IPSEC VPN建立过程浅析.pdf

  1. 1、本文档共9页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

实例分析:拓扑两端分别对应的是各自的私网地址,R1/R2与中央路由器之间的地址分配为可路

由地址,模拟通过internet建立LAN-to-LANVPN。

加密点:202.100.2.1202.100.1.1

通讯点:即为R1/R2后方的子网,此处用1.1.1.1、2.2.2.2代替

我们所关注的流量即感兴趣流,为1.1.1.1到3.3.3.3之间的流量,因此需要使用ACL匹配相应的

流量。

配置步骤如下:

1.首先确保R1/R2拥有SAPEERS的路由,即拥有对端加密点的路由,其次,还应该拥有感兴

趣流的路由

R1:iproute202.100.2.1255.255.255.255202.100.1.10

iproute3.3.3.3255.255.255.255202.100.1.10

R2:iproute202.100.1.1255.255.255.255202.100.2.10

iproute1.1.1.1255.255.255.255202.100.2.10

配置phaseIISAKMP协商参数

R1:cryptoisakmppolicy10

authenticationpre-share

encryption3des

hashsha

cryptoisakmpkey0(6对应的是加密)ciscoaddress202.100.2.1

R2:cryptoisakmppolicy10

authenticationpre-share

encryption3des

hashsha

cryptoisakmpkey0ciscoaddress202.100.1.1

PS:系统默认策略

Hash:SHA

认证:RSA-SIGN

DHGroup:Group1

LifeTime:86400seconds

3.配置phaseIIIPSEC策略

R1/R2:cryptoipsectransform-setSECesp-desesp-MD5-hmac

4.匹配感兴趣数据流

R1:access-list103permitiphost1.1.1.1host3.3.3.3

R2:access-list103permitiphost3.3.3.3host1.1.1.1

5.创建cryptomap

R1:

cryptomapVPNipsec-isakmp

Settransform-setSEC

Setpeer202.100.2.1

Matchaddress103

R2:

cryptomapVPNipsec-isakmp

Settransform-setSEC

Setpeer202.100.1.1

Matchaddress103

6.挂接接口:

R1/R2:

interfacee0/1

cryptomapVPN

=====================分割线========================

verlify:

首先开启debug,抓取响应数据包:

1、debugcryptoipsec

2、debugcryptoisakmp

然后针对感兴趣流使用PING命令验证:

R2#ping1.1.1.1source3.3.3.3

观察DEBUG数据:

R2#ping1.1.1.1source3.3.3.3

Typeescapesequencetoabort.

Sending5,100-byteICMPEchosto1.1.1.1,timeoutis2seconds:

Packetsentwithasourceaddressof3.3.3.3

*Mar100:56:59.211:IPSEC(sa_request):,

(keyeng.msg.)OUTBOUNDlocal=202.100.2.1,remote=202.100.1.1,

local_proxy=3.3.3.3/255.255.255.255/0/0(type=1),

remote_proxy=1.1.1.1/255.255.255.255/0/0(type=1),

protocol=ESP,transform=esp-3des

文档评论(0)

***** + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档