Все лабораторные работы по сетям и системам передачи данных
Протокол обмена ключами (Internet Key Exchange) версии 2 — входящий в набор IPSec протокол туннелирования, разработанный совместно компаниями Microsoft и Cisco. Входит в состав Windows 7 и более поздних версий, поддерживается мобильными устройствами Blackberry и Apple. Имеются решения с открытым исходным кодом для Linux.
Передача данных производится через UDP порты 500 и/или 4500, с шифрованием данных криптоалгоритмами 3DES и AES. Использование UDP обеспечивает хорошую скорость работы и не создает проблем для работы за NAT и межсетевыми экранами.
Настроим политики. Зададим параметры шифрования.
conf t
crypto ikev2 proposal PROP-UNITS
encription aes-cbc-128
integrity sha256
group 5
ex
Создадим политику c proposals.
crypto ikev2 policy POL-UNITS
proposal PROP-UNITS
match fvrf any
ex
Создадим keyring и peer. Будем использовать симметричные ключи.
crypto ikev2 keyring KEYR-UNITS
peer UNITS
address 0.0.0.0 0.0.0.0
pre-shared key secret123
ex
Создадим профиль ikev2. У кажем в нём параметры аутентификации. Идентифицировать клиента будем по адресу.
crypto ikev2 profile PROF-UNITS
match identity remote address 0.0.0.0
identity local address
authentication remote pre-share
authentication local pre-share
keyring local KEYR-UNITS
virtual-template 1
ex
Настроим transform-set c шифрованием данных и проверкой целостности.
crypto ipsec transform-set TRANS-UNITS esp-aes 128 esp-sha256
$c transform-set TRANS-UNITS esp-aes 128 esp-sha256-hmac
ex
Настроим профиль для ipsec.
crypto ipsec profile PROF-UNITS
set transform-set TRANS-UNITS
set ikev2-profile PROF-UNITS
ex
Создадим loopback для virtual tamplate. При ip unnambered
заимствуем ip из loopback.
int lo 0
ip add 172.16.1.1 255.255.255.0
ex
int virtual-template 1 type tunnel
ip unnambered lo0
tunnel source fa0/0
tun mode ipsec ipv4
tun protection ipsec profile PROF-UNITS
conf t
crypto ikev2 proposal PROP-HQ
enc aes-cbc-128
integ sha256
gr 5
ex
Создаём политики
crypto ikev2 policy POL-HQ
match fvrf any
proposal PROP-HQ
ex
Создаём keyring и указываем алрес сервера.
crypto ikev2 keyring KEYR-HQ
peer HQ
address 2.2.2.2
pre-shared-key secret123
ex
ex
Создаём ikev2 профль
crypto ikev2 profile PROF-HQ
match identity remote address 2.2.2.2
identity local address 1.1.1.2
authentication local pre-share
keyring local KEYR-HQ
ex
Создаём transform-set
crypto ipsec trans TRANS-HQ esp-aes 128 esp-sha256-hmac
crypto ipsec profile PROF-HQ
set trens TRANS-HQ
set ikev2-profile PROF-HQ
ex
Создаём loopback интерфейс и задаём ему адрес.
in lo 0
ip add 172.16.1.2 255.255.255.0
ex
Создаём тунельный интерфейс
int tun 0
ip unnumbered lo0
tun source fa0/0
tun mode ipsec ipv4
tun protection ipsec prof PROF-HQ
tun des 2.2.2.2
Далее для того, чтобы была связь необходимо настроить статическую или динамическую маршрутизацию.
Полезные источники: