~2 S+ E: c# Z+ X6 N
: ?' n8 z' i, S2 p3 t4 O本文摘自中国IT论坛" f5 \( L& O7 b+ B
( i+ ~+ s+ q3 N8 b |
|