Packet Tracer - 使用命令行界面配置和验证站点到站点IPsec VPN
地址表
目标
-
验证整个网络的连通性。
-
配置R1以支持与R3之间的站点到站点IPsec VPN。
背景/场景
网络拓扑图显示了三个路由器。您的任务是配置R1和R3,以便在各自局域网(LAN)之间的流量流动时支持站点到站点的IPsec VPN。IPsec VPN隧道从R1经由R2到达R3。R2充当通过设备,并不了解VPN的存在。IPsec提供了一种在不受保护的网络(如互联网)上安全传输敏感信息的方法。IPsec在网络层运行,负责保护并验证参与IPsec设备(对等体)之间的IP数据包,例如Cisco路由器。
ISAKMP阶段1策略参数
注意:加粗参数为默认值。只有非加粗参数需要明确配置。
IPsec阶段2策略参数
路由器已预先配置以下内容:
· 控制台线路密码:ciscoconpa55
· vty线路密码:ciscovtypa55
· 启用密码:ciscoenpa55
· SSH用户名和密码:SSHadmin / ciscosshpa55
· OSPF进程号101
第一部分:在R1上配置IPsec参数
步骤1:测试连通性。
从PC-A向PC-C发送ping请求。
步骤2:启用安全技术包。
a. 在R1上执行show version命令查看安全技术包许可证信息。
b. 如果未启用安全技术包,请使用以下命令启用该包。
R1(config)# license boot module c1900 technology-package securityk9
c. 接受最终用户许可协议。
d. 保存运行配置并重新加载路由器以启用安全许可证。
e. 使用show version命令验证是否已启用安全技术包。
步骤3:在R1上识别感兴趣流量。
配置ACL 110,将来自R1 LAN到R3 LAN的流量标识为“感兴趣”流量。当R1和R3之间的LAN之间存在流量时,这种感兴趣的流量会触发实施IPsec VPN。除了这些流量外,所有其他源自LAN的流量都不会被加密。由于存在隐式拒绝所有规则,因此无需配置deny ip any any语句。
R1(config)# access-list 110 permit ip 192.168.1.0 0.0.0.255 192.168.3.0 0.0.0.255
步骤4:在R1上配置IKE阶段1 ISAKMP策略。
在R1上配置crypto ISAKMP策略10属性以及共享的crypto密钥vpnpa55。请参考ISAKMP阶段1表中特定的参数进行配置。默认值不需要配置,因此只需要配置加密方法、密钥交换方法和DH方法。
注:当前Packet Tracer支持的最大DH组是组5。在生产网络中,您至少应配置DH 14。
R1(config)# crypto isakmp policy 10
R1(config-isakmp)# encryption aes 256
R1(config-isakmp)# authentication pre-share
R1(config-isakmp)# group 5
R1(config-isakmp)# exit
R1(config)# crypto isakmp key vpnpa55 address 10.2.2.2
步骤5:在R1上配置IKE阶段2 IPsec策略。
a. 创建名为VPN-SET的转换集,使用esp-aes和esp-sha-hmac。
R1(config)# crypto ipsec transform-set VPN-SET esp-aes esp-sha-hmac
b. 创建名为VPN-MAP的crypto映射,将所有阶段2参数绑定在一起。使用序列号10,并将其标识为ipsec-isakmp映射。
R1(config)# crypto map VPN-MAP 10 ipsec-isakmp
R1(config-crypto-map)# description VPN connection to R3
R1(config-crypto-map)# set peer 10.2.2.2
R1(config-crypto-map)# set transform-set VPN-SET
R1(config-crypto-map)# match address 110
R1(config-crypto-map)# exit
步骤6:配置接口上的crypto映射。
将VPN-MAP crypto映射绑定到Serial 0/0/0出站接口。
R1(config)# interface s0/0/0
R1(config-if)# crypto map VPN-MAP
第二部分:在R3上配置IPsec参数
步骤1:启用安全技术包。
a. 在R3上执行show version命令以验证是否已启用安全技术包许可证信息。
b. 如果尚未启用安全技术包,则启用该包并重新加载R3。
步骤2:配置路由器R3以支持与R1的站点到站点VPN。
在R3上配置相应的参数。配置ACL 110,将来自R3 LAN到R1 LAN的流量标识为“感兴趣”流量。
R3(config)# access-list 110 permit ip 192.168.3.0 0.0.0.255 192.168.1.0 0.0.0.255
步骤3:在R3上配置IKE阶段1 ISAKMP属性。
在R3上配置crypto ISAKMP策略10属性以及共享的crypto密钥vpnpa55。
R3(config)# crypto isakmp policy 10
R3(config-isakmp)# encryption aes 256
R3(config-isakmp)# authentication pre-share
R3(config-isakmp)# group 5
R3(config-isakmp)# exit
R3(config)# crypto isakmp key vpnpa55 address 10.1.1.2
步骤4:在R3上配置IKE阶段2 IPsec策略。
a. 创建名为VPN-SET的转换集,使用esp-aes和esp-sha-hmac。
R3(config)# crypto ipsec transform-set VPN-SET esp-aes esp-sha-hmac
b. 创建名为VPN-MAP的crypto映射,将所有阶段2参数绑定在一起。使用序列号10,并将其标识为ipsec-isakmp映射。
R3(config)# crypto map VPN-MAP 10 ipsec-isakmp
R3(config-crypto-map)# description VPN connection to R1
R3(config-crypto-map)# set peer 10.1.1.2
R3(config-crypto-map)# set transform-set VPN-SET
R3(config-crypto-map)# match address 110
R3(config-crypto-map)# exit
步骤5:配置接口上的crypto映射。
将VPN-MAP crypto映射绑定到Serial 0/0/1出站接口(注意:此操作不会被评估)。
R3(config)# interface s0/0/1
R3(config-if)# crypto map VPN-MAP
第三部分:验证IPsec VPN
步骤1:在出现感兴趣流量之前验证隧道。
在R1上执行show crypto ipsec sa命令。注意封装、加密、解封装和解密的包数量均设置为0。
步骤2:创建感兴趣流量。
从PC-A向PC-C发送ping请求。
步骤3:在产生感兴趣流量后验证隧道。
在R1上重新执行show crypto ipsec sa命令。注意包的数量大于0,这表明IPsec VPN隧道正在工作。
步骤4:创建非感兴趣流量。
从PC-A向PC-B发送ping请求。注:从路由器R1向PC-C或R3向PC-A发送ping请求不属于感兴趣流量。
步骤5:再次验证隧道。
在R1上重新执行show crypto ipsec sa命令。注意包的数量没有改变,这证实了非感兴趣流量并未被加密。
步骤6:检查结果。
您的完成百分比应为100%。点击“Check Results”查看反馈信息以及已完成的必要组件验证。
实验脚本:
R1:
crypto isakmp policy 10 encr aes 256 authentication pre-share group 5 crypto isakmp key vpnpa55 address 10.2.2.2 crypto ipsec transform-set VPN-SET esp-aes esp-sha-hmac access-list 110 permit ip 192.168.1.0 0.0.0.255 192.168.3.0 0.0.0.255 crypto map VPN-MAP 10 ipsec-isakmp description VPN connection to R3 set peer 10.2.2.2 set transform-set VPN-SET match address 110 interface Serial0/0/0 crypto map VPN-MAP
R3:
crypto isakmp policy 10 encr aes 256 authentication pre-share group 5 crypto isakmp key vpnpa55 address 10.1.1.2 crypto ipsec transform-set VPN-SET esp-aes esp-sha-hmac access-list 110 permit ip 192.168.3.0 0.0.0.255 192.168.1.0 0.0.0.255 crypto map VPN-MAP 10 ipsec-isakmp description VPN connection to R1 set peer 10.1.1.2 set transform-set VPN-SET match address 110 interface Serial0/0/1 crypto map VPN-MAP
猜你喜欢
- 1月前(大理悦云雅阁酒店电话)雅阁酒店集团|端午佳节礼遇,大理悦云雅阁度假酒店
- 1月前(上海文旅产业发展高峰论坛)《上海打造文旅元宇宙新赛道行动方案》发布
- 1月前(兵团猛进秦剧团持续开展“戏曲进校园”活动)兵团猛进秦剧团持续开展“戏曲进校园”活动
- 1月前(云南滇陇工程咨询有限公司)陇滇携手谋发展 文旅合作谱新篇
- 1月前(曼谷丽思卡尔顿公寓价格)在曼谷丽思卡尔顿酒店CALEŌ 邂逅鸡尾酒的浪漫艺术
- 1月前(马尔代夫华尔道夫酒店多少钱)Chef Zhao就任马尔代夫伊挞富士岛华尔道夫酒店Li Long中餐厅新主厨
- 1月前(美诺酒店集团旗下臻选品牌m collection)美诺酒店集团启动盛橡品牌战略焕新 开启全球扩张新篇章
- 1月前(福州“一县一桌菜”“两马乡宴”品鉴会圆满举办,马尾美食共叙血脉亲情)福州“一县一桌菜”“两马乡宴”品鉴会圆满举办,马尾美食共叙血脉亲情
- 1月前(阿斯塔纳航空属于哪个联盟)阿斯塔纳航空荣获Skytrax世界航空公司大奖,将继续助力中哈交流往来
- 1月前(第三届“堡里有年味·回村过大年”民俗花灯会活动)第三届“堡里有年味·回村过大年”民俗花灯会活动
网友评论
- 搜索
- 最新文章
- (2020广州车展哈弗)你的猛龙 独一无二 哈弗猛龙广州车展闪耀登场
- (哈弗新能源suv2019款)智能科技颠覆出行体验 哈弗重塑新能源越野SUV价值认知
- (2021款全新哈弗h5自动四驱报价)新哈弗H5再赴保障之旅,无惧冰雪护航哈弗全民电四驱挑战赛
- (海南航空现况怎样)用一场直播找到市场扩张新渠道,海南航空做对了什么?
- (visa jcb 日本)优惠面面俱到 JCB信用卡邀您畅玩日本冰雪季
- (第三届“堡里有年味·回村过大年”民俗花灯会活动)第三届“堡里有年味·回村过大年”民俗花灯会活动
- (展示非遗魅力 长安启源助力铜梁龙舞出征)展示非遗魅力 长安启源助力铜梁龙舞出征
- (阿斯塔纳航空公司)阿斯塔纳航空机队飞机数量增至50架
- (北京香港航班动态查询)香港快运航空北京大兴新航线今日首航
- (我在港航“呵护”飞机 每一次安全着陆就是最好的荣誉)我在港航“呵护”飞机 每一次安全着陆就是最好的荣誉
- 热门文章