最近很忙所以一个多星期没有更新过我的博客了,Juniper SRX的所有试验(SRX100能搞定的)都已经做完了,最近正在做PPT!IRONPORT邮件防火墙也已经把高级特×××完毕了,只等最后录像!还有就是最近YESLAB接了一个《思蜀援川》项目,汶川的朋友都到我们这里来学习了!最后就是我还在学开车,本周四还要考交规,这简直是个郁闷的事情!

SRX防火墙因为条件所限没有完成的试验如下,希望有条件的高人联系我,让小弟做做实验!

1.高可用性(毕竟我只有一台防火墙)

2.IPS(授权问题)

3.透明墙(传中说只有高端才能够支持)

实验六:Dynamic Virtual Tunnel InterfaceDVTI)技术

我们曾经在第四章第四个试验中,介绍过VTI技术,并且对SVTI的配置进行了详细的介绍。VTI技术一共分为两大部分SVTI和DVTI,SVTI运用于站点到站点×××,用于替代传统静态crypto map的配置,并且创建一个虚拟隧道接口,我们可以在这个虚拟隧道接口上对×××流量运用各种网络技术,例如:IOS防火墙,QoS,NAT,动态路由协议等等。DVTI技术与SVTI技术类似,只是DVTI技术运用于远程访问的Ez×××,Cisco官方对DVTI的特点作了如下的介绍。

1. 替代传统的Dynamic map配置。

2. 支持加密单播与组播。

3. 支持QoS,FW,NetFlow,ACL,NAT和VRF技术(注意不支持在DVTI接口上的动态路由协议)。

4. 支持RADIUS服务器推送基于用户和组的策略。

5. 克隆虚拟模板(virtual template)配置,动态创建虚拟访问接口(virtual access interfaces)。

了解了DVTI的基本特性后,我们先来了解一下DVTI的具体配置命令,然后再介绍一下我对这个技术的理解。

第一部分:实验目标

介绍Ez××× DVTI配置方式。

第二部分:实际接线状况

图9-29:Ez××× DVTI实验实际接线图

 



 

第三部分:实验拓扑

图9-30: Ez××× DVTI实验拓扑

 



 

拓扑介绍:本次试验的主要目的是介绍Ez××× DVTI配置方式。Center模拟中心站点路由器,Branch模拟分支站点路由器。具体网段与地址如上图所示。采用DVTI技术之后,Ez×××一旦建立会在Ez×××服务器和客户端分别产生一个虚拟访问接口,这个接口的配置源自于对虚拟模板配置的克隆。Ez×××服务器和客户端通过这两个虚拟访问接口虚拟的连接在一起。我们可以在这个接口上配置IOS防火墙,QoS,NAT等等高级特性。

第四部分:基本网络配置

Center基本网络配置

enable

configure terminal

!

hostname Center

!

interface Loopback0

ip address 172.16.1.1 255.255.255.0

!

interface FastEthernet0/0

ip address 202.100.1.1 255.255.255.0

no shutdown

!

ip route 0.0.0.0 0.0.0.0 202.100.1.10

!

end

Internet基本网络配置

enable

configure terminal

!

hostname Internet

!

interface FastEthernet0/0

ip address 202.100.1.10 255.255.255.0

no shutdown

!

interface FastEthernet1/0

ip address 61.128.1.10 255.255.255.0

no shutdown

!

end

Branch基本网络配置

enable

configure terminal

!

hostname Branch

!

interface Loopback0

ip address 10.1.1.1 255.255.255.0

!

interface FastEthernet1/0

ip address 61.128.1.1 255.255.255.0

no shutdown

!

ip route 0.0.0.0 0.0.0.0 61.128.1.10

!

end

第五部分:Ez××× DVTI配置

Center Ez××× DVTI服务器配置

enable

configure terminal

!

aaa new-model

!

aaa authentication login noacs line none

aaa authentication login Ez×××-XAUTH local

aaa authorization network Ez×××-MODE-CFG local

!

username ipsecuser password 0 yeslabccies

!

crypto isakmp policy 10

encr 3des

hash md5

authentication pre-share

group 2

!

crypto isakmp client configuration group ipsecgroup

key yeslabccies

pool Ez×××-Pool

save-password

crypto isakmp profile Ez×××-Profile

match identity group ipsecgroup

client authentication list Ez×××-XAUTH

isakmp authorization list Ez×××-MODE-CFG

client configuration address respond

virtual-template 100

<在ISAKMP Profile下调用虚拟模板,关联ipsecgroup组的用户到这个虚拟模板100,我们可以在这个模板下配置访问控制列表,NAT地址转换或者QoS相关策略,这些策略自动会运用到这个组的用户。>

!

crypto ipsec transform-set Ez×××-Trans esp-des esp-md5-hmac

!

crypto ipsec profile IPSec-Profile

set transform-set Ez×××-Trans

set isakmp-profile Ez×××-Profile

<在IPSec Profile下调用ISAKMP Profile,关联第一阶段策略和认证信息到第二阶段策略。>

!

interface Virtual-Template100 type tunnel

<配置时一定注意“type tunnel”关键字>

ip unnumbered FastEthernet0/0

<注意一定要“unnumber”任何一个有IP地址的接口,“unnumber”没有配置IP地址的接口,或者随意手动配置一个IP地址都会造成Ez×××无法正常建立。>

tunnel source FastEthernet0/0

<隧道的源一定是本地加密点地址。>

tunnel mode ipsec ipv4

<“tunnel mode ipsec ipv4”这句话是VTI技术的关键>

tunnel protection ipsec profile IPSec-Profile

<在虚拟模板下调用IPSec Profile,这样所有动态产生的虚拟访问接口都会被这个IPSec Profile所保护>

!

ip local pool Ez×××-Pool 123.1.1.100 123.1.1.200

!

line con 0

login authentication noacs

line aux 0

login authentication noacs

!

end

Branch Ez××× DVTI客户端配置

enable

configure terminal

!

crypto ipsec client ez*** Ez×××-Client

connect auto

group ipsecgroup key yeslabccies

mode client

peer 202.100.1.1

virtual-interface 56

<调用虚拟模板56,这个Ez×××建立以后产生的虚拟访问接口,会克隆虚拟模板56的配置而产生。>

username ipsecuser password yeslabccies

!

interface Loopback0

ip address 10.1.1.1 255.255.255.0

crypto ipsec client ez*** Ez×××-Client inside

!

interface FastEthernet1/0

ip address 61.128.1.1 255.255.255.0

crypto ipsec client ez*** Ez×××-Client outside

!

interface Virtual-Template56 type tunnel

ip unnumbered Loopback0

<虚拟模板下只需要“ip unnumbered”命令即可,配置注意事项与Ez××× DVTI服务器端相同。>

!

end

第六部分:查看Ez××× DVTI状态

Center Ez××× DVTI状态

Center#show crypto session

Crypto session current status

Interface: Virtual-Access2

<动态产生接口“Virtual-Access2”>

Username: ipsecuser

Profile: Ez×××-Profile

<使用的ISAKMP Profile为“Ez×××-Profile”>

Group: ipsecgroup

Assigned address: 123.1.1.101

<为客户推送的地址为“123.1.1.101”>

Session status: UP-ACTIVE

Peer: 61.128.1.1 port 500

IKE SA: local 202.100.1.1/500 remote 61.128.1.1/500 Active

IPSEC FLOW: permit ip 0.0.0.0/0.0.0.0 0.0.0.0/0.0.0.0

<感兴趣流为进入这个虚拟隧道接口的所有流量>

Active SAs: 2, origin: crypto map

Center#show ip route

Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP

D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area

N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2

E1 - OSPF external type 1, E2 - OSPF external type 2

i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2

ia - IS-IS inter area, * - candidate default, U - per-user static route

o - ODR, P - periodic downloaded static route

Gateway of last resort is 202.100.1.10 to network 0.0.0.0

172.16.0.0/24 is subnetted, 1 subnets

C 172.16.1.0 is directly connected, Loopback0

C 202.100.1.0/24 is directly connected, FastEthernet0/0

123.0.0.0/32 is subnetted, 1 subnets

S 123.1.1.101 [1/0] via 0.0.0.0, Virtual-Access2

<通过“Virtual-Access2”去往地址池地址“123.1.1.101”>

S* 0.0.0.0/0 [1/0] via 202.100.1.10

Branch Ez××× DVTI状态

Branch#show crypto session

Crypto session current status

Interface: Virtual-Access2

<动态产生接口“Virtual-Access2”>

Session status: UP-ACTIVE

Peer: 202.100.1.1 port 500

IKE SA: local 61.128.1.1/500 remote 202.100.1.1/500 Active

<两个加密点UDP/500之间的IKE安全关联>

IPSEC FLOW: permit ip 0.0.0.0/0.0.0.0 0.0.0.0/0.0.0.0

<感兴趣流为进入这个虚拟隧道接口的所有流量>

Active SAs: 2, origin: crypto map

Branch#show crypto ipsec client ez***

Easy ××× Remote Phase: 6

Tunnel name : Ez×××-Client

Inside interface list: Loopback0

Outside interface: Virtual-Access2 (bound to FastEthernet1/0)

<这个Ez×××的外部接口为动态产生的虚拟访问接口“Virtual-Access2”>

Current State: IPSEC_ACTIVE

Last Event: MTU_CHANGED

Address: 123.1.1.101 (applied on Loopback10000)

Mask: 255.255.255.255

Save Password: Allowed

Current Ez××× Peer: 202.100.1.1

Branch# show ip route

Codes: C - connected, S - static, R - RIP, M - mobile, B - BGP

D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area

N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2

E1 - OSPF external type 1, E2 - OSPF external type 2

i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2

ia - IS-IS inter area, * - candidate default, U - per-user static route

o - ODR, P - periodic downloaded static route

Gateway of last resort is 61.128.1.10 to network 0.0.0.0

202.100.1.0/32 is subnetted, 1 subnets

S 202.100.1.1 [1/0] via 61.128.1.10

10.0.0.0/24 is subnetted, 1 subnets

C 10.1.1.0 is directly connected, Loopback0

123.0.0.0/32 is subnetted, 1 subnets

C 123.1.1.101 is directly connected, Loopback10000

61.0.0.0/24 is subnetted, 1 subnets

C 61.128.1.0 is directly connected, FastEthernet1/0

S* 0.0.0.0/0 [1/0] via 61.128.1.10

[1/0] via 0.0.0.0, Virtual-Access2

<默认没有启用分割隧道技术,所以产生了一条默认路由出口为动态产生的虚拟访问接口“Virtual-Access2”,如果启用了分割隧道技术,应该产生一条去往中心内部网络的静态路由,下一条依然为“Virtual-Access2”。>

实验七:GRE Over Ez×××完美解决方案

我们已经学过了很多×××技术,但是没有任何一个技术能够运用在,客户和服务器双动态地址,有隧道接口并且能够运用动态路由协议,这种极端复杂而苛刻的场合。虽然非常苛刻但却非常容易出现,例如:我公司和我家都是使用ADSL动态获取地址,但是我却希望配置一个站点到站点的×××(使用Ez×××拨号的感觉绝对不如站点到站点×××使用起来爽),还希望有隧道并且能够运行动态路由协议。(能够跑通动态路由协议,绝对是一件心情为之一爽的事情)。我们现在就对以前学习的×××技术逐个进行分析,了解他们运用在这种场合存在哪些缺陷?传统的站点到站点技术就不讨论了,属于什么都不支持什么都没有。传统的GRE,GRE Over IPSec和DM×××技术不支持双动态地址。GET×××就不是一个互联网技术,所以也不是讨论范围。Ez×××虽然能够支持动态地址(可以使用peer配置中心×××网关的域名),但是不管是Ez×××的哪种配置方式,都不能支持在隧道上运行动态路由协议,虽然DVTI有动态产生的虚拟访问接口,但却不能在这个接口上运行动态路由协议。综上所述我们以前学习的×××技术都不能运用在这种复杂而苛刻的场合,现在我就为大家介绍一下现任明教教主自创的GRE Over Ez×××完美解决方案,能够在最复杂和苛刻的×××网络环境中运用。

图9-32: GRE Over Ez×××完美解决方案


试验介绍:本次试验的主要目的是介绍GRE Over Ez×××完美解决方案,Center和Branch分别模拟中心和分支站点的×××网关路由器。由于基本网络环境和试验六完全相同,所以在本实验中省略了对设备基本网络配置的介绍。配置GRE Over Ez×××这个实验,我们首先需要在Center和Branch上创建两个环回口(Loopback100)。Center上环回口“loopback100”地址为1.1.1.1/32,Branch上环回口“loopback100”地址为2.2.2.2/32。配置完环回口后,就开始配置一个普通的Ez×××,唯一需要注意的就是Branch Ez×××的Inside接口为 “Loopback100”,这样保障了Ez×××感兴趣流在Branch端的通讯点地址为2.2.2.2/32。在Center上配置Ez×××服务器需要使用分割隧道技术,使用分割隧道技术把“1.1.1.1/32”这个网络推送给客户。通过在Ez×××服务器和客户端的努力我们让Ez×××的感兴趣流为中心站点的1.1.1.1/32到分支站点2.2.2.2/32之间的流量(注意:客户端使用网络扩展模式)。可能看到这里,很多人还没有看出门道,感觉我只是在做一个无聊的Ez×××演示实验。精彩的部分马上开始,紧接着要配置的就是GRE隧道,在Center上配置一个GRE隧道,隧道的源为“1.1.1.1”目的为“2.2.2.2”。正好相反在Branch上配置的GRE隧道,隧道的源为“2.2.2.2”目的为“1.1.1.1”。这个时候大家可以好好想想,是不是在Center和Branch之间这个GRE隧道的所有流量(1.1.1.1到2.2.2.2之间的GRE流量)都已经被预先配置Ez×××所加密了!实现了这个实验名字“GRE Over Ez×××”。在Center和Branch之间有了一个联通的虚拟隧道,后续的事情就变得比较简单了,只需要配置一个动态路由协议,把Center和Branch的身后网络,还有GRE隧道的网络加入到这个路由协议里,就大功告成了。

第一部分:配置换回口“Loopback100

Center配置换回口“loopback100”

Center(config)#interface loopback 100

Center(config-if)#ip address 1.1.1.1 255.255.255.255

Branch配置换回口“loopback100”

Branch(config)#interface loopback 100

Branch(config-if)#ip address 2.2.2.2 255.255.255.255

第二部分:配置Ez×××

Center配置Ez×××服务器

Center(config)#aaa new-model

Center(config)#aaa authentication login noacs line none

Center(config)#aaa authentication login Ez×××-XAUTH local

Center(config)#aaa authorization network Ez×××-MODE-CFG local

Center(config)#username ipsecuser password 0 yeslabccies

Center(config)#crypto isakmp policy 10

Center(config-isakmp)# encr 3des

Center(config-isakmp)# hash md5

Center(config-isakmp)# authentication pre-share

Center(config-isakmp)# group 2

Center(config)#crypto isakmp client configuration group ipsecgroup

Center(config-isakmp-group)# key yeslabccies

Center(config-isakmp-group)# acl Split

Center(config-isakmp-group)# save-password

<注意配置分割隧道技术和保存密码。>

Center(config)#crypto isakmp profile Ez×××-Profile

Center(conf-isa-prof)# match identity group ipsecgroup

Center(conf-isa-prof)# client authentication list Ez×××-XAUTH

Center(conf-isa-prof)# isakmp authorization list Ez×××-MODE-CFG

Center(conf-isa-prof)# client configuration address respond

Center(config)# crypto ipsec transform-set IPSec-Trans esp-des esp-md5-hmac

Center(config)#crypto dynamic-map Dynamic-Map 10

Center(config-crypto-map)# set transform-set IPSec-Trans

Center(config-crypto-map)# set isakmp-profile Ez×××-Profile

Center(config)# crypto map cry-map 1000 ipsec-isakmp dynamic Dynamic-Map

Center(config)#interface FastEthernet0/0

Center(config-if)# ip address 202.100.1.1 255.255.255.0

Center(config-if)# crypto map cry-map

Center(config)#ip access-list extended Split

Center(config-ext-nacl)# permit ip host 1.1.1.1 any

Center(config-cp)#line con 0

Center(config-line)# login authentication noacs

Center(config-line)#line aux 0

Center(config-line)# login authentication noacs

Branch配置Ez×××客户端

Branch(config)#crypto ipsec client ez*** Ez×××-Client

Branch(config-crypto-ez***)# connect auto

Branch(config-crypto-ez***)# group ipsecgroup key yeslabccies

Branch(config-crypto-ez***)# mode network-extension

<使用网络扩展模式,实现2.2.2.2 到 1.1.1.1的感兴趣流。>

Branch(config-crypto-ez***)# peer 202.100.1.1

Branch(config-crypto-ez***)# username ipsecuser password yeslabccies

Branch(config-if)#interface Loopback100

Branch(config-if)# ip address 2.2.2.2 255.255.255.255

Branch(config-if)# crypto ipsec client ez*** Ez×××-Client inside

<注意Ez×××的内部接口是“Loopback100”,本地通讯点。>

Branch(config-if)#interface FastEthernet1/0

Branch(config-if)# ip address 61.128.1.1 255.255.255.0

Branch(config-if)# crypto ipsec client ez*** Ez×××-Client outside

测试Ez×××

Branch#show crypto session

Crypto session current status

Interface: FastEthernet1/0

Session status: UP-ACTIVE

Peer: 202.100.1.1 port 500

IKE SA: local 61.128.1.1/500 remote 202.100.1.1/500 Active

IPSEC FLOW: permit ip host 2.2.2.2 host 1.1.1.1

Active SAs: 2, origin: crypto map

Branch#ping 1.1.1.1 source 2.2.2.2 repeat 100

Type escape sequence to abort.

Sending 100, 100-byte ICMP Echos to 1.1.1.1, timeout is 2 seconds:

Packet sent with a source address of 2.2.2.2

!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!

!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!

Success rate is 100 percent (100/100), round-trip min/avg/max = 136/259/600 ms

Branch#show crypto engine connections active

Crypto Engine Connections

ID Interface Type Algorithm Encrypt Decrypt IP-Address

3 Fa1/0 IPsec DES+MD5 0 100 61.128.1.1

4 Fa1/0 IPsec DES+MD5 100 0 61.128.1.1

1003 Fa1/0 IKE MD5+3DES 0 0 61.128.1.1

第三部分:配置GRE隧道

Center配置GRE隧道

Center(config)#interface tunnel 0

Center(config-if)#ip address 192.168.1.1 255.255.255.0

Center(config-if)#tunnel source 1.1.1.1

Center(config-if)#tunnel destination 2.2.2.2

Branch配置GRE隧道

Branch(config)#interface tunnel 0

Branch(config-if)#ip address 192.168.1.2 255.255.255.0

Branch(config-if)#tunnel source 2.2.2.2

Branch(config-if)#tunnel destination 1.1.1.1

Branch测试GRE隧道

Branch#ping 192.168.1.1

Type escape sequence to abort.

Sending 5, 100-byte ICMP Echos to 192.168.1.1, timeout is 2 seconds:

!!!!!

Success rate is 100 percent (5/5), round-trip min/avg/max = 260/301/348 ms

第三部分:动态路由协议

Center配置动态路由协议

Center(config)#router ospf 1

Center(config-router)#network 192.168.1.0 0.0.0.255 area 0

Center(config-router)#network 172.16.1.0 0.0.0.255 area 0

Branch配置动态路由协议

Branch(config)#router ospf 1

Branch(config-router)#network 192.168.1.0 0.0.0.255 area 0

Branch(config-router)#network 10.1.1.0 0.0.0.255 area 0

Branch测试动态路由协议

Branch#show ip ospf neighbor

Neighbor ID Pri State Dead Time Address Interface

172.16.1.1 0 FULL/ - 00:00:39 192.168.1.1 Tunnel0

Branch#show ip route ospf

172.16.0.0/32 is subnetted, 1 subnets

O 172.16.1.1 [110/11112] via 192.168.1.1, 00:09:21, Tunnel0

Branch#ping 172.16.1.1 source 10.1.1.1 repeat 10

Type escape sequence to abort.

Sending 10, 100-byte ICMP Echos to 172.16.1.1, timeout is 2 seconds:

Packet sent with a source address of 10.1.1.1

!!!!!!!!!!

Success rate is 100 percent (10/10), round-trip min/avg/max = 252/296/336 ms