Hướng dẫn cấu hình VPN IPsec.

linhnhd

VIP Members
30/12/2014
14
32 bài viết
Hướng dẫn cấu hình VPN IPsec.
[FONT=&amp]I- [/FONT][FONT=&amp]Lab VPN[/FONT][FONT=&amp] IPSec[/FONT]

[FONT=&amp]1. [/FONT][FONT=&amp]Mô hình[/FONT]
-350497442lap.jpg

[FONT=&amp]2. [/FONT][FONT=&amp]Y[/FONT][FONT=&amp]êu cầu đạt được[/FONT]
- [FONT=&amp] Các máy tính giữa 2 Site VPHN và VPHCM kết nối được với nhau[/FONT]
- [FONT=&amp] Show các pha của IPsec hoạt động đúng.[/FONT]
- [FONT=&amp] Có gói tin gửi qua đường hầm mã hóa IPsec [/FONT]
[FONT=&amp]3. [/FONT][FONT=&amp]Cấu hình định tuyến giữa hai site.[/FONT]
- [FONT=&amp]Cấu hình đảm bảo 2 site thông đươc đến đến nhau qua môi trường Internet (Cluster) (BGP, OSPF, EIGRP,…..,)[/FONT]
[FONT=&amp]4. [/FONT][FONT=&amp]Hướng dẫn cấu hình vpn-IPsec[/FONT]
[FONT=&amp]4.1 Cấu hình trên Router VPCG.[/FONT]
[FONT=&amp]Bước1: Tạo Internet Key Exchange (IKE) key policy.[/FONT]
[FONT=&amp]crypto isakmp policy 10[/FONT]
[FONT=&amp] hash md5[/FONT]
[FONT=&amp] authentication pre-share[/FONT]

[FONT=&amp]Bước 2: Cấu hình các Pre-Shared Key[/FONT]
[FONT=&amp]crypto isakmp key cisco address 200.1.1.1[/FONT]

[FONT=&amp]Bước 3: Cấu hình quy định khoảng thời gian lifetime và thiết lập các cấu hình mã hóa IPSec giữa hai Router hình thành IPSec VPN[/FONT]
[FONT=&amp]crypto ipsec security-association lifetime seconds 86400 [/FONT]
[FONT=&amp]crypto ipsec transform-set Transform esp-3des esp-md5-hmac[/FONT]

[FONT=&amp]Bước 4: Tạo ACL IP được mã hóa bằng VPN.[/FONT]
[FONT=&amp]access-list 100 permit ip 192.168.1.0 0.0.0.255 192.168.2.0 0.0.0.255[/FONT]

Bước 5: Tạo và áp dụng các crypto map
[FONT=&amp]crypto map Mymap 10 ipsec-isakmp [/FONT]
[FONT=&amp] set peer 200.1.1.1[/FONT]
[FONT=&amp] set transform-set Transform[/FONT]
[FONT=&amp] match address 100[/FONT]

[FONT=&amp]Bước 6: Gán vào Interface.[/FONT]
[FONT=&amp]interface Serial0/0/0[/FONT]
[FONT=&amp]crypto map Mymap[/FONT]
[FONT=&amp]4.2 Cấu hình trên Router VPHCM.[/FONT]
[FONT=&amp]Bước1: Tạo Internet Key Exchange (IKE) key policy.[/FONT]
[FONT=&amp]crypto isakmp policy 10[/FONT]
[FONT=&amp] hash md5[/FONT]
[FONT=&amp] authentication pre-share[/FONT]

[FONT=&amp]Bước 2: Cấu hình các Pre-Shared Key[/FONT]
[FONT=&amp]crypto isakmp key cisco address 200.0.0.1[/FONT]

[FONT=&amp]Bước 3: Cấu hình quy định khoảng thời gian lifetime và thiết lập các cấu hình mã hóa IPSec giữa hai Router hình thành IPSec VPN[/FONT]
[FONT=&amp]crypto ipsec security-association lifetime seconds 86400 [/FONT]
[FONT=&amp]crypto ipsec transform-set Transform esp-3des esp-md5-hmac[/FONT]

[FONT=&amp]Bước 4: Tạo ACL IP được mã hóa bằng VPN.[/FONT]
[FONT=&amp]access-list 100 permit ip 192.168.2.0 0.0.0.255 192.168.1.0 0.0.0.255[/FONT]

Bước 5: Tạo và áp dụng các crypto map
[FONT=&amp]crypto map Mymap 10 ipsec-isakmp [/FONT]
[FONT=&amp] set peer 200.0.0.1[/FONT]
[FONT=&amp] set transform-set Transform[/FONT]
[FONT=&amp] match address 100[/FONT]

[FONT=&amp]Bước 6: Gán vào Interface.[/FONT]
[FONT=&amp]interface Serial0/0/0[/FONT]
[FONT=&amp]crypto map Mymap[/FONT]
[FONT=&amp]5. [/FONT][FONT=&amp]Hướng dẫn kiểm tra.[/FONT]
[FONT=&amp]5.1 Kiểm tra phase IPsec.[/FONT]

-1563274222.jpg


[FONT=&amp]5.2 Kiểm tra các gói tin mã hóa gửi qua đường hầm VPN IPsec.[/FONT]
[FONT=&amp]- Kiểm tra sau khi Ping giữa 2 Site.[/FONT]

-1120571723.jpg



THE END
 
Chỉnh sửa lần cuối bởi người điều hành:
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Re: Hướng dẫn cấu hình VPN IPsec.

Mình muốn hỏi chút:
1. pre-share key được dùng để xác thực 2 thiết bị ở HN và HCM ở pha 1. Trong pha 2 có cần xác thực một lần nữa hay không?
2. Hàm HMAC-MD5 cần có key để xác thực dữ liệu gửi. Vậy key này lấy ở đâu?
 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Comment
Bên trên