IPsec vpn
1.優點
① 防竊聽: 機密性,加密傳輸
② 防篡改: 完整性,hash保證數據完整性
③ 防冒充: 真實性,密碼認證
2.前提條件
① 兩端公網地址網絡可達
② 配置acl 感興趣流量(經過vpn隧道傳輸的流量
3.配置
R5:
acl 3000
rule per ip source 192.168.1.0 0.0.0.255 destination 192.168.100.0 0.0.0.255
R6:
acl 3000
rule per ip source 192.168.100.0 0.0.0.255 destination 192.168.1.0 0.0.0.255
4.創建ipsec 安全提議:對數據加密和認證的一個方案
ipsec proposal aa (esp 認證、加密算法、以及隧道封裝模式全部使用默認模式)
R5,R6:
ipsec-proposal-aa 配置完畢查看默認參數如下
5.創建ipsec 安全策略:
R5:
ipsec policy bb 10 manual 創建手動安全策略bb 10
security acl 3000 調用acl
proposal aa 調用安全提議
tunnel local 15.1.1.1 指定隧道源地址
tunnel remote 46.1.1.1 指定隧道目標地址
sa spi inbound esp 123456 (spi-number命令用來設置安全聯盟的安全參數索引SPI,本端的inbound參數和對端的outbound一致)
sa string-key inbound esp simple 234567 (string-key命令用來設置安全聯盟的認證密鑰,本端inbound對稱對端outbound)
sa spi outbound esp 123456
sa string-key outbound esp simple 234567
R6:
把R5上的隧道地址修改一下,其他都一樣
tunnel local 46.1.1.1
tunnel remote 15.1.1.1
6.接口下調用policy策略
R5:
int GI0/0/0 (公網出口)
ipsec policy bb
R6:
int gi 0/0/0
ipsec policy bb
7.dis ipsec policy brief
閱讀更多 網絡藝術谷 的文章