Скачиваний:
24
Добавлен:
03.01.2024
Размер:
2.29 Mб
Скачать

7.2.1 Настройка dmvpn.

1. Настройка dnvpn Spoke с ospf.

Цели задачи:

- Организовать DMVPN связь R1 с HUB R0;

- Использовать OSPF;

- Router-ID соответствует адресу VTI-туннеля;

- R1 не должен участвовать в выборе DR/BDR, так как его роль SPOKE,

- Настроить Policy-based IPsec VPN от gi 1/0/2.721 R1 до gi1/0/2.B.721 R0 и следующими параметрами:

IKE:

- группа Диффи-Хэллмана: 2;

- алгоритм шифрования: AES128;

- алгоритм аутентификации: MD5.

- PSK: 123FFF

IPsec:

- алгоритм шифрования: AES128;

- алгоритм аутентификации: MD5.

Шаг 1. На R1 из привилегированного режима командой config проходим в режим глобальной конфигурации.

R1# config

R1(config)#

Шаг 2. Настроить интерфейс с IP-адресом, согласно таблице адресации, и определим к зоне безопасности.

R1(config)# interface gi 1/0/2

R1(config-subif)# ip address 192.168.75.N/24

R1(config-subif)# ip security zone LAN

R1(config-subif)# exit

Шаг 3. Создадим Loopback 6 с адресом, согласно таблице адресации.

R1(config)# interface loopback 6

R1(config-loopback)# ip address 192.168.66.1/24

R1(config-loopback)# exit

Шаг 4. Предварительно настроим протокол OSPF с анонсированием подсети Loopback 6:

R1(config)# router ospf log-adjacency-changes

R1(config)# router ospf 250

R1(config-ospf)# router-id 203.N.113.1

R1(config-ospf)# area 1.0.0.0

R1(config-ospf-area)# network 192.168.66.0/24

R1(config-ospf-area)# enable

R1(config-ospf-area)# exit

R1(config-ospf)# enable

R1(config-ospf)# exit

Шаг 5. Настроим GRE-туннель, определим принадлежность к зоне безопасности, настроим OSPF на GRE-туннеле, настроим NHRP и включим туннель и NHRP командой enable. Чтобы hub стал DR, необходимо выставить минимальный приоритет на spoke:

R1(config)# tunnel gre 7

R1(config-gre)# ttl 16

R1(config-gre)# mtu 1416

R1(config-gre)# multipoint

R1(config-gre)# ip firewall disable

R1(config-gre)# local address 192.168.75.N

R1(config-gre)# ip address 192.18.0.N/24

R1(config-gre)# ip ospf instance 250

R1(config-gre)# ip ospf area 1.0.0.0

R1(config-gre)# ip ospf priority 0

R1(config-gre)# ip ospf

R1(config-gre)# ip nhrp holding-time 300

R1(config-gre)# ip nhrp map 192.18.0.254 192.168.75.253

R1(config-gre)# ip nhrp nhs 192.18.0.254/24

R1(config-gre)# ip nhrp multicast nhs

R1(config-gre)# ip nhrp enable

R1(config-gre)# enable

R1(config-gre)# exit

Шаг 6. Создадим статические маршруты для подсетей интерфейсов каждого SPOKE 192.168.75.0/24 через наш шлюз по умолчанию в сторону Интернета.

Примечание. В нашем случае такая команда не нужна, так как сеть HUB известна и напрямую подключена к SPOKE.

R1(config)# ip route 192.168.75.0/24 192.168.75.253

Шаг 7. Произведём настройку IPsec для HUB и любых SPOKE:

R1(config)# security ike proposal IKE_PROP

R1(config-ike-proposal)# authentication algorithm md5

R1(config-ike-proposal)# encryption algorithm aes128

R1(config-ike-proposal)# dh-group 2

R1(config-ike-proposal)# exit

R1(config)# security ike policy IKE_POL

R1(config-ike-policy)# pre-shared-key hex 123FFF

R1(config-ike-policy)# proposal IKE_PROP

R1(config-ike-policy)# exit

R1(config)# security ike gateway IKE_SPOKE

R1(config-ike-gw)# ike-policy IKE_POL

R1(config-ike-gw)# local address 192.168.75.N

R1(config-ike-gw)# local network 192.168.75.0/24 protocol gre

R1(config-ike-gw)# remote address any

R1(config-ike-gw)# remote network any

R1(config-ike-gw)# mode policy-based

R1(config-ike-gw)# exit

R1(config)# security ike gateway IKE_HUB

R1(config-ike-gw)# ike-policy IKE_POL

R1(config-ike-gw)# local address 192.168.75.N

R1(config-ike-gw)# local network 192.168.75.0/24 protocol gre

R1(config-ike-gw)# remote address 192.168.75.253

R1(config-ike-gw)# remote network 192.168.75.253/32 protocol gre

R1(config-ike-gw)# mode policy-based

R1(config-ike-gw)# exit

R1(config)# security ipsec proposal IPSEC_PROP

R1(config-ipsec-proposal)# authentication algorithm md5

R1(config-ipsec-proposal)# encryption algorithm aes128

R1(config-ipsec-proposal)# exit

R1(config)# security ipsec policy IPSEC_POL

R1(config-ipsec-policy)# proposal IPSEC_PROP

R1(config-ipsec-policy)# exit

R1(config)# security ipsec vpn IPSEC_SPOKE

R1(config-ipsec-vpn)# mode ike

R1(config-ipsec-vpn)# ike establish-tunnel route

R1(config-ipsec-vpn)# ike gateway IKE_SPOKE

R1(config-ipsec-vpn)# ike ipsec-policy IPSEC_POL

R1(config-ipsec-vpn)# enable

R1(config-ipsec-vpn)# exit

R1(config)# security ipsec vpn IPSEC_HUB

R1(config-ipsec-vpn)# mode ike

R1(config-ipsec-vpn)# ike establish-tunnel route

R1(config-ipsec-vpn)# ike gateway IKE_HUB

R1(config-ipsec-vpn)# ike ipsec-policy IPSEC_POL

R1(config-ipsec-vpn)# enable

R1(config-ipsec-vpn)# exit

Шаг 8. Привяжем IPsec к GRE-туннелю, для возможности установления шифрованного соединения с сервером и с другими клиентами сети:

R1(config)# tunnel gre 7

R1(config-gre)# ip nhrp ipsec IPSEC_HUB static

R1(config-gre)# ip nhrp ipsec IPSEC_SPOKE dynamic

R1(config-gre)# exit

Шаг 9. Применим и подтвердим настроенную конфигурацию.

R1# commit

R1# confirm

Шаг 10. Проверим конфигурацию командами show (см. рис. 8 - 13).

Рис. 8. Команда show security ipsec vpn status

Рис. 9. Команда show security ipsec vpn configuration

Рис. 10. Команда show security ike proposal

Рис. 11. Команда show security ike policy

Рис. 12. Команда show security ike gateway

Рис. 13. Команда show ip nhrp

Вывод

В ходе выполнения лабораторной работы №7 были изучены защищенные каналы. Была произведена настройка Route-based IPsec VPN, настройка Policy-based IPsec VPN и настройка DNVPN Spoke с OSPF.

Санкт-Петербург

2023

Соседние файлы в предмете Основы маршрутизации в компьютерных сетях