Навигация
|
IPSEC Site-to-Site VPNs на CiscoIPSEC Site-to-Site VPNs на Cisco Настраиваем ISAKMP политику Первым шагом для настройки IPSEC туннеля - глобальное объявление ISAKMP: RouterA(config)# crypto isakmp enable Следующим шагом будет создание ISAKMP политики, которая определит алгоритм и используемые протоколы при обмене ключами (IKE Phase 1). Для создание ISAKMP политики выполните следующие каманды: RouterA(config)# crypto isakmp policy 1 RouterA(config-isakmp)# encryption des RouterA(config-isakmp)# hash sha RouterA(config-isakmp)# authentication rsa-sig RouterA(config-isakmp)# group 1 RouterA(config-isakmp)# lifetime 86400 Команда crypto isakmp policy задает политику. Цифра 1 устанавливает приоритет, так как мы можем иметь несколько ISAKMP политик. Чем ниже число, тем выше приоритет политики. Чтобы проверить конфигурацию политики ISAKMP выполните команду: RouterA# show crypto isakmp policy Настройка аунтификации (Pre-Shared Keys) Для того чтобы создать ключ аунтификации(pre-shared key), мы должны создать ключевую строку и указать в ней IP адрес удаленного хоста (или его имя) RouterA(config)# crypto isakmp policy 1 RouterA(config-isakmp)# authentication pre-share RouterA(config)# crypto isakmp key MYKEY address 77.1.1.1 или RouterA(config)# crypto isakmp key MYKEY hostname REMOTEHOST Помните, оба ключа и ISAKMP политики должны быть идентичными на обоих роутерах Pre-Shared Keys это наиболее простой метод аунтификации. Намного безопасней использовать RSA Digital Signatures Настройка аунтификации (Digital Signatures) Для использования Digital Signatures с сервера сертификации(Certificate Authority – CA) выполните следующие команды: RouterA(config)# crypto isakmp policy 1 RouterA(config-isakmp)# authentication rsa-sig Далее настраиваем специфисные параметры CA. Так как сертификаты зависят от времени их установки, то время должно быть точным: RouterA(config)# clock timezone est +4 RouterA(config)# clock set 12:00:00 15 february 2012 Далее необходимо задать имя хоста и имя домена: RouterA(config)# hostname RouterA RouterA(config)# ip domain-name YOURDOMAIN.COM Генерируем RSA ключи. Будьте внимательны, ключи не сгенерируются без настроек имени и домена: RouterA(config)# crypto key generate rsa The name for the keys will be RouterA.YOURDOMAIN.COM How many bits in the modulus [512]: 512 Количество бит определяет степень шифрования. Число может варьироваться в пределах от 360 до 2048, со значением по умолчанию 512. Чем выше данное число, тем выше степень шифрования, но и дольше генерируются ключи. Для проверки сгенерированного ключа выполните команду: RouterA# show crypto key mypubkey rsa Далее настраиваем сертификацию: RouterA(config)# crypto ca identity MYCERTIFICATE RouterA(ca-identity)# enrollment url http://MYURL/certsrv/mscep/mscep.dll Данная команда указывает где лежит конкретный ключ на сервере сертификации windows. CA должен пройти проверку подлинности, для уверенности в его действиях. RouterA(config)# crypto ca authenticate MYCERTIFICATE В завершении подписываем сертификат цифровой подписью: RouterA(config)# crypto ca enroll MYCERTIFICATE Обратите внимание!: роутер будет запрашивать пароль в процессе регистрации. Случайный пароль тут не подойдет. Откройте в браузере файл http://MYURL/certsrv/mscep/mscep.dll, где будет отображен пароль. Его и необходимо использовать. Пароль чувствительный к регистру. Сертификат будет либо принят, либо отклонен, в зависимости от правильности ввода пароля. Для просмотра настроенного сертификаты выполните команду: RouterA# show crypto ca certificates Остальные настройки идентичны настройке с применением pre-shared keys. Настройка IPSEC Transform Set Настроим IPSEC Transform Set policy: RouterA(config)# crypto ipsec transform-set MYSET ah-sha-hmac esp-des ESP и AH могут быть использованы одновременно. В следующей таблице каждый AH Transforms ESP Encryption Transforms ESP Authentication Tranforms ah-md5-hmac esp-des esp-md5-hmac ah-sha-hmac esp-3des esp-sha-hmac esp-null таким образом если мы хотим только ESP с 3DES для шифрованием и md5 для RouterA(config)# crypto ipsec transform-set MYSET esp-3des esp-md5-hmac Движение трафика через туннель
Далее мы должны указать какой трафик будет проходить через наш IPSEC туннель. Используем для этого acl листы: RouterA(config)# access-list 100 permit ip 192.168.1.0 0.0.0.255 10.1.1.0 0.0.0.255 Здесь мы определяем что трафик с хостов сети 192.168.1.x/24 инициализирован для прохода через IPSEC туннель. Мы будем ссылаться на этот acl позже в нашей конфигурации. Для роутера В настройка будет выглядеть так: RouterB(config)# access-list 100 permit ip 10.1.1.0 0.0.0.255 192.168.1.0 0.0.0.255
Настройка IPSEC Crypto Map Далее мы настроим crypto map которая определит все ранее настроенные IPSEC SA параметры, включающая в себя ACL, SA peer, IKE transform-set. RouterA(config)# crypto map MYTUNNEL 1 ipsec-isakmp RouterA(config-crypto-map)# match address 100 RouterA(config-crypto-map)# set security-association lifetime seconds 1800 RouterA(config-crypto-map)# set peer 77.1.1.1 RouterA(config-crypto-map)# set transform-set MYSET Мы привязываем эту crypto map на интерфейс, через который у нас будет установлен туннель: RouterA(config)# interface s0/0 RouterA(config-if)# crypto map MYTUNNEL Для просмотра настроенного crypto map выполните следующую команду: RouterA# show crypto map Настройка GRE туннеля поверх IPSEC туннеля
Generic Routing Encapsulation (GRE) – представляет собой протокол туннелирования, и не выполняет функции безопасности, таких как шифровании или хеширование. Тем не менее, GRE поддерживает протоколы, отличные от IP (например, IPX или Appletalk) Для настройки GRE туннеля: RouterA(config)# interface Tunnel0 RouterA(config-if)# ip address 1.1.1.1 255.0.0.0 RouterA(config-if)# tunnel source s0/0 RouterA(config-if)# tunnel destination 77.1.1.1 RouterB(config)# interface Tunnel0 RouterB(config-if)# ip address 1.1.1.2 255.0.0.0 RouterB(config-if)# tunnel source s0/0 RouterB(config-if)# tunnel destination 66.1.1.1 Параметр tunnel source на локальном роутере, превращается в tunnel destination на удаленном. Мультифункциональный протокол GRE может быть использован с функциональности безопасности протокола IPSEC. GRE чаще всего используется с транспортным режимом IPSEC. Туннелирование GRE происходит до применения шифрования пакета IPSEC. IPSEC конфигурация остается прежней, за исключением списка ACL, который будет ссылаться только на трафик GRE. Troubleshooting IPSEC Следующие команды используются для поиска неисправностей для IPSEC и ISAKMP: RouterA# show crypto isakmp sa RouterA# show crypto ipsec sa RouterA# show crypto isakmp policy RouterA# show crypto isakmp transform-set RouterA# show crypto map RouterA# debug crypto isakmp RouterA# debug crypto ipsec Для удаления настроек ISAKMP или IPSEC SA используйте команды: RouterA# clear crypto isakmp RouterA# clear crypto sa Комментарии пользователей Эту новость ещё не комментировалиНаписать комментарий Анонимам нельзя оставоять комментарии, зарегистрируйтесь! |
Контакты Группа ВК | Код обмена баннерами | Видео к IT статьям на YoutubeВидео на другие темы Смотреть | |||
Мои друзья: | © Snakeproject.ru создан в 2013 году.При копировании материала с сайта - оставьте ссылку.Весь материал на сайте носит ознакомительный характер,за его использование другими людьми, автор ответственности не несет. |
||||
Поддержать автора и проект
|