思科下一代模拟器EVE-NG做一个ASAIPsec点对点互联实验

Posted gsls200808

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了思科下一代模拟器EVE-NG做一个ASAIPsec点对点互联实验相关的知识,希望对你有一定的参考价值。

主要场景用于各地分公司内网网段互通,要求分公司出口为公网IP。

网络拓扑图如下:

最终实现VPC1和VPC2能互相ping通对方IP

1.防火墙1 asa1配置

#主机名,网卡ip配置
hostname asa1
interface GigabitEthernet0/0
 nameif outside
 security-level 0
 ip address 200.0.0.1 255.255.255.0
 no shutdown

interface GigabitEthernet0/1
 nameif inside
 security-level 100
 ip address 10.1.1.254 255.255.255.0
 no shutdown


#路由配置 设置静态路由,下一跳地址为200.0.0.2
route outside 0 0 200.0.0.2


配置ISAKMP策略
crypto ikev1 enable outside //开启加密协议isakmp,名称ikev1,方向outside区域
crypto ikev1 policy 1 //设置加密协议isakmp策略为1
 encryption aes //使用aes加密
 hash sha //设置哈希算法为sha 
 authentication pre-share //采用预共享密钥方式
 group 2 //指定DH算法的密钥长度为组2 DH group 2即将过失,将来版本可能废弃
 exit//退出


设置加密协议isakmp  
tunnel-group 200.0.0.2 type ipsec-l2l  //设置隧道目标地址为200.0.0.2,类型为点对点方式
tunnel-group 200.0.0.2 ipsec-attributes //设置隧道的加密策略
  ikev1 pre-shared-key tedu //设置加密策略的预共享密钥为tedu 
  exit //退出

配置ac1
access-list 100 permit ip 10.1.1.0 255.255.255.0 192.168.1.0 255.255.255.0 //设置ac1允许10.1.1.0网段访问192.168.1.0网段

配置IPSec策略(转换集)
crypto ipsec ikev1 transform-set yf-set esp-aes esp-sha-hmac //配置IPSec策略(转换集)


配置加密映射集
crypto map yf-map 1 match address 100 //设置加密图yf-map匹配ac1 IPSEC_VPN 
crypto map yf-map 1 set peer 200.0.0.2 //建立加密图对端节点为200.0.0.2
crypto map yf-map 1 set ikev1 transform-set yf-set //设置加密图IPSec策略转换集
crypto map yf-map interface outside //将映射集应用在outside接口

#允许ping配置
access-list OUTSIDE_IN_ACL permit icmp any any echo-reply
access-group OUTSIDE_IN_ACL in interface outside

#保存
wr

#重启
reload

2.防火墙2 asa2配置

hostname asa2
interface GigabitEthernet0/0
 nameif outside
 security-level 0
 ip address 200.0.0.2 255.255.255.0
 no shutdown

interface GigabitEthernet0/1
 nameif inside
 security-level 100
 ip address 192.168.1.254 255.255.255.0
 no shutdown


#路由配置 设置静态路由,下一跳地址为200.0.0.1
route outside 0 0 200.0.0.1

配置ISAKMP策略
crypto ikev1 enable outside //开启加密协议isakmp,名称ikev1,方向outside区域
crypto ikev1 policy 1 //设置加密协议isakmp策略为1
 encryption aes //使用aes加密
 hash sha //设置哈希算法为sha 
 authentication pre-share //采用预共享密钥方式
 group 2 //指定DH算法的密钥长度为组2
 exit //退出



设置加密协议isakmp  
tunnel-group 200.0.0.1 type ipsec-l2l  //设置隧道目标地址为200.0.0.1,类型为点对点方式
tunnel-group 200.0.0.1 ipsec-attributes //设置隧道的加密策略
  ikev1 pre-shared-key tedu //设置加密策略的预共享密钥为tedu(双向密钥应唯一) 
  exit //退出

配置ac1
access-list 100 permit ip 192.168.1.0 255.255.255.0 10.1.1.0 255.255.255.0 //设置ac1允许192.168.1.0网段访问10.1.1.0网段


配置IPSec策略(转换集)
crypto ipsec ikev1 transform-set yf-set esp-aes esp-sha-hmac //配置IPSec策略(转换集)


配置加密映射集
crypto map yf-map 1 match address 100 //设置加密图yf-map匹配ac1 100 
crypto map yf-map 1 set peer 200.0.0.1 //建立加密图对端节点为200.0.0.1
crypto map yf-map 1 set ikev1 transform-set yf-set //设置加密图IPSec策略转换集
crypto map yf-map interface outside //将映射集应用在outside接口

#允许ping配置
access-list OUTSIDE_IN_ACL permit icmp any any echo-reply
access-group OUTSIDE_IN_ACL in interface outside

#保存
wr

#重启
reload

3.VPC1配置

ip 10.1.1.1/24 10.1.1.254
show ip
save

4.VPC2配置

VPC2配置
ip 192.168.1.1/24 192.168.1.254
show ip
save

5.互ping测试

 6.查看sa管理状态

查看sa状态,当两端有相互ping或者有其他浏览的时候才能看到内容

#查看管理连接sa的状态
show crypto isakmp sa

 清除sa状态

#清除sa记录
clear crypto isakmp sa

以上是关于思科下一代模拟器EVE-NG做一个ASAIPsec点对点互联实验的主要内容,如果未能解决你的问题,请参考以下文章

思科下一代模拟器EVE-NG做一个ASA防火墙简单小实验

思科下一代模拟器EVE-NG镜像导入

思科下一代模拟器EVE-NG做一个不同VLAN互通实验

思科下一代模拟器EVE-NG做一个ASAIPsecIKEv2点对点互联实验

思科下一代模拟器EVE-NG安装

11月10日直播:EVE-NG模拟器入门和老司机心得分享,你来不来?