【问题1】简述IPSec实现VPN的工作流程
参考答案:IPSec实现的VPN主要有下面4个配置部分。
(1)为IPSec做准备。
为IPSec做准备涉及到确定详细的加密策略,包括确定要保护的主机和网络;选择一种认证方法,确定有关IPSec对等体的详细信息,确定所需的IPSec特性,并确认现有的访问控制列表允许IPSec数据通过。
步骤1:根据对等体的数量和位置在IPSec对等体间确定一个IKE(IKE阶段1或者主模式)策略。
步骤2:确定IPSec(IKE阶段2,或快捷模式)策略,包括IPSec对等体的细节信息,例如IP地址及IPSec变换集和模式。
步骤3:用"write terminal"、"show isakmp"、"show isakmp policy"、"show crypto map"命令及其他的show命令来检查当前的配置。
步骤4:确认在没有使用加密前网络能够正常工作,用ping命令并在加密前运行测试数据来排除基本的路由故障。
步骤5:确认在边界路由器和防火墙中已有的访问控制列表允许IPSec数据流通过,或者想要的数据流将可以被过滤出来。
(2)配置IKE。
配置IKE涉及到启用IKE(和isakmp是同义词),创建IKE策略,验证我们的配置。
步骤1:用isakmp enable命令来启用或关闭IKE。
步骤2:用isakmp plicy命令创建IKE策略。
步骤3:用isakmp key命令和相关命令来配置预共享密钥。
步骤4:用show isakmp[policy]命令来验证IKE的配置。
(3)配置IPSec。
IPSec配置包括创建加密用访问控制列表、定义变换集、创建加密图条目、并将加密集应用到接口上去。
步骤1:用access-list命令来配置加密用访问控制列表。
例如:
access-list acl-name{permit|deny}protocol src_addr src_mask[operator port[port]]dest_addr des_mask [operator port [port]]
步骤2:用cryto ipsec transform-set命令配置交换集。
例如:
crypto ipsec transformp-set transform-set-name transforml [transform2[transform3]]
步骤3:(任选)用crypto ipsec security-accociation lifetime命令来配置全局性的IPSec安全关联的生存期。
步骤4:用crypto map命令来配置加密图。
步骤5:用interface命令和crypto map map-name interface应用到接口上。
步骤6:用各种可用的show命令来验证IPSec的配置。
(4)测试和验证IPSec。
该任务涉及到使用"show"、"debug"和相关的命令来测试和验证IPSec加密工作是否正常,并为之排除故障。
注:此类题目要求答出主要步骤即可。