版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領
文檔簡介
1、標題:ipsec vpn的高可用性目的:實現(xiàn)vpn鏈路的冗余備份拓撲:步驟:按照拓撲給路由器的接口分配地址ip地址規(guī)劃Branch 上branch(config)*int fO/Obranch(config-if)*ip add 202.100.1.1 255.255.255.0branch(config-if)*no shbranch(config-if)*int Io 0branch(config-if)*ip add 1.1.1.1 255.255.255.0isp上isp(config)*int f0/1isp(config-if)*ip add 202.100.1.10 255.25
2、5.255.0isp(config-if)*no shisp(config-if)*int f0/0isp(config-if)*ip add 61.128.1.10 255.255.255.0isp(config-if)*no shisp(config-if)*int f1/0isp(config-i f)*ip add 137.78.5.10 255.255.255.0isp(config-if)*no shactive 上active(config)*int fO/1active(config-if)*ip add 61.128.1.1 255.255.255.0active(confi
3、g-if)*no shactive(config-if)*int f0/0active(config-if)*ip add 10.1.1.10 255.255.255.0active(config-if)*no shstandby 上standby(config)*int f0/1standby(config-if)*ip add 137.78.5.1 255.255.255.0standby(config-if)*no shstandby(config-if)*int f0/0standby(config-if)*ip add 10.1.1.20 255.255.255.0standby(c
4、onfig-if)*no shinside 上inside(config)*int f0/1inside(config-if)*ip add 10.1.1.1 255.255.255.0inside(config-if)*no shinside(config-if)*int Io 0inside(config-if)*ip add 2.2.2.2 255.255.255.0測試直連路由是否可達Center中運行動態(tài)路由企業(yè)部網(wǎng)絡都會運行一種動態(tài)路由協(xié)議,保障網(wǎng)用戶底層可達Active 上active(config)*router ospf 1active(config-router)*netw
5、ork 10.1.1.0 0.0.0.255 area 0 standby 上standby(config)*router ospf 1standby(config-router)*network 10.1.1.0 0.0.0.255 area 0 inside 上inside(config)*router ospf 1inside(config-router)*network 10.1.1.0 0.0.0.255 area 0inside(config-router)*network 2.2.2.0 0.0.0.255 a 0建立vpn企業(yè)網(wǎng)絡的邊界路由一般使用缺省路由指向互聯(lián)網(wǎng)首先解決路由
6、問題Branch 上Active 上Standby 上測試連通性然后定義第一階段的協(xié)商策略和認證定義協(xié)商策略和認證:認證方式為預共享密鑰;配置預共享的key,vpn兩端必須一致;為了實現(xiàn)vpn鏈路的冗余備份,因此需要分支指向中心不同的邊界網(wǎng)關,預共享key可以相同,也可以不同Branch 上branch(config-isakmp)*authentication pre-share branch(config)*crypto isakmp key 0 cisco address61.128.1.1branch(config)*crypto isakmp key 0 h3c address137
7、.78.5.1定義協(xié)商策略和認證:認證方式為預共享密鑰;配置預共享的key, vpn兩端必須一致active 上active(config)*crypto isakmp policy 10 active(config-isakmp)*authentication pre-share active(config)*crypto isakmp key 0 cisco address standby 上standby(config)*crypto isakmp policy 10 standby(config-isakmp)*authentication pre-share standby(conf
8、ig)*crypto isakmp key 0 h3c address202.100.1.1在 branch、 active 和 standby 上開啟 DPD開啟dpd,即死亡鄰居檢測。以周期性(每 10秒)的發(fā)送keepalive報文探測vpn 鏈路或者vpn設備是否工作正常,以實現(xiàn)一個快速的切換定義第二階段的加密策略定義加密策略:配置感興趣流,配置轉(zhuǎn)換集( des加密,MD5認證,隧道模式)Branch 上branch(config-ext-nacl)*permit ip 1.1.1.00.0.0.255222.0 0.0.0.255branch(config)*crypto ipsec
9、 transform-set trans esp-des esp-md5-hmacbranch(cfg-crypto-trans)*mode tunnelactive 上active(config)*ip access-list extended vpnactive(config-ext-nacl)*permit ip 2.2.2.00.0.0.2551.1.1.0 0.0.0.255active(config)*crypto ipsec transform-set trans esp-des esp-md5-hmacactive(cfg-crypto-trans)*mode tunnelst
10、andby 上standby(config)*ip access-list extended vpnstandby(config-ext-nacl)*permit ip 2.2.2.0 0.0.0.2551.1.1.0 0.0.0.255standby(config)*crypto ipsec transform-set trans esp-des esp-md5-hmacstandby(cfg-crypto-trans)*mode tunnel定義加密圖定義加密圖:匹配感興趣流,轉(zhuǎn)換集,配置peer (為實現(xiàn)冗余備份,分支需要與中心的多個邊界建立vpn,先匹配的先建立 vpn,然后依次建立【
11、default:不加時,當活動鏈路 down掉后,從首到尾依次檢查;加上時,以“圓”的形式檢查)Branch 上RRIbranch(config)*crypto map cisco 10 ipsec-isakmp branch(config-crypto-map)*match address vpn branch(config-crypto-map)*set transform-set trans branch(config-crypto-map)*set peer 61.128.1.1 default branch(config-crypto-map)*set peer 137.78.5.1
12、定義加密圖:匹配感興趣流,轉(zhuǎn)換集,配置peer,啟用反向路由注入,并給動態(tài)產(chǎn)生的路由打上tag 10,解決鏈路備份的回包問題。active 上active(config)*crypto map cisco 10 ipsec-isakmp active(config-crypto-map)*match address vpn active(config-crypto-map)*set transform-set trans active(config-crypto-map)*set peer 202.100.1.1 active(config-crypto-map)*reverse-route
13、active(config-crypto-map)*set reverse-route tag 10 standby 上standby(config)*crypto map cisco 10 ipsec-isakmp standby(config-crypto-map)*match address vpn standby(config-crypto-map)*set transform-set trans standby(config-crypto-map)*set peer 202.100.1.1 standby(config-crypto-map)*reverse-route standb
14、y(config-crypto-map)*set reverse-route tag 10接口調(diào)用接口調(diào)用加密圖,當網(wǎng)的通信點與 vpn對端的通信點進行通信,會觸發(fā)連接 in ternet的 接口(加密點),對數(shù)據(jù)加密,以保障數(shù)據(jù)在 in ternet網(wǎng)絡中傳輸時的安全, vpn對端接 口則會解密、驗證,如果認證通過,數(shù)據(jù)傳輸;不通過,直接丟棄Branch 上branch(config)*int fO/Obranch(config-if)*crypto map ciscoactive 上active(config)*int f0/1active(config-if)*crypto map ci
15、scostandby 上standby(config)*int f0/1standby(config-if)*crypto map cisco在 active 和 standby 上配置 route-map利用route-map來匹配上tag 10的路由active(config)*route-map s2o permit 10active(config-route-map)*match tag 10standby(config)*route-map s2o permit 10standby(config-route-map)*match tag 10在 active 和 standby 上將
16、 route-map 在 OSPF告將route-map重發(fā)布進ospf,通告所有網(wǎng)用戶active(config)*router ospf 1active(config-router)*redistribute static route-map s2osubnetsstandby(config)*router ospf 1 standby(config-router)*redistribute static route-map s2o subnets4.測試鏈路是否建立成功首先在active上查看加解密包的個數(shù)再查看靜態(tài)路由RRI,反向路由注入,即指那一臺路由器上有ipsec sa,做了啟用
17、的反向路由注入, 就會在本地路由器上自動產(chǎn)生一條目標是對端通信點,下一跳為對端加密點的 靜態(tài)路由。只有有ipsec sa才會產(chǎn)生,因為沒有觸發(fā),所以沒有加解密的包和產(chǎn) 生路由在 branch上發(fā)起 ping 命令發(fā)起ping命名,觸發(fā)vpn策略在active上查看加解密包的個數(shù)和靜態(tài)路由加解密包產(chǎn)生,觸發(fā)了 ipsec sa,產(chǎn)生靜態(tài)路由在inside上查看路由部網(wǎng)絡收到靜態(tài)路由,且下一跳為10.1.1.10,即說明分支與中心的 active建立vpn在standby上查看加解密包的個數(shù)和靜態(tài)路由Standby設備上沒有加解密的包和產(chǎn)生路由,也 說明分支與中心的 active建立vpn再在 branch上發(fā)起 ping命令在 isp 上將 f0/0 接口 shutdownisp(config)*int f0/0isp(
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 稅務局2025年度環(huán)境保護與治理合同
- 2025年度出口退稅證明開具與跨境電商平臺服務合同3篇
- 2024良鄉(xiāng)校區(qū)物業(yè)管理服務合同
- 2025年度裝載機租賃與施工技術(shù)指導合同3篇
- 二零二四年圍欄產(chǎn)品研發(fā)與創(chuàng)新設計合同3篇
- 二零二五年度綠色通道不過戶二手房買賣合同2篇
- 2025年度新能源發(fā)電項目變壓器采購合同標準范本3篇
- 2024版跨國企業(yè)社會責任合規(guī)合同
- 二零二五版?zhèn)€人購房貸款擔保與房屋維修基金代繳代理合同3篇
- 二零二五版股權(quán)代持實務解析與合規(guī)操作合同
- 割接方案的要點、難點及采取的相應措施
- 2025年副護士長競聘演講稿(3篇)
- 2025至2031年中國臺式燃氣灶行業(yè)投資前景及策略咨詢研究報告
- 原發(fā)性腎病綜合征護理
- (一模)株洲市2025屆高三教學質(zhì)量統(tǒng)一檢測 英語試卷
- 第三章第一節(jié)《多變的天氣》說課稿2023-2024學年人教版地理七年級上冊
- 2025年中國電科集團春季招聘高頻重點提升(共500題)附帶答案詳解
- 2025年度建筑施工現(xiàn)場安全管理合同2篇
- 建筑垃圾回收利用標準方案
- 2024年考研英語一閱讀理解80篇解析
- 樣板間合作協(xié)議
評論
0/150
提交評論