天天看點

IPSec多隧道×××

小序:

經過前面兩個實驗的介紹,我們已經基本了解了IPSec×××的有兩種安全聯盟的方式:一種是Manual(手工方式);另一種IKE(自動協商)。相比于Manual方式,IKE自動協商方式更加的友善。今天就利用IKE方式來實作總、兩個分公司之間的IPSec ×××。

實驗拓撲:

IPSec多隧道×××

配置步驟:

 Step1:定義被保護的資料流(acl)

 Step2:定義安全提議

 ①IPSec工作方式選擇:transport(傳輸方式)/tunnel(隧道方式)【預設】

 ②選擇安全協定類型:AH(認證頭)/ESP(封裝安全載荷)

 ③在選擇的協定類型下選擇相應的加密算法和認證算法。

 AH----> authentication-algorithm  MD5/SHA1

 ESP---->authentication-algorithm MD5/SHA1

    ----->encryption-algorithm  DES/3DES/AES

 Step3:定義安全政策(安全政策組) ------>實作acl和安全提議的綁定

 Step4: 接口應用安全政策 ----->在接口上應用政策

配置參考:

ISP的配置

sysname ISP

vlan 10

port e0/1

ip add 61.130.131.2  255.255.255.252 

vlan 20

port e0/2

ip add 61.130.132.2  255.255.255.252 

vlan 30

port e0/3

ip add 61.130.133.2  255.255.255.252 

A防火牆配置

sysname A

inter e0/0

ip add 192.168.1.254 24 

inter e0/4

ip add 61.130.131.1 30

ip route-static 0.0.0.0 0 61.130.131.2 

add inter e0/0

firewall zone trust

quit

firewall zone untrust

add inter e0/4

①流控制

acl number 3000 match-order auto

rule 10 permit ip source 192.168.1.0 0.0.0.255 destination 192.168.2.0 0.0.0.255

acl number 3001 match-order auto

rule 10 permit ip source 192.168.1.0 0.0.0.255 destination 192.168.3.0 0.0.0.255

rule 20 deny ip any destination any

②安全提議

ipsec proposal A

encapsulation-mode tunnel

transform esp

esp authentication-algorithm md5

esp encryption-algorithm  des

③A-B(10),A-C(20)政策

ipsec policy a 10 isakmp

security acl 3000

proposal A

ipsec policy a 20 isakmp

security acl 3001

ike peer B 

local-address 61.130.131.1

remote-address 61.130.132.1

pre-shared-key simple ab

ike peer-peer B

ike peer C 

remote-address 61.130.133.1

pre-shared-key simple ac

ike peer-peer C

④接口應用政策

ipsec policy a 

B防火牆配置

sysname B

ip add 192.168.2.254 24 

ip add 61.130.132.1 30

ip route-static 0.0.0.0 0 61.130.132.2 

rule 10 permit ip source 192.168.2.0 0.0.0.255 destination 192.168.1.0 0.0.0.255

ipsec proposal B

③政策

ipsec policy b 10 isakmp

proposal B

ike peer A

local-address 61.130.132.1

remote-address 61.130.131.1

ike peer-peer A

ipsec policy b 

C防火牆配置

sysname C

ip add 192.168.3.254 24 

ip add 61.130.133.1 30

ip route-static 0.0.0.0 0 61.130.133.2 

rule 10 permit ip source 192.168.3.0 0.0.0.255 destination 192.168.1.0 0.0.0.255

ipsec proposal C

ipsec policy c 10 isakmp

proposal C

local-address 61.130.133.1

ipsec policy c