Overlay : IPSec(Site-to-Site)(Easy)算法
Peer-to-Peer:MPLS安全
Site-to-Site:网络
模式:tunnel mode :必定要生成一个新的IP头部ide
封装: L2 NIP ESP/AH IP L4 Payloadui
注意:ESP既支持加密,也支持认证,AH只有加密,没有认证加密
IKE :ISAKMPspa
协商:SA 安全关联 debug
生成orm
管理接口
ISAKMP的两个阶段 :
第一阶段:协商SA ,{main mode :主要模式}
{Aggressive mode :积极模式}
第二阶段:Quick mode
协议号:ESP 50
AH 51 都封装在三层报头的前面
加密:对称:DES . 3DES ,AES (相同的钥匙,速度很快)
非对称: RSA(分为公钥和私钥,速度慢)
Stie-to-Site配置:
须要指向公网默认路由,让内部PC能够发包出去
ip route 0.0.0.0 0.0.0.0 Serial1/0
感兴趣流量(ACL,两端必须对称)
access-list 100 permit ip 4.4.4.0 0.0.0.255 3.3.3.0 0.0.0.255 必须对称
access-list 100 permit ip 3.3.3.0 0.0.0.255 4.4.4.0 0.0.0.255
IKE:第一阶段:ISAKMP
R4(config)#crypto isakmp policy 10 指定优先级为10,两端一致
R4(config-isakmp)#authentication pre-share 指定 身份验证方法
R4(config-isakmp)#encryption aes 指定加密算法
R4(config-isakmp)#hash md5 指定认证算法
R4(config-isakmp)#group 2
R4(config-isakmp)#exit
R4(config)#crypto isakmp key 6 123 address 23.1.1.3 ——对端公网IP地址,密钥为123
第二阶段:IPSec SA
R3(config)#crypto ipsec transform-set TS esp-aes esp-md5-hmac 命名为TS,本地意义
R3(cfg-crypto-trans)#mo tunnel Site-to-Site只能是tunnel
把感兴趣流量和ISK结合起来(MAP)
R3(config)#crypto map CCIE 10 ipsec-isakmp MAP命名CCIE
% NOTE: This new crypto map will remain disabled until a peer 提示
and a valid access list have been configured.
R3(config-crypto-map)#set peer 14.1.1.4 对端公网IP地址
R3(config-crypto-map)#match address 100 ACL的序列号
R3(config-crypto-map)#set transform-set TS 上面对transform的命名
把MAP应用在端口
R3(config)#interface s1/0
R3(config-if)#crypto map CCIE 上面对MAP的命名
各类查看命令
1.sh crypto ipsec sa
2.sh crypto isakmp sa
3.sh crypto engine connections active
4.sh crypto ipsec security-association lifetime
5.sh cry isakmp policy
两个debug命令:
1.debug crypto ipsec
2.debug crypto isakmp
清除命令
1.clear crypto isakmp
2.clear crypto sa
GRE over Tunnel IPSec ×××:
GRE的封装:
NIP GRE IP TCP Data
GRE over IPSe支持多种网络协议,而且支持动态×××
基本配置跟Site-to-Site配置同样,不一样配置以下:
感兴趣流量ACL的抓取:
access-list 100 permit gre host 12.1.1.1 host 12.1.1.1 这两个地址都是公网的IP地址,不是私网地址
模式为transport
舒适提示:配置IPSec ×××的时候必定要注意边界路由器外网接口的IP地址的互通性,注意内网路由去往外网的可达性,注意Tunnel配置时候的路由翻动(支持动态×××)