close
利用cisco pix或asa防火器部署vpn在小站中有很多的事例,大傢可以參考下,這裡講解的是如何在CISCO路由器下配置VPN,其配置過錯和在Cisco防火器上配置VPN的操作是差不多的。
拓撲圖:一邊服務器的網絡子網為192.168.1.0/24路由器為100.10.15.1另一邊的服務器為192.168.10.0/24路由器為200.20.25.1.執行下列步驟:
1. 確定一個預先共享的密鑰(保密密碼)(以下例子保密密碼假設為noIP4u)
2. 為SA協商過程配置IKE.
3. 配置IPSec.
配置IKE:
Shelby(config)#crypto isakmp policy 1
註釋:policy 1表示策略1,假如想多配幾個VPN,可以寫成policy 2、policy3┅
Shelby(config-isakmp)#group 1
註釋:除非購買台灣註冊商標查詢高端路由器,或是VPN通信比較少,否則最好使用group 1長度的密鑰,group命令有兩個參數值:1和2.參數值1表示密鑰使用768位密鑰,參數值2表示密鑰使用1024位密鑰,顯然後一種密鑰安全性高,但消耗更多的CPU時間。
Shelby(config-isakmp)#authentication pre-share
註釋:告訴路由器要使用預先共享的密碼。
Shelby(config-isakmp)#lifetime 3600
註釋:對生成新SA的周期進行調整。這個值以秒為單位,默認值為86400,也就是一天。值得註意的是兩端的路由器都要設置相同的SA周期,否則VPN在正常初始化之後,將會在較短的一個台中商標申請類別SA周期到達中斷。
Shelby(config)#crypto isakmp key noIP4u address 200.20.25.1
註釋:返回到全局設置模式確定要使用的預先共享密鑰和指歸VPN另一端路由器IP地址,即目的路由器IP地址。相應地在另一端路由器配置也和以上命令類似,隻不過把IP地址改成100.10.15.1.
配置IPSec
Shelby(config)#access-list 130 permit ip 192.168.1.0 0.0.0.255 172.16.10.0 0.0.0.255
註釋:在這裡使用的訪問列表號不能與任何過濾訪問列表相同,應該使用不同的訪問列表號來標識VPN規則。
Shelby(config)#crypto ipsec transform-set vpn1 ah-md5-hmac esp-des esp-md5-hmac
註釋:這裡在兩端路由器唯一不同的參數是vpn1,這是為這種選項組合所定義的名稱。在兩端的路由器上,這個名稱可以台中商標註冊代辦相同,也可以不同。以上命令是定義所使用的IPSec參數。為瞭加強安全性,要啟動驗證報頭。由於兩個網絡都使用私有地址空間,需要通過隧道傳輸數據,因此還要使用安全封裝協議。最後,還要定義DES作為保密密碼鑰加密算法。
Shelby(config)#crypto map shortsec 60 ipsec-isakm
註釋:以上命令為定義生成新保密密鑰的周期。如果攻擊者破解瞭保密密鑰,他就能夠解使用同一個密鑰的所有通信。基於這個原因,我們要設置一個較短的密鑰更新周期。比如,每分鐘生成一個新密鑰。這個命令在VPN兩端的路由器上必須匹配。參數shortsec是我們給這個配置定義的名稱,稍後可以將它與路由器的外部接口建立關聯。
Shelby(config-crypto-map)#set peer 200.20.25.1
註釋:這是標識對方路由器的合法IP地址。在遠程路由器上也要輸入類似命令,隻是對方路由器地址應該是100.10.15.1.
Shelby(config-crypto-map)#set transform-set vpn1
Shelby(config-crypto-map)#match address 130
註釋:這兩個命令分別標識用於這個連接的傳輸設置和訪問列表。
Shelby(config)#interface s0
Shelby(config-if)#crypto map shortsec
註釋:將剛才定義的密碼圖應用到路由器的外部接口。
現在剩下的部分是測試這個VPN的連接,並且確保通信是按照預期規劃進行的。
最後一步是不要忘記保存運行配置,否則所作的功勞白費瞭。
附:參照網絡安全范圍,VPN硬件設備應放置以下四個地點:
● DMZ的防火墻之外
● 連接到防火墻的第三個網卡(服務網絡)
● 在防火墻保護的范圍之內
● 與防火墻集成
文章標籤
全站熱搜