網路規劃與管理 - CCNA 技術彙集:第 十章 VPN 網路規劃與管理 上一頁 下一頁
10-7 VPN 網路規劃與管理
10-7-1 VPN 網路規劃
目前公司有兩個重要據點:高雄總公司與紐約分公司,兩公司內大約都有 100 部工作站。公司期望將兩地的網路透過網際網路結合一個虛擬私有網路,期望網路架構圖,如圖 10-28 所示。
圖 10-28 VPN 網路範例規劃
(A) 網路概況
VPN 網路架構可區分為:本地網路、遠端網路與 ISP 網路等三大部分,VPN 兩網路透過廣域網路 (WAN) 的 Serial 連線銜接到 ISP 網路,兩地封包是透過 ISP 轉送到達目的地。網路架構說明如下:
█ 高雄私有網路(140.100.1.0/24):由 Cisco 1941(L-R1) 路由器建置而成,由 L-PC1 主機(192.168.0.1) 代表本地主機。
█ 紐約私有網路(140.100.2.0/24):由 Cisco 1941 路由器建置而成,由 R-PC2 (192.168.100.1) 主機代表遠端主機。
█ ISP 公眾網路:由 Cisco 1941 路由器代表,並連接外部網路 (120.118.0.0/24),並以 W-R3 (120.118.0.1) 主機代表。
(B) 網路規劃與建置
█ 網路環境規劃
網路區段 |
Gateway/DNS |
名稱 |
IP 位址 |
連結介面 |
140.100.1.0 255.255.255.0 |
140.100.1.254 168.95.1.1 |
L-PC1 |
140.100.1.1/24 |
SW1(Fa0/1) |
140.100.2.0 255.255.255.0 |
140.100.2.254 168.95.1.1 |
R-PC2 |
140.100.2.1/24 |
SW2(Fa0/1) |
120.118.0.0 255.255.255.0 |
120.118.0.1 168.95.1.1 |
W-PC3 |
120.118.0.1/24 |
SW3(Fa0/1) |
10.100.1.0 255.255.255.0 |
|
ISP-WAN |
|
|
10.100.2.0 255.255.255.0 |
|
ISP-WAN |
|
|
█ 路由器規劃:
路由器 |
網路區段 |
IP 位址 |
埠口 |
對應埠口 |
L-R1 |
140.100.1.0/24 |
140.100.1.254 |
Gi0/0 |
Gi0/1(SW1) |
10.100.1.0/24 |
10.100.1.1(DTE) |
Se0/1/0 |
Se0/1/0(ISP-R3) |
|
R-R2 |
140.100.2.0/24 |
140.100.2.254 |
Gi0/0 |
Gi0/0(SW2) |
10.100.2.0/24 |
10.100.2.1(DTE) |
Se0/1/0 |
Se0/1/1(ISP-R3) |
|
ISP-R3 |
10.100.1.0/24 |
10.100.1.2(DCE) |
Se0/1/0 |
Se0/1/0(L-R1) |
10.100.2.0/24 |
10.100.2.2(DCE) |
Se0/1/1 |
Se0/1/0(R-R2) |
|
120.118.0.0/24 |
120.118.0.254 |
Gi0/0 |
Gi0/1(SE3) |
█ ISP-WAN 網路連線規劃:
網路 |
型態 |
介面 |
IP 位址 |
bandwidth |
Clock rate |
10.100.1.0/24 |
DCE |
ISP-R3(se0/1/0) |
10.100.1.2 |
10(1G) |
56000 |
DTE |
L-R1(se0/1/0) |
10.100.1.1 |
10 (1G) |
|
|
10.100.2.0/24 |
DCE |
ISP-R3(Se0/1/1) |
10.100.2.2 |
10 (1G) |
56000 |
DTE |
R-R2(Se0/1/0) |
10.100.2.1 |
10 (1G) |
|
█ 靜態繞路規劃:
依照圖 10-13,盡量讓網路內各主機可繞路成功,規劃如下:
Router |
Destination AD |
Network Mask |
Net Hop |
備註 |
L_R1 |
0.0.0.0 |
0.0.0.0 |
10.100.1.2 |
往外傳送 |
R_R2 |
0.0.0.0 |
0.0.0.0 |
10.100.2.2 |
往外傳送 |
ISP_R3 |
140.100.1.0 |
255.255.255.0 |
10.100.1.1 |
往內傳送 |
140.100.2.0 |
255.255.255.0 |
10.100.2.1 |
往內傳送 |
|
0.0.0.0 |
0.0.0.0 |
120.118.0.1 |
往外傳送 |
(C) L-R1 路由器網路設定
L-R1#config ter L-R1(config)#int gi0/0 L-R1(config-if)#ip address 140.100.1.254 255.255.255.0 L-R1(config-if)#no shutdown L-R1(config-if)#int s0/1/0 L-R1(config-if)#ip address 10.100.1.1 255.255.255.0 L-R1(config-if)#bandwidth 10 L-R1(config-if)#no shutdown L-R1(config-if)#exit L-R1(config)#ip route 0.0.0.0 0.0.0.0 10.100.1.2 L-R1(config)#do show ip int brief GigabitEthernet0/1 unassigned YES unset administratively down down Serial0/1/0 10.100.1.1 YES manual up up Serial0/1/1 unassigned YES unset administratively down down Vlan1 unassigned YES unset administratively down down L-R1(config)#do show ip route Gateway of last resort is 10.100.1.2 to network 0.0.0.0 |
(D) R-R2 路由器網路設定
R-R2>en R-R2#config ter R-R2(config)#int gi0/0 R-R2(config-if)#ip address 140.100.2.254 255.255.255.0 R-R2(config-if)#no shutdown R-R2(config-if)#int s0/1/0 R-R2(config-if)#ip address 10.100.2.1 255.255.255.0 R-R2(config-if)#bandwidth 10 R-R2(config-if)#no shutdown R-R2(config-if)#exit R-R2(config)#ip route 0.0.0.0 0.0.0.0 10.100.2.2 R-R2(config)# |
(E) ISP-R3 路由器網路設定
ISP-R3#config ter ISP-R3(config)#int gi0/0 ISP-R3(config-if)#ip address 120.118.0.254 255.255.255.0 ISP-R3(config-if)#no shutdown ISP-R3(config-if)#int s0/1/0 ISP-R3(config-if)#ip address 10.100.1.2 255.255.255.0 ISP-R3(config-if)#bandwidth 10 ISP-R3(config-if)#clock rate 500000 ISP-R3(config-if)#no shutdown ISP-R3(config-if)#int s0/1/1 ISP-R3(config-if)#ip address 10.100.2.2 255.255.255.0 ISP-R3(config-if)#bandwidth 10 ISP-R3(config-if)#clock rate 500000 ISP-R3(config-if)#no shutdown ISP-R3(config-if)#exit ISP-R3(config)#ip route 140.100.1.0 255.255.255.0 10.100.1.1 ISP-R3(config)#ip route 140.100.2.0 255.255.255.0 10.100.2.1 ISP-R3(config)#ip route 0.0.0.0 0.0.0.0 120.118.0.1 ISP-R3(config)#do show ip route
Gateway of last resort is 120.118.0.1 to network 0.0.0.0
10.0.0.0/8 is variably subnetted, 4 subnets, 2 masks C 10.100.1.0/24 is directly connected, Serial0/1/0 L 10.100.1.2/32 is directly connected, Serial0/1/0 C 10.100.2.0/24 is directly connected, Serial0/1/1 L 10.100.2.2/32 is directly connected, Serial0/1/1 120.0.0.0/8 is variably subnetted, 2 subnets, 2 masks C 120.118.0.0/24 is directly connected, GigabitEthernet0/0 L 120.118.0.254/32 is directly connected, GigabitEthernet0/0 140.100.0.0/24 is subnetted, 2 subnets S 140.100.1.0/24 [1/0] via 10.100.1.1 S 140.100.2.0/24 [1/0] via 10.100.2.1 S* 0.0.0.0/0 [1/0] via 120.118.0.1
ISP-R3(config)# |
(F) 網路繞路測試
l L-PC1 ping 140.100.2.1
l L-PC1 ping 120.118.0.1
l R-PC2 ping 140.100.1.1
l W-R3 ping 140.100.2.1
10-7-2 ISAKMP 安全套件規劃
(A) ISAKMP Phase 1:協商參數
吾人依照 ISAKMP 與 IKE 協定,規劃安全套件如下表:
參數 |
L_R1 |
R_R2 |
|
鑰匙分配方法 |
Manual or ISAKMP |
ISAKMP |
ISAKMP |
加密演算法 |
DES、3DES、ASE |
AES |
AES |
雜湊演算法 |
MD5、SHA-1 |
SHA-1 |
SHA-1 |
認證方法 |
Pre-shared keys、RSA |
Pre-share |
Pre-share |
鑰匙交換 |
DH Group1、2、5 |
DH 2 |
DH 2 |
IKE Lifetime |
86400 Sec. or less |
86400 |
86400 |
ISAKMP Key |
(自行定義) |
csuMIS |
csuMIS |
(B) ISAKMP Phase 2:協商參數
吾人依照 ISAKMP 與 IKE 協定,規劃安全套件如下表:
參數 |
L_R1 |
R_R2 |
安全套件名稱 (自行定義) |
VPN-SET |
VPN-SET |
安全套件內容:IPSec 協定 |
ESP-AES、ESP-SHA-HMAC |
ESP-AES、ESP-SHA-HMAC |
對方主機 |
R_R2 |
L_R1 |
對方 IP 位址 |
10.100.1.1 |
10.100.2.1 |
加密網路範圍 |
140.100.1.0/24 |
140.100.2.0/24 |
網路範圍名稱 (自行定義) |
VPN-MAP |
VPN-MAP |
SA 建立方法 |
ipsec-isakmp |
ipsec-isakmp |
10-7-3 IPSec VPN 設定
接下來,我們設定 L-R1 與 R-R2 之間『位置對位置』(Sit-to-Sit) 之間的 IPSec VPN,使兩邊網路結合成一個區域網路,並保證之間傳送是經過安全保護著。但它們之間傳遞的封包也許會經過多個路由器轉送,本範例僅用 ISP-R3 取代,表示是經過 ISP 公眾網路並在沒有安全保護底下轉送。設定步驟如下:
█ 步驟 1:啟動 L_R1安全套件與規劃 IPSec 參數、
█ 步驟 2:啟動 R_R2 安全套件與規劃 IPSec 參數、
█ 步驟 3:驗證 IPSec VPN 功能。
(A) L_R1 的 IPSec VPN 設定
█ 啟動安全套件
『安全技術套件』(Security Technology Package, STP) 授權需啟動,才能使用相關套件,操作如下:
L-R1>en L-R1#show version …… [套件授權模組 C1900,並還未啟動]
[起啟動命令如下] L-R1#config ter L-R1(config)#license boot module c1900 technology-package securityk9 L-R1(config)#end L-R1#copy running-config startup-config L-R1#reload …. L-R1#show version …….[顯示已啟動成功]
|
█ 設定訊務範圍 - ACL
L-R1 的管制流量(Ineresting Traffic) 即是他所銜接的網路 140.100.1.0/24 網路區段流向 R-R2 所管轄網路 140.100.2.0/24 之間的訊息。如果 R-R2 的管制流量即是相反方向。我們用 Access List 將它設定完成,如下:
L-R1(config)#ip access-list extended VPN-Traffic L-R1(config)# permit ip 140.100.1.0 0.0.0.255 140.100.2.0 0.0.0.255 |
█ 設定 IKE Phase 1 參數
設定 Phase 1 相關參數如下:
L-R1(config)#crypto isakmp policy 10 [安全編號 10] L-R1(config-isakmp)#encryption aes 256 L-R1(config-isakmp)#authentication pre-share L-R1(config-isakmp)#group 2 [DH Group 2 參數] L-R1(config-isakmp)#lifetime 86400 L-R1(config-isakmp)#exit L-R1(config)#crypto isakmp key csuMIS address 10.100.2.1 L-R1(config)# |
█ 設定 IKE Phase 2 參數
首先設定安全套件名稱為『VPN-SET』,並選擇採用 esp-aes (ESP Cipher) 與 esp-sha-hmac (ESP 訊息認證演算法),並將設定的加入 Crypto Map (VPN-MAP) 密件套件內,再將它嵌入網路介面內 (Se0/1/0) ,如下:
L-R1(config)#crypto ipsec transform VPN-SET esp-aes esp-sha-hmac [安全套件名稱 VPNSET,以及 ESP-AES 密碼系統] L-R1(config)#crypto map VPN-MAP 10 ipsec-isakmp [建立範圍名稱 VPN-MAP,採安全標號 10與 isakmp方式溝通] L-R1(config-crypto-map)#set peer 10.100.2.1 L-R1(config-crypto-map)#set transform-set VPN-SET L-R1(config-crypto-map)#match address VPN-Traffic L-R1(config-crypto-map)#exit L-R1(config)#int se0/1/0 L-R1(config-if)#crypto map VPN-MAP *Jan 3 07:16:26.785: %CRYPTO-6-ISAKMP_ON_OFF: ISAKMP is ON L-R1(config-if)# |
(B) R_R2 的 IPSec VPN 設定 (大致上與 L-R1 相同)
█ 啟動安全套件
『安全技術套件』(Security Technology Package, STP) 授權需啟動,才能使用相關套件,操作如下:
R-R2>en R-R2#show version …… [套件授權模組 C1900,並還未啟動]
[如果還未啟動,起啟動命令如下] R-R2(config)#license boot module c1900 technology-package securityk9 R-R2(config)#exit R-R2#copy running-config startup-config R-R2#reload …. R-R2#show version …….[顯示已啟動成功]
|
█ 設定管制流量 - ACL
L-R1 的管制流量(Ineresting Traffic) 即是他所銜接的網路 140.100.1.0/24 網路區段流向 R-R2 所管轄網路 140.100.2.0/24 之間的訊息。如果 R-R2 的管制流量即是相反方向。我們用 Access List 將它設定完成,如下:
R-R2(config)#ip access-list extended VPN-Traffic R-R2(config-ext-nacl)#permit ip 140.100.2.0 0.0.0.255 140.100.1.0 0.0.0.255 R-R2(config-ext-nacl)#exit |
█ 設定 IKE Phase 1 參數
設定 Phase 1 相關參數如下:
R-R2(config)#crypto isakmp policy 10 R-R2(config-isakmp)#encryption aes 256 R-R2(config-isakmp)#authentication pre-share R-R2(config-isakmp)#group 2 R-R2(config-isakmp)#lifetime 86400 R-R2(config-isakmp)#exit R-R2(config)#crypto isakmp key csuMIS address 10.100.1.1 |
█ 設定 IKE Phase 2 參數
首先設定安全套件名稱為『VPN-SET』,並選擇採用 esp-aes (ESP Cipher) 與 esp-sha-hmac (ESP 訊息認證演算法),並將設定的加入 Crypto Map (VPN-MAP) 密件套件內,再將它嵌入網路介面內 (Se0/1/0) ,如下:
R-R2(config)#crypto isakmp key csuMIS address 10.100.1.1 R-R2(config)#crypto ipsec transform VPN-SET esp-aes esp-sha-hmac R-R2(config)#crypto map VPN-MAP 10 ipsec-isakmp % NOTE: This new crypto map will remain disabled until a peer and a valid access list have been configured. R-R2(config-crypto-map)#set peer 10.100.1.1 R-R2(config-crypto-map)#set transform-set VPN-SET R-R2(config-crypto-map)#match address VPN-Traffic R-R2(config-crypto-map)#exit R-R2(config)#int s0/1/0 R-R2(config-if)#crypto map VPN-MAP *Jan 3 07:16:26.785: %CRYPTO-6-ISAKMP_ON_OFF: ISAKMP is ON
|
(C) 驗證通訊連線 :(請匯入:VPN 網路_VPN設定.pkt)
█ L-PC1 (140.100.1.1) 測試:
> ping 140.100.2.1 (R-PC2) [OK]
> ping 120.118.0.1 (W-R3) [OK]
█ R-PC2 (140.100.2.1) 測試:
> ping 140.100.1.1 (L-PC1) [OK]
> ping 120.118.0.1 (W-R3) [OK]
█ R-R3 (120.118.0.1) 測試:
> ping 140.100.2.1 (R-PC2) [OK]
> ping 140.100.1.1 (L-PC1) [OK]
10-7-4 驗證 IPSec VPN 傳輸
(A) 觀察產生 IPSec SA(安全關聯)
█ 步驟 1:於 L-R1 上觀察 ipsec sa
L-R1#show crypto ipsec sa
interface: Serial0/1/0 Crypto map tag: VPN-MAP, local addr 10.100.1.1
protected vrf: (none) local ident (addr/mask/prot/port): (140.100.1.0/255.255.255.0/0/0) remote ident (addr/mask/prot/port): (140.100.2.0/255.255.255.0/0/0) current_peer 10.100.2.1 port 500 PERMIT, flags={origin_is_acl,} #pkts encaps: 0, #pkts encrypt: 0, #pkts digest: 0 #pkts decaps: 0, #pkts decrypt: 0, #pkts verify: 0 #pkts compressed: 0, #pkts decompressed: 0 #pkts not compressed: 0, #pkts compr. failed: 0 #pkts not decompressed: 0, #pkts decompress failed: 0 #send errors 0, #recv errors 0 … |
█ 步驟 2:於 L-PC1 ping R-PC2 讓 SA 產生動作
C:\>ping 140.100.2.1 [OK] |
█ 步驟 3:再觀察 L-R1 的 ipsec sa
L-R1#show crypto ipsec sa
interface: Serial0/1/0 Crypto map tag: VPN-MAP, local addr 10.100.1.1
protected vrf: (none) local ident (addr/mask/prot/port): (140.100.1.0/255.255.255.0/0/0) remote ident (addr/mask/prot/port): (140.100.2.0/255.255.255.0/0/0) current_peer 10.100.2.1 port 500 PERMIT, flags={origin_is_acl,} #pkts encaps: 3, #pkts encrypt: 3, #pkts digest: 0 [已產生 IPSec 封包] #pkts decaps: 2, #pkts decrypt: 2, #pkts verify: 0 #pkts compressed: 0, #pkts decompressed: 0 #pkts not compressed: 0, #pkts compr. failed: 0 #pkts not decompressed: 0, #pkts decompress failed: 0 #send errors 1, #recv errors 0
local crypto endpt.: 10.100.1.1, remote crypto endpt.:10.100.2.1 path mtu 1500, ip mtu 1500, ip mtu idb Serial0/1/0 current outbound spi: 0x11E25D0F(300047631) |
(B) 觀察 IPSec SA 相關設定 (由 L-R1 操作)
█ 查詢 IPSec Transform-set
L-R1#show crypto ipsec transform-set Transform set VPN-SET: { { esp-aes esp-sha-hmac } will negotiate = { Tunnel, },
Transform set #$!default_transform_set_1: { esp-aes esp-sha-hmac } will negotiate = { Transport, }, Transform set #$!default_transform_set_0: { esp-3des esp-sha-hmac } will negotiate = { Transport, }, |
█ 查詢 isakmp sa
L-R1#show crypto isakmp sa IPv4 Crypto ISAKMP SA dst src state conn-id slot status 10.100.2.1 10.100.1.1 QM_IDLE 1019 0 ACTIVE |
█ 查詢 isakmp policy
L-R1#show crypto isakmp policy Global IKE policy Protection suite of priority 10 encryption algorithm: AES - Advanced Encryption Standard (256 bit keys). hash algorithm: Secure Hash Standard authentication method: Pre-Shared Key Diffie-Hellman group: #2 (1024 bit) lifetime: 86400 seconds, no volume limit |
█ 查詢 crypto map
L-R1#show crypto map Crypto Map VPN-MAP 10 ipsec-isakmp Peer = 10.100.2.1 Extended IP access list VPN-Traffic access-list VPN-Traffic permit ip 140.100.1.0 0.0.0.255 140.100.2.0 0.0.0.255 Current peer: 10.100.2.1 Security association lifetime: 4608000 kilobytes/3600 seconds PFS (Y/N): N Transform sets={ VPN-SET, } Interfaces using crypto map VPN-MAP: Serial0/1/0 |
(C) 觀察 IPSec 封包內的 ESP 標頭
█ 由 L-PC1 ping R-PC2:
將 Packet Tracer 設定成 Simulation Mode,再由 L-PC1 ping R-PC2,觀察封包進出 L-R1 路由器之前與之後之封包,如下:
█ 擷取進入 L-R1 之前的 IP 封包
封包沒有經過 IPSec ESP 包裝的原始 IP 封包。
█ 擷取離開 L-R1之後的 IP 封包
IP 封包經過 IPSec ESP 包裝後型態。
(D) 觀察 ISAKMP 封包協定運作
█ 請自行練習