思科IPsecVPN建立

实验拓扑

实验目标:

1.不配置中间的三个路由器的路由实现router0和router2的vpn隧道

2.PC0能够ping通PC1

实验IP预定:

PC0 10.1.1.1/24

PC1 20.1.1.1/24

Router0 f0/0 10.1.1.254/24 f0/1 100.1.1.2

Router2 f0/0 200.1.1.1/24 f0/1 20.1.1.254

实验解析:

第一阶段 :管理阶段 通信双方设备通过非对称加密算法加密对称加密算法所使用的对称密钥

第二阶段:数据连接  通过对称加密算法加密实际所要传输的私网数据

第三阶段:创建MAP映射表 映射到公网的口

三个要自己自定义的值:

  第一阶段: 预共享密钥 :crypto isakmp key 自定义(预共享密钥) address 对方的公网ip

  第二阶段: 传输模式名 : crypto ipsec transform-set 自定义(传输模式名)  加密算法 加密算法 #ipsec交换集

  第三阶段: MAP映射表名 : crypto map 自定义(map名)  1(阶段1的策略数字号) ipsec-isakmp

实验开始

对router0的操作

#配置接口IP 并开启
 1 Router(config)#int f0/0
 2 Router(config-if)#ip add 10.1.1.254 255.255.255.0
 3 Router(config-if)#no sh
 4 Router(config-if)#
 5 %LINK-5-CHANGED: Interface FastEthernet0/0, changed state to up
 6 
 7 %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed state to up
 8 
 9 Router(config-if)#int f0/1
10 Router(config-if)#ip add 100.1.1.1 255.255.255.0
11 Router(config-if)#no sh
12 Router(config-if)#
13 %LINK-5-CHANGED: Interface FastEthernet0/1, changed state to up
#开始配置ipsec
Router(config)#crypto isakmp policy 1  #配置ike的策略集 策略序号为1,数值越小 优先级越高

Router(config-isakmp)#encryption ?    

3des Three key triple DES

aes AES - Advanced Encryption Standard

des DES - Data Encryption Standard (56 bit keys).

Router(config-isakmp)#encryption 3des  #配置加密算法

Router(config-isakmp)#hash sha      #hash命令验证过程 摘要算法配置

Router(config-isakmp)#group 2       #采用DH算法的强度为2 密钥交换算法

Router(config-isakmp)#authentication pre-share #预共享密钥

Router(config-isakmp)#exit

Router(config)#access-list 100 permit ip 10.1.1.0 0.0.0.255 20.1.1.0 0.0.0.255 #定义acl策略,匹配流量

Router(config)#crypto isakmp key lisen address 200.1.1.1 #配置预共享密钥 lisen可以自定义 address后面是对方公网ip

Router(config)#crypto ipsec transform-set miller esp-des esp-sha-hmac  #配置ipsec变化集 miller是自定义

Router(config)#crypto map testmap 1 ipsec-isakmp    #配置映射表 testmap是自定义的 1是匹配阶段一的策略序列号1

% NOTE: This new crypto map will remain disabled until a peer

and a valid access list have been configured.

Router(config-crypto-map)#match address 100    #匹配acl的策略表 麻满足这个acl的匹配规则才可以放行

Router(config-crypto-map)#set peer 200.1.1.1    #设置对端端口 对方公网ip端口

Router(config-crypto-map)#set transform-set miller #设置ipsec变化集是miller

Router(config-crypto-map)#exit

Router(config)#int f0/1    #进入到我方公网的接口

Router(config-if)#crypto map testmap  #映射testmap表 开启监听

*Jan 3 07:16:26.785: %CRYPTO-6-ISAKMP_ON_OFF: ISAKMP is ON

Router(config-if)#

 

 解决内部网络访问互联网的问题

R3(config)#access-list 102 deny ip 192.168.2.0 0.0.0.255 192.168.1.0 0.0.0.255
R3(config)#access-list 102 permit ip any any
R3(config)#ip nat inside source list 102 int f0/0 overload  ##采用端口复用的PAT方式,解决内网访问互联网的问题
R3(config)#int f0/0
R3(config-if)#ip nat outside
R3(config-if)#in f1/0
R3(config-if)#ip nat inside

由于当有NAT和虚拟专用网流量时,优先匹配NAT,后匹配虚拟专用网,所以要在上面做PAT时,拒绝虚拟专用网的流量

对router1的操作

#配置ip并开启 
1
Router(config)#int f0/0 2 Router(config-if)#ip add 100.1.1.2 255.255.255.0 3 Router(config-if)#no sh 4 5 Router(config-if)# 6 %LINK-5-CHANGED: Interface FastEthernet0/0, changed state to up 7 8 %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed state to up 9 10 Router(config-if)#int f0/1 11 Router(config-if)#ip add 200.1.1.2 255.255.255.0 12 Router(config-if)#no sh 13 14 Router(config-if)# 15 %LINK-5-CHANGED: Interface FastEthernet0/1, changed state to up 16 17 Router(config-if)#

当看到这里即可不看 下面的只是重复上面的操作 就是换了一下对端的ip

对router2的操作

 1 Router>en
 2 Router#conf t
 3 Enter configuration commands, one per line.  End with CNTL/Z.
 4 Router(config)#int f0/0
 5 Router(config-if)#ip add 200.1.1.1 255.255.255.0
 6 Router(config-if)#no sh
 7 
 8 Router(config-if)#
 9 %LINK-5-CHANGED: Interface FastEthernet0/0, changed state to up
10 
11 %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed state to up
12  
13 Router(config-if)#int f0/1
14 Router(config-if)#ip add 20.1.1.254 255.255.255.0
15 Router(config-if)#nosh 
16                     ^
17 % Invalid input detected at '^' marker.
18     
19 Router(config-if)#no sh
20 
21 Router(config-if)#
22 %LINK-5-CHANGED: Interface FastEthernet0/1, changed state to up
23 
24 %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/1, changed state to up
25 
26 Router(config-if)#
#配置策略集
Router(config)#crypto isakmp policy 1

Router(config-isakmp)#encryption 3des

Router(config-isakmp)#hash sha

Router(config-isakmp)#group 2

Router(config-isakmp)#authentication pre-share

Router(config-isakmp)#exit

Router(config)#crypto isakmp key lisen address 100.1.1.1

Router(config)#access-list 100 permit ip 20.1.1.0 0.0.0.255 10.1.1.0 0.0.0.255

Router(config)#crypto ipsec transform-set miller esp-des esp-sha-hmac

Router(config)#crypto map testmap 1 ipsec-isakmp

% NOTE: This new crypto map will remain disabled until a peer

and a valid access list have been configured.

Router(config-crypto-map)#match address 100.1.1.1

Router(config-crypto-map)#match address 100

Router(config-crypto-map)#set peer 100.1.1.1

Router(config-crypto-map)#set transform-set miller

Router(config-crypto-map)#exit

Router(config)#int f0/0

Router(config-if)#crypto map testmap

*Jan 3 07:16:26.785: %CRYPTO-6-ISAKMP_ON_OFF: ISAKMP is ON
实验测试

PC0pingPC1

 

 

 成功

posted @ 2023-03-03 15:38  lisenMiller  阅读(564)  评论(0编辑  收藏  举报