基于cisco路由器作IPSec ***隧道

实验要求:拓扑图以下所示,R1R5做为internet中两端内部局域网,经过在网关设备R2R4上设置IPsec ×××,使两端的局域网之间创建一种逻辑上的虚拟隧道。算法

wKiom1WfOILz197rAAEmIBYTbDk305.jpg

实验步骤:首先配置全部理由器接口的IP地址(略),并指定默认路由(由于是末梢网络)。安全

R1上面的默认路由以下所示。网络

wKioL1WfOlSTDyc5AABML2wpkrU616.jpg

R2上面的默认路由以下所示。ide

wKiom1WfOILApM2oAABNocnZgvw998.jpg

ISP是运营商,在这里用来模拟外部网络,只须要配置IP地址就行。测试

R4上面的默认路由以下所示。加密

wKioL1WfOs7QvJlpAABO92_hDSU743.jpg

R5上面的默认路由以下所示。spa

wKioL1WfOlSjGc75AABK6g6G6SY616.jpg

此时配置完成两个局域网是不可以通讯的。下面就须要分别在R2R4上作IPsec×××来实现互联互通。3d

R2(config)#crypto isakmp policy 1  //配置安全策略orm

R2(config-isakmp)#encryption 3des //管理连接的最后两个数据报文(用于身份验证)采用何种加密算法blog

R2(config-isakmp)#hash sha  //指定验证过程采用HMAC的功能

R2(config-isakmp)#authentication pre-share//设备身份验证的方式                  

R2(config-isakmp)#group 2 //指定DH密钥组,默认1

R2(config-isakmp)#lifetime 60//指定管理链接的生存周期默认86400

R2(config)#crypto isakmp key 6 123123 address 20.0.0.1//配置预共享密钥,“6”表示密钥使用加密的方式(否则show出来的就是明文),后面123123是密码,而后address跟对端的IP地址。

wKiom1WfOILQ5F3OAAGXZWr0OhE786.jpg

R2#show crypto isakmp policy  //查看安全策略配置信息

wKioL1WfOlXRJ4vpAAHU2EdwHeM732.jpg

R2(config)#access-list 100 permit ip 192.168.10.0 0.0.0.255 192.168.20.0 0.0.0.255 //配置crypto ACL指定须要被保护的流量或网段,两端对等体上的ACL互为镜像。

R2(config)#crypto ipsec transform-set benet esp-des ah-sha-hmac //配置传输集,对数据进行加密,benet为传输集的名称,后面依次为加密算法和验证算法。

R2(cfg-crypto-trans)#mode tunnel  //设置模式为隧道模式

R2(config)#crypto ipsec security-association lifetime seconds 1800 //这是在全局模式中设置生存周期(可选)

wKiom1WfOIPC1l71AAKgJtyXg3I948.jpg

R2(config)#crypto map zhang 1 ipsec-isakmp //配置静态的crypto map,须要指定名称和序列号,数值越小优先级越高。

R2(config-crypto-map)#set peer 20.0.0.1 //指定IPsec的对等体设备

R2(config-crypto-map)#set transform-set benet//指定传输集的名称

R2(config-crypto-map)#match address 100 //用于调用crypto ACL

R2(config)#int fa0/1   //注意接口不要进错了

R2(config-if)#crypto map zhang //进接口,应用上面的配置

wKioL1WfOlWSgJgRAAGJI0tJwWo237.jpg

R4(config-crypto-map)#set security-association idle-time  <60-86400> //设置空闲超时计时器,后面是范围(可选)

下面是R4上面的配置,配置过程基本一致。

wKiom1WfOIPAizXDAAFiwKiZ2ZU817.jpg

R4(config)#access-list 100 permit ip 192.168.20.0 0.0.0.255 192.168.10.0 0.0.0.255 //设置crypto ACL流量

R4(config)#crypto ipsec transform-set benet esp-3des ah-sha-hmac

//指定传输集名称,以及加密和验证算法

R4(cfg-crypto-trans)#mode tunnel

wKioL1WfOlXj2ehbAAFldx8Hpxw277.jpg

以上配置完成以后可使用R1R5接口的局域网IP地址进行ping测试,有时会有延时,等会才能生效。

wKiom1WfOIPQ3bJXAAGn7QOkW00685.jpg

此时能够查看R2或者R4上面的配置细心。如:R4#show crypto isakmp sa //查看管理链接SA的状态

wKioL1WfOlXwO5VDAADFoFtvrG0090.jpg

R2#show crypto ipsec sa //显示数据链接SA(对等体)的细节信息

wKiom1WfOISCN3u6AAJTiNCxN5A286.jpg

wKiom1WfOdTR-gKBAAHG3oom_hY210.jpg

若是要查看详细的配置信息是否生效,可使用show run进行查看。如:

wKiom1WfOeajl4tgAAIXVL_nMlA188.jpg

R2上面的配置结果和R4基本一致(固然除了IP地址),就不在啰嗦了,OK实验完成!

谢谢欣赏!