Схематическая структура корпоративной сети. Распределение IP адресации и настройка работоспособности корпоративной сети в программе CISCO PACKET TRACER, страница 11

Если на одном из маршрутизаторов этот параметр изменен, то соседи этого маршрутизатора будут использовать этот таймер. Для того чтобы маршрутизатор сам использовал определенное значение таймера, необходимо изменить таймер на соответствующем интерфейсе соседа.

Эти настройки необходимы только для hub-маршрутизатора.

Проверка маршрутов (рис 4.3.1)

Рисунок-4.3.1

Здесь мы видим, что часть трафика пойдет по Tunnel1, часть по Tunnel2.

3.4 Настройка IPsec

Настройка IKE

Для тестовой сети в политике isakmp используются настройки по умолчанию:

·  Алгоритм шифрования: DES - Data Encryption Standard (56 bit keys);

·  Алгоритм хеширования: Secure Hash Standard;

·  Метод аутентификации: Rivest-Shamir-Adleman Signature;

·  Группа Diffie-Hellman: #1 (768 bit);

·  Время жизни SA: 86400 seconds, no volume limit.

·  Аутентификация по pre-shared key

В настройке политики isakmp указываем только authentication pre-share, т.к по умолчанию стоит аутентификация по сертификатам. Остальные настройки используем по умолчанию.

Создаем политику isakmp:

crypto isakmp policy 20

authentication pre-share

Так как адрес peer мы не знаем, то указываем шаблонный адрес 0.0.0.0 0.0.0.0

Указываем isakmp pre-shared key:

crypto isakmp key 123 address 0.0.0.0 0.0.0.0

Так как hub-маршрутизатор не знает заранее IP-адреса spoke-маршрутизаторов, то для второй фазы IPsec нужна динамическая crypto map (dynamic crypto map), но для туннельных интерфейсов эквивалентом dynamic crypto map является IPSec-profile:

Так как  hub-маршрутизатор не знает IP-адреса spoke-маршрутизаторов, то будем создавать IPSec-profile: применяется на туннельном интерфейсе;  после применения любой трафик исходящий из туннельного интерфейса инициирует создание IPsec-туннеля; source и destination адреса туннельного интерфейса используются для создания IPsec-туннеля. Адреса могут быть прописаны в настройках интерфейса или получены динамически с помощью NHRP (не задаётся адрес peer, как в обычной crypto map);

Создаем transform set:

crypto ipsec transform-set DMVPN-TR esp-des esp-md5-hmac

mode transport // транспортный режим

Создаем IPSec-профиль:

crypto ipsec profile DMVPN

set transform-set DMVPN-TR

Применяем IPsec-профиль:

interface Tunnel2 // применение на части spoke

tunnel protection ipsec profile DMVPN

interface Tunnel1 // применение на части hub

tunnel protection ipsec profile DMVPN

После того как IPsec настроен, проверяем его работоспособность(рис 4.4.1, 4.4.2,4.4.3,4.4.4)

Рисунок - 4.4.1

Рисунок - 4.4.2

Рисунок -  4.4.3

Проверка работоспособности туннелей на маршрутизаторе R1. Делая команду ip route мы видим что таблица составлена с использованием 2х туннелей(рис 4.4.5)

Теперь попробуем отключить один туннель(Tunnel2 на маршрутизаторе R6, который является hub для этого туннельного пространства). Мы видим, что другие маршрутизаторы подключенные к нам через Tunnel 2 отключились (рис 4.4.6) Через некоторое время снова делаем команду ip route на маршрутизаторе R1, мы видим, что все другие маршрутизаторы подключились по Tunnel2(рис 4.4.6)

Рисунок -  4.4.5

Рисунок -  4.4.6

 


Рисунок -  4.4.7

В приложение 2 приведены полные настройки всех маршрутизаторов.


Приложение 1

Маршрутизатор 1 филиала

!

crypto isakmp policy 1

encr 3des

authentication pre-share

lifetime 28800

!

crypto isakmp key 12345 address 0.0.0.0 0.0.0.0

!

!

crypto ipsec transform-set KURS esp-3des esp-sha-hmac

!

crypto map CISCO1 10 ipsec-isakmp

set peer 10.10.1.2

set pfs group5

set transform-set KURS

match address 102

!

!

interface Tunnel1

ip address 172.10.5.1 255.255.255.0

tunnel source FastEthernet0/0

tunnel destination 10.10.1.2

!

!

interface FastEthernet0/0

ip address 10.10.0.1 255.255.255.0

duplex auto

speed auto

crypto map CISCO1

!

interface FastEthernet0/1