Difference between revisions of "IPSec VTI Cisco IOS"

From Teknologisk videncenter
Jump to: navigation, search
m (Created page with "Virtual Tunnel Interface(VTI) IPSec er en måde hvorpå man kan lave IPSec forbindelser der understøtter Broadcast & Multicast uden brug af GRE protokollen. ...")
 
m (added Category:Security using HotCat)
 
(12 intermediate revisions by the same user not shown)
Line 1: Line 1:
 +
{{TOCright}}
 
Virtual Tunnel Interface(VTI) IPSec er en måde hvorpå man kan lave [[IPsec_Cisco_IOS|IPSec]] forbindelser der understøtter Broadcast & Multicast uden brug af GRE protokollen. Der bliver stadig oprettet et tunnel interface, men det er af typen IPSec, så der kommer en ren IP pakke inden i en anden IP pakke, og altså ikke med GRE som mellem led.
 
Virtual Tunnel Interface(VTI) IPSec er en måde hvorpå man kan lave [[IPsec_Cisco_IOS|IPSec]] forbindelser der understøtter Broadcast & Multicast uden brug af GRE protokollen. Der bliver stadig oprettet et tunnel interface, men det er af typen IPSec, så der kommer en ren IP pakke inden i en anden IP pakke, og altså ikke med GRE som mellem led.
 
'''Fordele:'''
 
'''Fordele:'''
Line 16: Line 17:
 
Der er konfigureret IPSec VTI imellem R2-R3, R2-R4 og alm. IPSec imellem R2-R5.
 
Der er konfigureret IPSec VTI imellem R2-R3, R2-R4 og alm. IPSec imellem R2-R5.
 
==R1==
 
==R1==
 +
Der genbrugs noget af konfigurationen imellem alm. IPSec og VTI
 +
===VTI===
 +
VTI Konfiguration til R3 og R4
 +
<source lang=cli>
 +
crypto isakmp policy 10
 +
encr aes 256
 +
authentication pre-share
 +
group 16
 +
<notice>crypto isakmp key cisco address 0.0.0.0 0.0.0.0</notice>
 +
!
 +
crypto ipsec transform-set TSET ah-sha-hmac
 +
!
 +
<notice>crypto ipsec profile P1
 +
set transform-set TSET</notice>
 +
!
 +
interface Tunnel23
 +
ip address 10.23.0.2 255.255.0.0
 +
tunnel source 192.168.1.2
 +
tunnel destination 192.168.2.2
 +
<notice>tunnel mode ipsec ipv4
 +
tunnel protection ipsec profile P1</notice>
 +
!
 +
interface Tunnel24
 +
ip address 10.24.0.2 255.255.0.0
 +
tunnel source 192.168.1.2
 +
tunnel destination 192.168.3.2
 +
<notice>tunnel mode ipsec ipv4
 +
tunnel protection ipsec profile P1</notice>
 +
!
 +
</source>
 +
Konfigurationen af IPSec VTI på de andre routere er den samme
 +
===Alm. IPSec===
 +
Læg mærke til at der her er en meget stram låsning af de 2 endepunkter i IPSec delen, så ved mange naboer skal der mange eksra linier til.<br/> I modsætning til VTI hvor det kun er på tunnel interfacet der er sammenkædning med de andre enheder.
 +
<source lang=cli>
 +
<notice>crypto map CMAP 10 ipsec-isakmp
 +
set peer 192.168.4.2
 +
set transform-set TSET
 +
match address 109</notice>
 +
!
 +
interface Tunnel25
 +
ip address 10.25.0.2 255.255.0.0
 +
tunnel source 192.168.1.2
 +
tunnel destination 192.168.4.2
 +
!
 +
interface FastEthernet0/0
 +
ip address 192.168.1.2 255.255.255.252
 +
ip nat outside
 +
ip virtual-reassembly
 +
duplex auto
 +
speed auto
 +
<notice>crypto map CMAP</notice>
 +
!
 +
<notice>access-list 109 permit gre host 192.168.1.2 host 192.168.4.2</notice>
 +
</source>
 +
Konfigurationen af R5 er også her bare den modsatte af ovenstående eksempel
 +
=Trafikken=
 +
Hvis vi kigger på hvordan trafikken bliver pakket ind for de 2 måder, ses det tydeligt hvordan de afviger fra hinanden.<br/>
 +
'''I Eksemplet er der konfigureret AH for at se ind i pakkerne uden de er krypterede.'''
 +
==Alm. IPSec==
 +
Her ser vi en RIP pakke, pakket ind i UDP, IP, GRE, IP, AH, IP da vi kører i tunnel mode(Default).
 +
{|
 +
|[[Image:ScreenShot14171.png|800px|left|thumb|IPSec Tunnel mode]]
 +
|}
 +
Og her i transport mode:
 +
{|
 +
|[[Image:ScreenShot14173.png|800px|left|thumb|IPSec transport mode]]
 +
|}
 +
 +
==VTI==
 +
Her er  RIP pakken kun pakket ind i UDP, IP, AH, IP
 +
{|
 +
|[[Image:ScreenShot14172.png|800px|left|thumb|VTI]]
 +
|}
 +
 +
=Referencer=
 +
<references/>
 +
{{Source cli}}
 +
 +
[[Category:Cisco]]
 +
[[Category:IPv4]]
 +
[[Category:Network]]
 +
[[Category:Network Security]]
 +
[[Category:CCNP]]
 +
[[Category:CCNP Security]]
 +
[[Category:Security]]

Latest revision as of 12:03, 16 February 2015

Virtual Tunnel Interface(VTI) IPSec er en måde hvorpå man kan lave IPSec forbindelser der understøtter Broadcast & Multicast uden brug af GRE protokollen. Der bliver stadig oprettet et tunnel interface, men det er af typen IPSec, så der kommer en ren IP pakke inden i en anden IP pakke, og altså ikke med GRE som mellem led. Fordele:

  • Mindre konfiguration
  • Bindes ikke til at fysisk interface
  • Bruger færre resourcer
  • Mindre pakker
  • Generisk Crypto PSK der ikke bindes til en bestemt fjern adresse

Ulemper:

  • Understøtter kun Unicast og Multicast
  • Kræver VAM2+ crypto engine for at indpakke i hardware[1]

Setup

For at sammenligne bruges dette setup:

Setup

Der er konfigureret IPSec VTI imellem R2-R3, R2-R4 og alm. IPSec imellem R2-R5.

R1

Der genbrugs noget af konfigurationen imellem alm. IPSec og VTI

VTI

VTI Konfiguration til R3 og R4

crypto isakmp policy 10
 encr aes 256
 authentication pre-share
 group 16
<notice>crypto isakmp key cisco address 0.0.0.0 0.0.0.0</notice>
!
crypto ipsec transform-set TSET ah-sha-hmac
!
<notice>crypto ipsec profile P1
 set transform-set TSET</notice>
!
interface Tunnel23
 ip address 10.23.0.2 255.255.0.0
 tunnel source 192.168.1.2
 tunnel destination 192.168.2.2
 <notice>tunnel mode ipsec ipv4
 tunnel protection ipsec profile P1</notice>
!
interface Tunnel24
 ip address 10.24.0.2 255.255.0.0
 tunnel source 192.168.1.2
 tunnel destination 192.168.3.2
 <notice>tunnel mode ipsec ipv4
 tunnel protection ipsec profile P1</notice>
!

Konfigurationen af IPSec VTI på de andre routere er den samme

Alm. IPSec

Læg mærke til at der her er en meget stram låsning af de 2 endepunkter i IPSec delen, så ved mange naboer skal der mange eksra linier til.
I modsætning til VTI hvor det kun er på tunnel interfacet der er sammenkædning med de andre enheder.

<notice>crypto map CMAP 10 ipsec-isakmp
 set peer 192.168.4.2
 set transform-set TSET
 match address 109</notice>
!
interface Tunnel25
 ip address 10.25.0.2 255.255.0.0
 tunnel source 192.168.1.2
 tunnel destination 192.168.4.2
!
interface FastEthernet0/0
 ip address 192.168.1.2 255.255.255.252
 ip nat outside
 ip virtual-reassembly
 duplex auto
 speed auto
 <notice>crypto map CMAP</notice>
!
<notice>access-list 109 permit gre host 192.168.1.2 host 192.168.4.2</notice>

Konfigurationen af R5 er også her bare den modsatte af ovenstående eksempel

Trafikken

Hvis vi kigger på hvordan trafikken bliver pakket ind for de 2 måder, ses det tydeligt hvordan de afviger fra hinanden.
I Eksemplet er der konfigureret AH for at se ind i pakkerne uden de er krypterede.

Alm. IPSec

Her ser vi en RIP pakke, pakket ind i UDP, IP, GRE, IP, AH, IP da vi kører i tunnel mode(Default).

IPSec Tunnel mode

Og her i transport mode:

IPSec transport mode

VTI

Her er RIP pakken kun pakket ind i UDP, IP, AH, IP

VTI

Referencer