取消
显示结果 
搜索替代 
您的意思是: 
cancel
66988
查看次数
2194
有帮助
104
评论
nmyp007
Level 7
Level 7
本帖最后由 nmyp007 于 2018-7-7 09:23 编辑
【管理员说-奖励设置】
参与奖:活动期间跟帖回复主题相关内容即可获得20积分
优质参与奖:每周优质回复内容可额外获得奖励50积分/条
幸运奖:每周从优质参与奖获奖用户中随机抽取2人赠送50元代金卡(京东卡或亚马逊卡二选一)
领读者福利: 100元京东卡+500积分奖励(你也想成为领读者,为大家分享好书?立即私信联系管理员


推荐理由

本书为cisco IPsec vpn提供了最佳配置实践、排除故障流程,为暂不熟悉ipsec vpn的网络管理员提供参考指南。
093140qomno0vymbys0svb.jpg

内容简介
这是一本全面介绍Cisco IPSec VPN的图书,主要涉及在Cisco路由器和ASA硬件防火墙上的IPSec VPN技术。
《Cisco IPSec VPN实战指南》一共分为10章,分别介绍了VPN技术、GRE技术与配置、IPSec基本理论、站点到站点IPSec VPN、影响IPSec VPN的网络问题、IPSec VPN中的高可用性技术、动态多点VPN(DMVPN)、组加密传输VPN(GETVPN)、Easy VPN、ASA策略图等。本书附录还详细地介绍了Cisco模拟器的配置与使用。使用附录中介绍的模拟器可以实现本书中介绍的所有实例,因此本书的第一个特点就是实例的可操作性很强。本书的第二个特点就是采用了不同的讲述方式,作者不是生硬地介绍各种IPSec VPN特性,而是结合多年Cisco安全教学经验,首先展示各种IPSec VPN的故障现象,然后深入浅出、一步一步地分析导致这些故障的原因,最后给出相应的解决方案,让读者能够学习到整个排错和分析的过程与思路。本书的第三个特点就是大量作者原创的独门VPN解决方案,在一些特殊部署环境使用这些解决方案会得到意想不到的效果。

购书链接:
https://www.epubit.com/book/detail/4593

读书规划

第一周:6月11日-6月17日 1-3章:VPN技术简介、GRE、IPSec基本理论。
第二周:6月18日-6月24日 4-6章:站点到站点IPSec VPN、影响IPSec VPN的网络问题、IPSec VPN中的高可用性技术。
第三周:6月25日-7月1日 7-8章:动态多点VPN(DMVPN)、组加密传输VPN(GETVPN)。
第四周:7月2日-7月8日:9章-10章:Easy VPN、ASA策略图。

我的问题
1、IPSec对VPN流量提供哪三个方面的保护?
答案:私密性、完整性、源认证
2、加密算法的分类及各个算法的优缺点、主流协议?

答案:加密算法分为对称密钥算法、非对称密钥算法
对称密钥算法:
优点:速度快、安全、紧凑
缺点:明文传输共享密钥,容易出现中途劫持和窃听的问题
随着参与者数量的增加,密钥数量急剧膨胀((n x(n-1))/2)
因为密钥数量过过,对密钥的管理和存储是有个很大的问题
不支持数字签名和不可否认性

主流协议:DES、3DES、AES、RC4
非对称密钥算法
优点:安全
由于不必担心交换的公钥被劫持,所以非对称密钥的分发更安全
密钥数目和参与者数目相同
在交换公钥之前不需要预先建立某种信任关系
支持数字签名和不可否认性
缺点:加密速度很慢
密文会变长

主流协议:RSA、DH、ECC
3、IKE的2个阶段与3个模式是什么?

答案:IKE第一阶段:产生IKE SA
IKE第二阶段:产生IPSec SA
3个模式:主模式(MM)、主动模式(AM)、快速模式(QM)
4、IOS IPSec VPN配置步骤及命令?

答案:·激活ISAKMP
Site1(config)#crypto isakmp enable

·配置IKE第一阶段策略
Site1(config)#crypto isakmp policy 10
Site1(config-isakmp)#encr 3des
Site1(config-isakmp)#hash md5
Site1(config-isakmp)#authentication pre-share
Site1(config-isakmp)#group 2
Site1(config)#crypto isakmp key 0 L2Lkey address 61.128.1.1

·配置IKE第二阶段策略
1、配置感兴趣流
Site1(config)#ip access-list extended vpn
Site1(config-ext-nacl)#permit ip 1.1.1.0 0.0.0.255 2.2.2.0 0.0.0.255
2、配置IPSec策略(转换集)
Site1(config)#crypto ipsec transform-set Trans esp-des esp-md5-hmac
3、配置Crypto map
Site1(config)#crypto map cry-map 10 ipsec-isakmp
Site1(config-crypto-map)#match address vpn
Site1(config-crypto-map)#set transform-set Trans
Site1(config-crypto-map)#set peer 61.128.1.1
Site1(config-crypto-map)#set pfs group2
Site1(config-crypto-map)#set security-association lifetime seconds 1800

·将Crypto map应用到接口
Site1(config)#interface FastEthernet1/0
Site1(config-if)#ip address 202.100.1.1 255.255.255.0
Site1(config-if)#crypto map cry-map
5、查看IPSec VPN的相关状态的命令?

答案:·查看ISAKMP SA的状态
Site1#show crypto isakmp sa

Site1#show crypto isakmp sa detail
·查看IPSec SA的状态
Site1#show crypto ipsec sa
6、ASA防火墙3个基本工作原理?
答案:原理1:从高安全级别(inside)到低安全级别(outside)的流量outbound流量,默认会被放行。
原理2:从低安全级别(outside)到高安全级别(inside)的流量inbound流量,默认是被拒绝的,但
是可以使用访问控制列表技术,根据需要放行inbound流量。

原理3:ASA防火墙默认只对穿越的TCP和UDP流量维护状态信息(即记录这个会话的源目IP、源目端口等信息),当这些TCP和UDP流量返回时,防火墙会查询状态化信息,如果匹配上对应条目后会放行。也就是说,即使这是一个Inbound流量,只要它是以前某一连接的返回数据包,它也能穿越ASA防火墙。
7、DMVPN相比于传统的IPSec VPN技术有哪些优点?
答案:1)、简单的星形拓扑配置,提供了虚拟网状连通性.
2)、分支站点支持动态IP地址.
3)、增加新的分支站点,无需更改中心站点配置.
4)、分支站点间流量,通过动态产生的站点间隧道进行封装.
8、DMVPN的4大组成协议?
答案:1)、动态多点GRE(Multipoint GRE,mGRE)协议.
2)、下一跳解析协议(Next Hop Resolution Protocol,NHRP).
3)、动态路由协议.
4)、IPSec 技术.
9、配置DMVPN的三大步骤?
答案:1)、配置mGRE和NHRP.
2)、配置动态路由协议.
3)、配置IPSec VPN
10、GETVPN的特点?
答案:1)、基于原生路由架构的透传解决方案
2)、IP Header Preservation技术,实现原始IP头部保留
3)、不影响Qos,不增加网络开销和复杂度
4)、基于trusted group members的概念,在group内的router使用相同的安全策略,比
点对点VPN管理更简单
5)、Group内成员预先协商安全参数(IPSec SA),实现任意到任意(any-to-any)连接
6)、即时连接,减少类似于语言流量的延时
7)、支持对单播和组播的加密
8)、是一个WAN解决方案,需要部署在全局可录音的网络环境,不适合在IPv4的互联网部署。

11、EZVpn的特性?

答案:1)、分割隧道;
2)、保存密码;
3)、备用网关;
4)、分割DNS特性;
5)、PFS特性。
12、DVTI的特点?

答案:1)、替代传统的Dynamic map配置;
2)、支持加密单播和组播;
3)、支持QoS、FW、NetFlow、ACL、NAT和VRF技术(注意不支持在DVTI接口上的动态路由协议);
4)、支持RADIUS服务器推送基于用户和组的策略;
5)、克隆虚拟模板(virtual template)配置,动态创建虚拟访问接口(virtual access interfaces)。

我的心得及分享
(每周伊始,更新心得体会哦,和我一起读书的小伙伴,欢迎在回复中交流)
第一周
该书1-3章主要讲了vpn的产生背景、连接方式、GRE的相关介绍和IPSec的基本原理、框架以及IKE协议的知识,重点在第2、3章IPSec的框架下的散列函数、加密算法、封装协议、密钥有效期,IKE的2个阶段与3个模式,什么情况用传输模式、什么情况用隧道模式。

第二周
4-6章主要讲了站点到站点IPSec VPN、影响IPSec VPN的网络问题、IPSec VPN中的高可用性技术,这三章是这边书的重点及精华所在,实践拓扑介绍、经典的配置方式、VPN的路由分析、GRE隧道及流量保护、动态地址、高可用性站点到站点IPSec VPN最佳方案等都有详细的介绍和分析。

第三周

7-8章主要讲了动态多点VPN(DMVPN)经典拓扑、实验,DMVPN的高可用性解决方案:单云双中心、双云双中心配置,及IPSec VPN企业内部部署时出现的问题:影响QoS、点对点IPSec SA造成的问题、覆盖路由及解决方法,GETVPN(组加密传输VPN)感兴趣流访问控制列表配置等。
第四周
Easy VPN的经典配置及常见问题故障排除、ASA的策略图的详细介绍及使用。

【管理员说-注意事项】
1. 禁止发表不当言论,不涉及政治、国家、党派等信息,禁止刷帖灌水行为,审核发现后将不能获得活动积分,对于在论坛中多次出现此行为者,将采取至少禁言一周的处罚。
2. 积分奖励在管理员审核通过后即刻发放,优质回复奖在活动结束发布获奖公告后进行发放。
3. 思科服务支持社区对本次活动有最终解释权。


评论
moxiuli
Level 9
Level 9
6、ASA防火墙3个基本工作原理?
答:(1).访问控制列表—基于特定网络、主机和服务控制网络访问,有两个作用:允许入站连接和控制出站的流量
(2).连接表—维护每个连接状态信息,在已建立的连接中有效转发数据流量,入站流量如果conn表中没有将会丢弃
(3).检查引擎—执行状态检查和应用层检查
RenxChen
Spotlight
Spotlight
Vpn主要分两种:Site to Site ;Remote Access
Site to Site VPN连接技术主要包括:
GRE(Generic Routing Encapsulation,通用路由封装)
IPsec VPN
MPLS VPN
其中ipsecvpn的安全性高于GRE,ipsec主要在数据包头部插入一个预定义头部来保障osi上层协议数据的安全性。主要用于保护网络层的数据。
ipsec头部会插入在IP头部和传输层头部(IP负载)之间,这样就可以对IP负载实现加密,同时还可以实现对ipsec头部和原始IP负载的验证,以确保数据的完整性。
Rockyw
Spotlight
Spotlight
4、IOS IPSec VPN配置步骤及命令?
·激活ISAKMP
Site1(config)#crypto isakmp enable
·配置IKE第一阶段策略
Site1(config)#crypto isakmp policy 10
Site1(config-isakmp)#encr 3des
Site1(config-isakmp)#hash md5
Site1(config-isakmp)#authentication pre-share
Site1(config-isakmp)#group 2
Site1(config)#crypto isakmp key 0 L2Lkey address 61.128.1.1
·配置IKE第二阶段策略
Site1(config)#ip access-list extended vpn
Site1(config-ext-nacl)#permit ip 1.1.1.0 0.0.0.255 2.2.2.0 0.0.0.255
Site1(config)#cry ipsec transform-set Trans esp-des esp-md5-hmac
Site1(config)#crypto map cry-map 10 ipsec-isakmp
Site1(config-crypto-map)#match address vpn
Site1(config-crypto-map)#set transform-set Trans
Site1(config-crypto-map)#set peer 61.128.1.1
Site1(config-crypto-map)#set pfs group2
Site1(config-crypto-map)#set security-association lifetime seconds 1800
·将Crypto map应用到接口
Site1(config)#interface FastEthernet1/0
Site1(config-if)#ip address 202.100.1.1 255.255.255.0
Site1(config-if)#crypto map cry-map
5、查看IPSec VPN的相关状态的命令?
·查看ISAKMP SA的状态
Site1#show crypto isakmp sa
Site1#show crypto isakmp sa detail
·查看IPSec SA的状态
Site1#show crypto ipsec sa
·查看IPSec VPN摘要
Site1#show crypto session
Site1#show crypto engine connecion active
6、ASA防火墙3个基本工作原理?
1.访问控制列表—基于特定网络、主机和服务控制网络访问,有两个作用:允许入站连接和控制出站的流量
2.连接表—维护每个连接状态信息,在已建立的连接中有效转发数据流量,入站流量如果conn表中没有将会丢弃
3.检查引擎—执行状态检查和应用层检查
oceanyang
Level 1
Level 1
Site1(config)#crypto isakmp enable
Site1(config)#crypto isakmp policy 10
Site1(config-isakmp)#encr 3des
Site1(config-isakmp)#hash md5
Site1(config-isakmp)#authentication pre-share
Site1(config-isakmp)#group 2
Site1(config)#crypto isakmp key 0 L2Lkey address 61.128.1.1
Site1(config)#ip access-list extended vpn
Site1(config-ext-nacl)#permit ip 1.1.1.0 0.0.0.255 2.2.2.0 0.0.0.255
Site1(config)#cry ipsec transform-set Trans esp-des esp-md5-hmac
Site1(config)#crypto map cry-map 10 ipsec-isakmp
Site1(config-crypto-map)#match address vpn
Site1(config-crypto-map)#set transform-set Trans
Site1(config-crypto-map)#set peer 61.128.1.1
Site1(config-crypto-map)#set pfs group2
Site1(config-crypto-map)#set security-association lifetime seconds 1800
Site1(config)#interface FastEthernet1/0
Site1(config-if)#ip address 202.100.1.1 255.255.255.0
Site1(config-if)#crypto map cry-map
5、查看IPSec VPN的相关状态的命令?
Site1#show crypto isakmp sa
Site1#show crypto isakmp sa detail
Site1#show crypto ipsec sa
Site1#show crypto session
Site1#show crypto engine connecion active
6、ASA防火墙3个基本工作原理?
1.访问控制列表—基于特定网络、主机和服务控制网络访问,有两个作用:允许入站连接和控制出站的流量
2.连接表—维护每个连接状态信息,在已建立的连接中有效转发数据流量,入站流量如果conn表中没有将会丢弃
3.检查引擎—执行状态检查和应用层检查
ni-weijian
Level 1
Level 1
4、IOS IPSec VPN配置步骤及命令?
步骤:
1、configure crypto ACL 配置感兴趣流
2、establish ISAKMP policy 建立第一阶段的策略
3、configure IPsec transform set建立第二阶段的加密集策略
4、configure crypto map 配置加密图
5、apply crypto map to the interface 在接口下应用
6、configure interface ACL 外网接口放行流量
5、查看IPSec VPN的相关状态的命令?
show crypto isakmp policy
show crypto isakmp sa
show crypto ipsec sa
show crypto engine connections active
show crypto map
6、ASA防火墙3个基本工作原理?
a访问控制列表,允许入站连接和控制出站的流量
b连接表,维护每个连接状态信息,在已建立的连接中有效转发数据流量,入站流量如果连接表中没有就会丢弃改报文
c检查引擎,执行状态检查和应用层检查
byl_qware_com
Level 8
Level 8
4、IOS IPSec VPN配置步骤及命令?
一、激活ISAKMP
R1(config)#crypto isakmp enable
二、配置IKE第一阶段策略
R1(config)#crypto isakmp policy 20
R1(config-isakmp)#encryption 3des 加密算法使用3des
R1(config-isakmp)#hash md5 散列算法使用MD5
R1(config-isakmp)#authentication pre-share 认证方式为预共享密钥认证
R1(config-isakmp)#group 2
R1(config-isakmp)#exit
R1(config)#crypto isakmp key 0 cisco address 61.128.1.1 预共享密钥认证的秘钥为cisco
三、配置IKE第二阶段策略
R1(config)#ip access-list extended VPN 配置访问控制列表VPN,也是通信点之间的流量
R1(config-ext-nacl)#permit ip 192.168.1.0 0.0.0.255 172.16.1.0 0.0.0.255
R1(config-ext-nacl)#exit
R1(config)#crypto ipsec transform-set My-set esp-des esp-md5-hmac 配置IPsec转换集,名字为My-set,封装使用esp,加密使用des,完整性校验使用md5-hmac
R1(config)#crypto map My-map 20 ipsec-isakmp 配置crypto map,My-map为crypto map起的名字,20为优先级,ipsec-isakmp:表示此IPSec链接采用IKE自动协商
R1(config-crypto-map)#set peer 61.128.1.1 指定对端的IP地址
R1(config-crypto-map)#set transform-set My-set 指定转换集,要求与上面名字一致
R1(config-crypto-map)#match address VPN 匹配VPN这个acl列表
R1(config-crypto-map)#set pfs group2 启动pfs
R1(config-crypto-map)#set security-association lifetime seconds 1800 设置IPsec SA的生存期
R1(config-crypto-map)#exit
四、把crypto-map应用到接口
R1(config)#interface fastEthernet 0/0
R1(config-if)#crypto map My-map
byl_qware_com
Level 8
Level 8
5、查看IPSec VPN的相关状态的命令?
查看ISAKMP SA的状态命令:show crypto isakmp sa和show crypto isakmp sa detail
查看IPsec SA的状态的命令:show crypto ipsec sa
查看IPsec VPN摘要的命令:show crypto session
6、ASA防火墙3个基本工作原理?
一:访问控制列表—基于特定网络、主机和服务控制网络访问,有两个作用:允许入站连接和控制出站的流量
二:连接表—维护每个连接状态信息,在已建立的连接中有效转发数据流量,入站流量如果连接表中没有将会丢弃
三:检查引擎—执行状态检查和应用层检查
moxiuli
Level 9
Level 9
4、IOS IPSec VPN配置步骤及命令?
答:第一步 配置IKE协商
R1(config)#crypto isakmp policy 1 建立IKE协商策略
R1(config-isakmap)# hash md5 设置密钥验证所用的算法
R1(config-isakmap)# authentication pre-share 设置路由要使用的预先共享的密钥
R1(config)# crypto isakmp key 123 address 192.168.1.2 设置共享密钥和对端地址 123是密钥
R2(config)#crypto isakmp policy 1
R2(config-isakmap)# hash md5
R2(config-isakmap)# authentication pre-share
R2(config)# crypto isakmp key 123 address 192.168.1.1
第二步 配置IPSEC相关参数
R1(config)# crypto ipsec transform-set cfanhome ah-md5-hmac esp-des 配置传输模式以及验证的算法和加密的的算法 cfanhome这里是给这个传输模式取个名字
R1(config)# access-list 101 permit ip any any 我这里简单的写 但是大家做的时候可不能这样写
这里是定义访问控制列表
R2(config)# crypto ipsec transform-set cfanhome ah-md5-hmac esp-des 两边的传输模式的名字要一样
R2(config)# access-list 101 permit ip any any
第三步 应用配置到端口 假设2个端口都是s0/0
R1(config)# crypto map cfanhomemap 1 ipsec-isakmp 采用IKE协商,优先级为1 这里的cfanhomemap是一个表的名字
R1(config-crypto-map)# set peer 192.168.1.2 指定VPN链路对端的IP地址
R1(config-crypto-map)# set transform-set cfanhome 指定先前所定义的传输模式
R1(config-crypto-map)# match address 101 指定使用的反问控制列表 这里的MATCH是匹配的意思
R1(config)# int s0/0
R1(config-if)# crypto map cfanhomemap 应用此表到端口
Mansur
Spotlight
Spotlight
4、IOS IPSec VPN配置步骤及命令?
(1)配置第一阶段的ike策略
(2)配置第二阶段的ipsec策略
(3)关联map,接口调用
具体命令还是要看是ikev1还是ikev2,以及是否是基于感兴趣流的IPSEC、Gre over IPSEC或者SVTI,DVTI
总体上IOS系统和ASA系统大同小异.
IKEV1的大家应该都比较熟悉。我就贴一下ikev2的配置吧
IOS系统配置ikev2 IPSEC VPN
crypto ikev2 proposal IKE_PROP 
encryption 3des aes-cbc-256
integrity sha256 sha512
group 2 5 14
prf sha256 sha(对随机数加密之后得到新的‘随机值’)
crypto ikev2 policy IKE_PROL
proposal IKE_PROP
crypto ikev2 keyring IKE_KEY
peer PEER_B
address 23.1.1.3
pre-shared-key IPSECKEY
crypto ikev2 profile IKE_PROF
match identity remote address 23.1.1.3 255.255.255.255
identity local address 12.1.1.1
authentication local pre-share
authentication remote pre-share
keyring local IKE_KEY
crypto ipsec transform-set TRANS1 esp-des esp-md5-hmac
mode tunnel
crypto ipsec transform-set TRANS2 esp-3des esp-sha256-hmac
mode tunnel
ip access-list extended VPN
permit ip 14.1.1.0 0.0.0.255 35.1.1.0 0.0.0.255
crypto map IKE_MAP 10 ipsec-isakmp
set peer 23.1.1.3
set transform-set TRANS1 TRANS2
set ikev2-profile IKE_PROF
match address VPN
interface e0/0
crypto map IKE_MAP

ASA系统配置ikev2 IPSEC VPN
crypto ikev2 enable outside
crypto ikev2 policy 10
encryption aes-256 3des
integrity sha512 sha256
group 5 2 1
prf sha256 sha
lifetime seconds 86400
tunnel-group 12.1.1.1 type ipsec-l2l
tunnel-group 12.1.1.1 ipsec-attributes
ikev2 remote-authentication pre-shared-key IPSECKEY
ikev2 local-authentication pre-shared-key IPSECKEY
crypto ipsec ikev2 ipsec-proposal TRANS
protocol esp encryption aes-192 des
protocol esp integrity sha-1 md5
access-list VPN extended permit ip 35.1.1.0 255.255.255.0 14.1.1.0 255.255.255.0
crypto map IKE_VPN 10 match address VPN
crypto map IKE_VPN 10 set peer 12.1.1.1
crypto map IKE_VPN 10 set ikev2 ipsec-proposal TRANS
crypto map IKE_VPN interface outside

欢迎指正
yangkai_716
Spotlight
Spotlight
本帖最后由 yangkai_716 于 2018-6-22 20:32 编辑
4、IOS IPSec VPN配置步骤及命令?
a.配置IKE第一阶段策略
Site1(config)#crypto isakmp policy 10
Site1(config-isakmp)#encr 3des
Site1(config-isakmp)#hash md5
Site1(config-isakmp)#authentication pre-share
Site1(config-isakmp)#group 2
Site1(config)#crypto isakmp key 0 L2Lkey address 61.128.1.1
b.配置IKE第二阶段策略
Site1(config)#ip access-list extended vpn
Site1(config-ext-nacl)#permit ip 1.1.1.0 0.0.0.255 2.2.2.0 0.0.0.255
Site1(config)#cry ipsec transform-set Trans esp-des esp-md5-hmac
Site1(config)#crypto map cry-map 10 ipsec-isakmp
Site1(config-crypto-map)#match address vpn
Site1(config-crypto-map)#set transform-set Trans
Site1(config-crypto-map)#set peer 61.128.1.1
Site1(config-crypto-map)#set pfs group2
Site1(config-crypto-map)#set security-association lifetime seconds 1800
c.将Crypto map应用到接口
Site1(config)#interface FastEthernet1/0
Site1(config-if)#ip address 202.100.1.1 255.255.255.0
Site1(config-if)#crypto map cry-map
5、查看IPSec VPN的相关状态的命令?
a.查看ISAKMP SA的状态
Site1#show crypto isakmp sa
Site1#show crypto isakmp sa detail
b.查看IPSec SA的状态
Site1#show crypto ipsec sa
c.查看IPSec VPN摘要
Site1#show crypto session
Site1#show crypto engine connecion active
6、ASA防火墙3个基本工作原理?
a.访问控制列表—基于特定网络、主机和服务控制网络访问,有两个作用:允许入站连接和控制出站的流量
b.连接表—维护每个连接状态信息,在已建立的连接中有效转发数据流量,入站流量如果conn表中没有将会丢弃
c.检查引擎—执行状态检查和应用层检查
april1
Level 1
Level 1
vpn的路由分析
1 加密设备,需要有道本地通信点,远端加密点,远端通信点的路由
2 互联网设备需要有去往2个加密点的路由
3 内部通信点需要有去往远端通信点的路由
ios的经典配置
1 激活isakmp
2 配置IKE第一阶段策略
3 配置IKE第二阶段策略
4 将Crypto map应用到接口
show crypto isakmp policy 查询第一段的策略配置结果
show crypto isakmp sa 第一阶段的SA
show crypto ipsec sa 第二阶段的SA
show crypto session ,show crypto engine connections active 查看ipsec vpn的摘要
ASA防火墙基本工作原理
1 从高安全级别inside 到低安全级别outside的流量叫做 Outbound的流量,默认是允许的,
2 低安全级别到高安全级别的流量 叫做 Inbound流量,默认是拒绝的。但可以使用ACL来根据需要放行Inbound的流量。
3 ASA默认只对穿越的UDP和TCP流量维护状态化信息,但这些流量返回时防火墙会查询这些状态化信息,如果匹配这些条目那么该流量就被放行,即使是inbound的流量 只要它以前某一连接的返回数据包(通过状态化确认的流量)也是能穿越ASA防火墙的
Xingxing Zhang
Spotlight
Spotlight
本帖最后由 zhang00xing00 于 2018-6-25 00:53 编辑
4、IOS IPSec VPN配置步骤及命令?

激活ISAKMP
crypto isakmp enable


配置IKE第一阶段策略
crypto isakmp policy 10
encr 3des
hash md5
authentication pre-share
group 2
crypto isakmp key 0 xx address xx.xx.xx.xx


配置IKE第二阶段策略
ip access-list extend vpn
permit ip 1.1.1.0 0.0.0.255 2.2.2.0 0.0.0.255
cry ipsec trransform-set TRANS esp-des esp-md5-hmac
cry map cry-map 0 ipsec-isakmp
match address vpn
set transform-set TRANS
set peer 61.128.1.1
set pfs groups
set security-association lietime seconds 1800
int f0/1
ip address 202.100.1.1 255.255.255.0
crypto map cry-map

5、查看IPSec VPN的相关状态的命令?
查看 IKE 第一阶段策略配置
Show crypto isakmp policy
查看 ISAKMP SA状态
Show crypto isakmp sa
Show crypto isakmp sa detail
查看 IPSec SA 状态
Show crypto ipsec sa
查看 IPSec VPN 摘要
Show crypto session
6、ASA防火墙3个基本工作原理?
原理1:从高安全级别到低安全级别的流量叫做Outbound流量,默认是会被放行的。
原理2:从低安全级别到高安全级别的流量叫做Inbound流量,默认是被拒绝的,需要通过ACL根据需要放行。
原理3:ASA防火墙默认只对穿越的TCP和UDP流量维护状态信息(即记录会议的源目IP、源目端口等信息),当这些TCP和UDP流量返回时防火墙会查询状态化信息,匹配到对应条目后会放行。也就是说,即使这是一个Inbound流量,只要是以前某一连接的返回数据包也会被放行。
fortune
VIP Alumni
VIP Alumni
4、IOS IPSec VPN配置步骤及命令?
先配置policy,可以配置多个
guangzhou(config)#crypto isakmp policy 1
guangzhou(config-isakmp)#authentication pre-share
guangzhou(config-isakmp)#encryption aes
guangzhou(config-isakmp)#hash md5
guangzhou(config-isakmp)#group 2
guangzhou(config-isakmp)#exit
配置key 以及对端IP
guangzhou(config)#crypto isakmp key 0 cisco address 111.111.111.111
第二阶段
guangzhou(config)#crypto ipsec transform-set cisco esp-aes esp-sha-hmac
配置感兴趣流
guangzhou(config)#ip access-list extended vpn
guangzhou(config-ext-nacl)#permit ip 172.16.1.0 0.0.0.255 192.168.1.0 0.0.0.255
guangzhou(config)#crypto map cisco 10 ipsec-isakmp
guangzhou(config-crypto-map)#set transform-set cisco
guangzhou(config-crypto-map)#set peer 111.111.111.111
guangzhou(config-crypto-map)#match address vpn
guangzhou(config-crypto-map)#exit
接口调用
guangzhou(config-if)#crypto map cisco
fortune
VIP Alumni
VIP Alumni
5、查看IPSec VPN的相关状态的命令?
显示ISAKMP协商的结果
Router#sh crypto isakmp policy
查看SA的状态
Router#sh crypto isakmp sa
显示ipsec 变换集
Router#sh crypto ipsec transform-set
显示数据数据连接SA的细节信息
Router#sh crypto ipsec sa
显示Crypto Map的信息
Router#sh crypto map
fortune
VIP Alumni
VIP Alumni
6、ASA防火墙3个基本工作原理?
书中的97页写到:
1.流量从高安全级别到底安全级别默认放行
2.流量从低安全级别的区域到高安全级别的区域默认是拒绝的
3.默认只对UDP TCP流量维护状态化信息
入门指南

使用上面的搜索栏输入关键字、短语或问题,搜索问题的答案。

我们希望您在这里的旅程尽可能顺利,因此这里有一些链接可以帮助您快速熟悉思科社区:









快捷链接