工作原理:一邊服務器的網(wǎng)絡(luò)子網(wǎng)為192.168.1.0/24路由器為100.10.15.1另一邊的服務器為192.168.10.0/24路由器為200.20.25.1.執(zhí)行下列步驟:
1. 確定一個預先共享的密鑰(保密密碼)(以下例子保密密碼假設(shè)為noIP4u)
2. 為SA協(xié)商過程配置IKE.
3. 配置IPSec,配置IKE:Shelby(config)#crypto isakmp policy 1
注釋:policy 1表示策略1,若多配幾個VPN,可寫成policy 2、policy3...Shelby(config-isakmp);#group 1注釋:除非購買高端路由器,或是VPN通信比較少,否則最好使用group 1長度的密鑰,group命令有兩個參數(shù)值:1和2.參數(shù)值1表示密鑰使用768位密鑰,參數(shù)值2表示密鑰使用1024位密鑰,顯然后一種密鑰安全性高,但消耗更多的CPU時間。
(1)Shelby(config-isakmp)#authentication pre-share
注釋:告訴路由器要使用預先共享的密碼。
(2)Shelby(config-isakmp)#lifetime 3600
注釋:對生成新SA的周期進行調(diào)整。這個值以秒為單位,默認值為86400,也就是一天。值得注意的是兩端的路由器都要設(shè)置相同的SA周期,否則VPN在正常初始化之后,將會在較短的一個SA周期到達中斷。
(3)Shelby(config)#crypto isakmp key noIP4u address 200.20.25.1
注釋:返回到全局設(shè)置模式確定要使用的預先共享密鑰和指歸VPN另一端路由器IP地址,即目的路由器IP地址。相應地在另一端路由器配置也和以上命令類似,只不過把IP地址改成100.10.15.1.
(4)配置IPSec:Shelby(config)#access-list 130 permit ip 192.168.1.0 0.0.0.255 172.16.10.0 0.0.0.255
注釋:在這里使用的訪問列表號不能與任何過濾訪問列表相同,應該使用不同的訪問列表號來標識VPN規(guī)則。
(5)Shelby(config)#crypto ipsec transform-set vpn1 ah-md5-hmac esp-des esp-md5-hmac
注釋:這里在兩端路由器唯一不同的參數(shù)是vpn1,這是為這種選項組合定義的名稱。在兩端的路由器上,這個名稱可以相同,也可以不同。以上命令是定義所使用的IPSec參數(shù)。為了加強安全性,要啟動驗證報頭。由于兩個網(wǎng)絡(luò)都使用私有地址空間,需要通過隧道傳輸數(shù)據(jù),因此還要使用安全封裝協(xié)議。最后,還要定義DES作為保密密碼鑰加密算法。
(6)Shelby(config)#crypto map shortsec 60 ipsec-isakmp
注釋:以上命令為定義生成新保密密鑰的周期。如果攻擊者破解了保密密鑰,他就能夠解使用同一個密鑰的所有通信。基于這個原因,我們要設(shè)置一個較短的密鑰更新周期。比如,每分鐘生成一個新密鑰。這個命令在VPN兩端的路由器上必須匹配。
(7)Shelby(config-crypto-map)#set peer 200.20.25.1
注釋:這是標識對方路由器的合法IP地址。在遠程路由器上也要輸入類似命令,只是對方路由器地址應該是100.10.15.1.
(8)Shelby(config-crypto-map)#set transform-set vpn1
Shelby(config-crypto-map)#match address 130
注釋:這兩個命令分別標識用于這個連接的傳輸設(shè)置和訪問列表。
(9)Shelby(config)#interface s0
Shelby(config-if)#crypto map shortsec
注釋:將剛才定義的密碼圖應用到路由器的外部接口。
最后一步是不要忘記保存運行配置,否則所作的功勞白費了。VPN硬件設(shè)備應放置以下四個地點:MZ的防火墻之外;連接到防火墻的第三個網(wǎng)卡(服務網(wǎng)絡(luò));在防火墻保護的范圍之內(nèi);與防火墻集成。