以Cisco路由器端配置IPSEC隧道为例
前置条件
固定外网IP: 1.202.249.162
路由内网IP: 10.88.0.1
第一阶段配置
crypto isakmp enable #启用iek协商
crypto isakmp policy 1 #创建IEK协商,数字小则优
authentication pre-share #规定使用预共享秘钥PSK来认证对等体是否合法
hash sha/md5 #配置在建立连接时协商IKE使用的散列算法,两种均可,但选择其中一种,对端也要一致
encryption DES/3DES/AES #配置在建立连接时协商IEK使用的加密算法,要和对端一致
group 2 #选择group 2
lifetime 86400 #管理连接的生存周期
crypto isakmp key zxkm4ykdVH4jyXiy address 210.212.167.9 #配置对等体认证PSK
crypto isakmp key zxkm4ykdVH4jyXiy address 210.212.167.10 #要配置多点ipsec,在这里继续加
第二阶段配置
crypto ipsec transform-set ubox-set esp-aes esp-md5-hmac #配置ipsec参数,协商通过ipsec隧道的数据的安全参数,注意安全协议和验证方式要和对端一致
mode tunnel #模式选择
#配置ACL(访问控制列表),定义需要保护的数据流
access-list 100 permit ip 10.88.0.0 0.0.255.255 192.168.0.0 0.0.255.255
access-list 101 permit ip 10.88.0.0 0.0.255.255 172.16.0.0 0.0.255.255
#配置IPsec策略
crypto map ubox-map 1 ipsec-isakmp
set peer 210.212.167.9
set transform-set ubox-set
set pfs group2
match address 100
#多点IPsec可继续加
crypto map ubox-map 1 ipsec-isakmp
set peer 210.212.167.10
set transform-set ubox-set
set pfs group2
match address 101
#外网接口应用ipsec策略
interface GigabitEthernet0/0
crypto map ubox-map
配置路由
ip route 0.0.0.0 0.0.0.0 1.202.249.161
ip route 10.88.0.0 255.255.0.0 10.88.0.2
配置ACL,隧道流量不经过NAT
ip nat inside source list 110 interface GigabitEthernet0/0 overload
access-list 110 deny ip 10.88.0.0 0.0.255.255 192.168.0.0 0.0.255.255
access-list 110 permit ip 10.88.0.0 0.0.255.255 any
文档更新时间: 2020-09-16 15:46 作者:子木