设为首页 收藏本站
查看: 1301|回复: 0

[经验分享] Cisco路由器***基本配置

[复制链接]

尚未签到

发表于 2018-7-14 06:15:49 | 显示全部楼层 |阅读模式
easy *** client的配置(network-extension mode)  实验网络拓扑:
  router3662(*** client)---switch---router1720 (*** access server)
  pc (*** client 4.01)------|
  3662接口ip:
  f0/0:10.130.23.244/28
  f0/1:172.16.2.1/24
  1720接口ip:
  f0:10.130.23.246/28
  lo0:172.16.1.1/24
  pc配置:
  ip:10.130.23.242/28
  gw:10.130.23.246
  1720的ios为c1700-k93sy7-mz.122-8.T5.bin
  3662的ios为c3660-jk9o3s-mz.123-1a.bin
  步骤:
  1、配置1720路由器,参照实验一,设置为*** server。
  2、配置3662路由器,设置*** client参数
  cry ip client ez*** vclient ####定义crypto-ez*** name
  mode network-extension ####设置为网络扩展模式
  group vclient-group key vclient-key ####设置登录*** server的组名与组口令
  peer 10.130.23.246 ####设置*** server的ip地址,如果启用dns,则可以用hostname
  connect auto ####设置为自动连接。如果设为手动,则必须使用cry ip client ez*** connect vclient命令来启动***通道。
  local-address F0/0 ####设置***通道本地地址,选用f0/0,可以保证*** server找到它
  3、定义加密数据入口,这里为f0/1
  inter f0/1
  cry ip client ez*** vclient inside
  4、定义加密数据出口,这里为连接*** server的f0/0
  inter f0/0
  cry ip client ez*** vclient outside
  5、在1720上设置静态路由,地址范围为3662路由本地网络的地址
  ip route 172.16.2.0 255.255.255.0 f0
  6、设置ip dhcp服务 ####cisco推荐使用dhcp来进行本地网络ip的分配。此步骤可选。
  service dhcp ####启动dhcp 服务
  ip dhcp pool dhcppool ####定义dhcp pool name
  network 172.16.2.0 /24 ####定义可分配的IP地址段
  default-router 172.16.2.1 ####定义dhcp client的默认网关
  lease 1 0 0 ####设置ip保留时间
  import all ####如果配置了上级dhcp,server,则接受其所有参数
  ip dhcp excluded-address 172.16.2.1 ####将router上的地址排除
  测试:
  (1)配置好3662上的*** client后,自动进行***连接。可以通过debug cry isa、deb cry ip client ez***、deb cry ip等debug命令输出的信息查看过程与结果。
  (2)在1720上扩展ping,source 10.130.23.246 destination 172.16.2.1,通过。查看show cry ip sa,可以发现数据没有进行加密。
  (3)在1720上扩展ping,source 172.16.1.1 destination 172.16.2.1,通过。查看show cry ip sa,可以发现数据通过加密进行传输。
  (4)在3660上扩展ping,source 172.16.2.1 destination 172.16.1.1,通过。查看show cry ip sa,可以发现数据通过加密进行传输。
  (5)在3660上扩展ping,source 10.130.23.244 destination 172.16.1.1,不通。查看show cry ip sa,可以发现数据不通过加密。
  (6)启动pc *** client,ping 172.16.1.1,通过。在1720上查看show cry ip sa,可以看到数据通过加密进行传输。
  (7)在pc *** client,ping 172.16.2.1,通过。在1720和3662上查看show cry ip sa,可以看到数据通过加密进行传输。在1720上show cry isa sa,可以看到两个***连接。
  (8)在3660上扩展ping,source 172.16.2.1 destination 192.168.1.10(pc *** client获得的ip),通过。查看show cry ip sa,可以发现数据通过加密进行传输。
  说明:
  (1)不同平台,不同ios版本,easy *** client的配置有所不同。特别是加密数据入出接口的配置,配置接口前后,用show cry ip client ez***来查看与验证。
  (2)network-extension模式,*** server和*** client两端的内部网络之间可以通过ip地址互相访问。
  (3)以上配置均没有启用split tunnel。设置split tunnel的方法:首先参考实验(一),设置acl 133和cry isa client conf group中的参数,完成后,可以实现测试(1)-(5)。要实现Pc *** client和3662 *** client 互通,即测试(6)-(8),还要在1720 的acl 133中添加两条,分别是access 133 permit ip 192.168.1.0 0.0.0.255 any、access 133 permit ip 172.16.2.0 0.0.0.255 any。
  (4)修改1720配置后,需要复位***通道,才可以起作用。在pc端,是通过disconnect再connect来实现;在3662上,通过clear cry ip client ez***来复位。
  常用调试命令:
  show cry ip client ez***
  clear cry ip client ez***
  deb cry ip client ez***
  show cry ip sa
  deb cry isa
  show cry isa sa
  三、easy *** client的配置(client mode)
  实验网络拓扑同实验(二)
  实验步骤参考实验(二),其中第二步,将mode network-extension改为mode client。
  测试:
  (1)配置好3662上的*** client后,自动进行***连接。可以通过debug cry isa、deb cry ip client ez***、deb cry ip等debug命令输出的信息查看过程与结果。
  (2)在1720上扩展ping,source 10.130.23.246 destination 172.16.2.1,不通。
  (3)在1720上扩展ping,source 172.16.1.1 destination 172.16.2.1,不通。这是因为3662端ip数据流是通过nat进行传输。
  (4)在3660上扩展ping,source 172.16.2.1 destination 172.16.1.1,通过。查看show cry ip sa,可以发现数据通过加密进行传输。在1720上打开deb ip icmp,可以看到echo reply信息的dst地址为192.168.1.19(*** client 从*** server获取的ip地址)。
  (5)在3660上扩展ping,source 10.130.23.244 destination 172.16.1.1,不通。
  说明:
  (1)client 模式,*** client端内部网络采用nat方式与*** server进行通信,*** client端网络可以访问server端网络资源,server端网络不能访问client端内部网络资源。

  (2)client与network-extension两种模式,show cry ip sa,可以看到local>  (3)client模式下,用show ip nat statistics,可以看到nat的配置与数据流量。
  (4)关于split tunnel,client模式的easy *** client,与pc的*** client类似,配置split tunnel的方法也相同。
  常用调试命令:
  show cry ip client ez***
  clear cry ip client ez***
  deb cry ip client ez***
  show cry ip sa
  deb cry isa
  show cry isa sa
  show ip nat statistics
  四、site to site ***的配置(采用pre-share)
  实验网络拓扑:
  router3662---switch---router1720
  3662接口ip:
  f0/0:10.130.23.244/28
  f0/1:172.16.2.1/24
  1720接口ip:
  f0:10.130.23.246/28
  lo0:172.16.1.1/24
  1720的ios为c1700-k93sy7-mz.122-8.T5.bin
  3662的ios为c3660-jk9o3s-mz.123-1a.bin
  步骤:
  以1720为例进行配置
  (1)配置静态路由 ####在配置***之前,需要保证两方的网络可以互相访问。
  ip route 172.16.2.0 255.255.255.0 10.130.23.244
  (2)定义加密数据的acl
  access 144 permit ip 172.16.1.0 0.0.0.255 172.16.2.0 0.0.0.255
  (3)定义isakmp policy
  cry isa policy 1
  authentication pre-share ####采用pre-share key进行验证
  ####authentication参数必须配置,其他参数如group、hash、encr、lifetime等,如果进行配置,需要注意两个路由器上的对应参数配置必须相同。
  (4)定义pre-share key
  cry isa key pre-share-key address 10.130.23.244
  ####其中pre-share-key 为key,两个路由器上要一样
  ####其中10.130.23.244为peer路由器的ip地址。
  (5)定义transform-set
  cry ipsec transform-set ***-tfs esp-3des esp-sha-hmac
  ####其中***-tfs为transform-set name,后面两项为加密传输的算法
  mode transport/tunnel #####tunnel为默认值,此配置可选
  (6)定义crypto map entry
  cry map ***-map 10 ipsec-isakmp
  ####其中***-map为map name,10 是entry 号码,ipsec-isakmp表示采用isakmp进行密钥管理
  match address 144 ####定义进行加密传输的数据,与第二步对应
  set peer 10.130.23.244 ####定义peer路由器的ip
  set transform-set ***-tfs ####与第?*蕉杂?br />; ####如果一个接口上要对应多个*** peer,可以定义多个entry,每个entry对应一个peer
  (7)将crypto map应用到接谏?br />; inter f0 #####***通道入口
  cry map ***-map
  (8)同样方法配置3662路由器。
  1720的完整配置:
  ***1720#sh run
  Building configuration...
  Current configuration : 1217 bytes
  !
  version 12.2
  service timestamps debug uptime
  service timestamps log uptime
  no service password-encryption
  !
  hostname ***1720
  !
  logging buffered 4096 debugging
  no logging rate-limit
  enable password CISCO
  !
  username vclient1 password 0 vclient1
  mmi polling-interval 60
  no mmi auto-configure
  no mmi pvc
  mmi snmp-timeout 180
  ip subnet-zero
  !
  !
  ip domain-name fjbf.com
  !
  ip audit notify log
  ip audit po max-events 100
  !
  crypto isakmp policy 1
  encr 3des
  authentication pre-share
  group 2
  crypto isakmp key pre-share-key address 10.130.23.244
  !
  !
  crypto ipsec transform-set ***-tfs esp-3des esp-sha-hmac
  !
  crypto map ***-map 10 ipsec-isakmp
  set peer 10.130.23.244
  set transform-set ***-tfs
  match address 144
  !
  !
  !
  !
  interface Loopback0
  ip address 172.16.1.1 255.255.255.0
  !
  interface FastEthernet0
  ip address 10.130.23.246 255.255.255.240
  speed auto
  crypto map ***-map
  !
  interface Serial0
  no ip address
  encapsulation ppp
  no keepalive
  no fair-queue
  !

  ip>  ip route 172.16.2.0 255.255.255.0 10.130.23.244
  no ip http server
  ip pim bidir-enable
  !
  !
  access-list 144 permit ip 172.16.1.0 0.0.0.255 172.16.2.0 0.0.0.255
  !
  !
  line con 0
  exec-timeout 0 0
  speed 115200
  line aux 0
  line vty 0 4
  login
  !
  end
  测试:
  (1)未将map应用到接口之前,在1720,扩展ping,source 10.130.23.246 destination 172.16.2.1,通过。扩展ping,source 172.16.1.1 destination 172.16.2.1,通过。
  (2)map应用到接口之后,在1720,扩展ping,source 10.130.23.246 destination 172.16.2.1,通过。查看show cry ip sa,可以看到数据没有通过*** 通道进行传输,因为不符合acl 144。
  (3)map应用到接口之后,在1720,扩展ping,source 172.16.1.1 destination 172.16.2.1,通过。查看show cry ip sa,可以看到数据通过*** 通道进行传输。
  (4)在3662上同样进行测试。
  说明:
  (1)采用pre-share方式加密数据,配置简单,数据传输效率较高,但是安全性不高。
  (2)加密数据前后,通过ping大包的方式测试,可以发现这种利用软件进行数据加密的方式,延时较大。如果需要开展voip、ip 视讯会议等业务,建议选配***模块进行硬件加密。
  常用调试命令:
  show cry isa sa
  show cry ip sa
  show cry engine configuration
  show cry engine connections active
  show cry engine connections flow
  deb cry isa
  deb cry ip
  五、site to site ***的配置(采用rsa-encrypted)
  实验网络拓扑:
  router3662---switch---router1720
  3662接口ip:
  f0/0:10.130.23.244/28
  f0/1:172.16.2.1/24
  1720接口ip:
  f0:10.130.23.246/28
  lo0:172.16.1.1/24
  1720的ios为c1700-k93sy7-mz.122-8.T5.bin
  3662的ios为c3660-jk9o3s-mz.123-1a.bin
  步骤:
  以1720为例进行配置
  (1)配置静态路由 ####在配置***之前,需要保证两方的网络可以互相访问。
  ip route 172.16.2.0 255.255.255.0 10.130.23.244
  (2)定义加密数据的acl
  access 144 permit ip 172.16.1.0 0.0.0.255 172.16.2.0 0.0.0.255
  (3)生成rsa key
  cry key generate rsa general-keys ####生成General Purpose rsa Key
  或者 cry key generate rsa usage-keys ####分别生成rsa signing key和rsa encryption key
  这里 统一用general purpose key
  (4)复制peer router的public key到本地router中
  (A)在3662上生成general purpose key
  (B)在3662上show cry key mypubkey rsa,复制其中的General Purpose Key
  (C)在1720上,cry key pubkey-chain rsa ####设置public key
  addressed-key 10.130.23.244 ####设置关联10.130.23.244ip地址的key
  key-string ####定义key串
  粘贴从3662上复制的General Purpose Key
  #####如果第三步生成了两种key,则这里复制粘贴的,应该是Encryption Key(三个key中的第二个)
  (5)定义isakmp policy
  cry isa policy 1
  authentication rsa-encr ####采用rsa Encryption key进行验证
  ####authentication参数必须配置,其他参数如group、hash、encr、lifetime等,如果进行配置,需要注意两个路由器上的对应参数配置必须相同。
  (6)定义transform-set
  cry ipsec transform-set ***-tfs esp-3des esp-sha-hmac
  ####其中***-tfs为transform-set name,后面两项为加密传输的算法
  mode transport/tunnel #####tunnel为默认值,此配置可选
  (7)定义crypto map entry
  cry map ***-map 10 ipsec-isakmp
  ####其中***-map为map name,10 是entry 号码,ipsec-isakmp表示采用isakmp进行密钥管理
  match address 144 ####定义进行加密传输的数据,与第二步对应
  set peer 10.130.23.244 ####定义peer路由器的ip
  set transform-set ***-tfs ####与第?*蕉杂?br />; ####如果一个接口上要对应多个*** peer,可以定义多个entry,每个entry对应一个peer;同样,pubkey也要对应进行设置。
  (7)将crypto map应用到接口上
  inter f0 #####***通道入口
  cry map ***-map
  (8)同样方法配置3662路由器。
  1720完整配置:
  ***1720#sh run
  Building configuration...
  Current configuration : 1490 bytes
  !
  version 12.2
  service timestamps debug uptime
  service timestamps log uptime
  no service password-encryption
  !
  hostname ***1720
  !
  logging buffered 4096 debugging
  no logging rate-limit
  enable password CISCO
  !
  username vclient1 password 0 vclient1
  mmi polling-interval 60
  no mmi auto-configure
  no mmi pvc
  mmi snmp-timeout 180
  ip subnet-zero
  !
  !
  ip domain-name fjbf.com
  !
  ip audit notify log
  ip audit po max-events 100
  !
  crypto isakmp policy 1
  encr 3des
  authentication rsa-encr
  group 2
  !
  !
  crypto ipsec transform-set ***-tfs esp-3des esp-sha-hmac
  !
  crypto key pubkey-chain rsa
  addressed-key 10.130.23.244
  address 10.130.23.244
  key-string
  305C300D 06092A86 4886F70D 01010105 00034B00 30480241 00BF3672 CB4D69EF
  D131C023 C93EA4C5 7E09FBDB 23E9F910 EF04344A 2A4D1956 4E49DADC 5FAAE102
  DBEDE13D 7911B1AD 23545B13 8EBB4791 E527B259 F87E605F 2D020301 0001
  quit
  !
  crypto map ***-map 10 ipsec-isakmp
  set peer 10.130.23.244
  set transform-set ***-tfs
  match address 144
  !
  !
  !
  !
  interface Loopback0
  ip address 172.16.1.1 255.255.255.0
  !
  interface FastEthernet0
  ip address 10.130.23.246 255.255.255.240
  speed auto
  crypto map ***-map
  !
  interface Serial0
  no ip address
  encapsulation ppp
  no keepalive
  no fair-queue
  !

  ip>  ip route 172.16.2.0 255.255.255.0 10.130.23.244
  no ip http server
  ip pim bidir-enable
  !
  !
  access-list 144 permit ip 172.16.1.0 0.0.0.255 172.16.2.0 0.0.0.255
  !
  !
  line con 0
  exec-timeout 0 0
  speed 115200
  line aux 0
  line vty 0 4
  login
  !
  end
  说明:
  (1)采用rsa encrypted方式加密传输数据,默认key长度为512字节,最高可设为2048字节。安全性能较高。
  (2)100M双工交换网络中,在双向同时ping 15000字节的大包进行测试时,1720的cpu使用率一度高达90%左右,3662的使用率约为25%,两台路由器内存使用率则变化不大。可见用rsa encrypted方式加密,对低端路由器的cpu性能影响很大。
  常用调试命令:
  show cry ip sa
  show cry isa sa
  deb cry isa
  deb cry ip
  clear cry isa
  clear cry sa

运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.yunweiku.com/thread-536892-1-1.html 上篇帖子: 利用Cisco的NBAR特性封堵BT流量 下篇帖子: CCNA CISCO的操作模式
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

扫码加入运维网微信交流群X

扫码加入运维网微信交流群

扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

扫描微信二维码查看详情

客服E-mail:kefu@iyunv.com 客服QQ:1061981298


QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



合作伙伴: 青云cloud

快速回复 返回顶部 返回列表