Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Exemple : Configuration manuelle de la SA AS PIC

Figure 1 : Diagramme AS PIC Manual SA Topology Diagram de topologie SA du manuel AS PIC

La figure 1 montre une topologie IPSec similaire à celle utilisée dans l’exemple SA manuel ES PIC. La différence réside dans le fait que les routeurs 2 et 3 établissent un tunnel IPSec à l’aide d’un AS PIC et utilisent des paramètres SA manuels légèrement modifiés. Les routeurs 1 et 4 fournissent à nouveau une connectivité de base et sont utilisés pour vérifier que le tunnel IPSec est opérationnel.

Sur le routeur 1, fournissez une connectivité OSPF de base au routeur 2.

Routeur 1

Sur le routeur 2, activez OSPF comme protocole de routage sous-jacent pour vous connecter aux routeurs 1 et 3. Configurez une SA manuelle bidirectionnelle dans une règle appelée rule-manual-SA-BiEspshades au niveau de la [edit ipsec-vpn rule] hiérarchie. Référencez cette règle dans un ensemble de services appelé service-set-manual-BiEspshades au niveau de la [edit services service-set] hiérarchie.

Configurez toutes les spécifications de votre SA manuelle. Utilisez ESP pour le protocole, 261 pour le SPI, HMAC-SHA1-96 pour l’authentification, DES-CBC pour le chiffrement, une clé d’authentification ASCII 20 bits pour la clé d’authentification SHA-1 et une clé de chiffrement ASCII 8 bits pour la clé d’authentification DES-CBC. (Pour plus d’informations sur la longueur des clés, reportez-vous à la section Longueurs des clés d’authentification et de chiffrement.)

Pour diriger le trafic vers l’AS PIC et le tunnel IPSec, configurez un ensemble de services de type next-hop et ajoutez l’interface logique des services adaptatifs utilisée comme interface interne IPSec dans la configuration OSPF.

Routeur 2

Sur le routeur 3, activez OSPF comme protocole de routage sous-jacent pour vous connecter aux routeurs 2 et 4. Configurez une SA manuelle bidirectionnelle dans une règle appelée rule-manual-SA-BiEspshades au niveau de la [edit ipsec-vpn rule] hiérarchie. Référencez cette règle dans un ensemble de services appelé service-set-manual-BiEspshades au niveau de la [edit services service-set] hiérarchie.

Configurez les mêmes spécifications pour votre SA manuelle que celles que vous avez spécifiées sur le routeur 2. Utilisez ESP pour le protocole, 261 pour le SPI, HMAC-SHA1-96 pour l’authentification, DES-CBC pour le chiffrement, une clé d’authentification ASCII 20 bits pour la clé d’authentification SHA-1 et une clé de chiffrement ASCII 8 bits pour la clé d’authentification DES-CBC. (Pour plus d’informations sur la longueur des clés, reportez-vous à la section Longueurs des clés d’authentification et de chiffrement.)

Pour diriger le trafic vers l’AS PIC et le tunnel IPSec, configurez un ensemble de services de type next-hop et ajoutez l’interface logique des services adaptatifs utilisée comme interface interne IPSec dans la configuration OSPF.

Routeur 3

Sur le routeur 4, fournissez une connectivité OSPF de base au routeur 3.

Routeur 4

Vérification de votre travail

Pour vérifier le bon fonctionnement d’une SA IPSec manuelle sur l’AS PIC, utilisez les commandes suivantes :

  • Ping

  • show services ipsec-vpn ipsec security-associations (détail)

  • show services ipsec-vpn ipsec statistics

Les sections suivantes montrent la sortie de ces commandes utilisées avec l’exemple de configuration :

Routeur 1

Sur le routeur 1, envoyez une ping commande à l’interface lo0 du routeur 4 pour envoyer le trafic via le tunnel IPsec.

Routeur 2

Pour vérifier que l’association de sécurité IPSec est active, exécutez la commande show services ipsec-vpn ipsec security-associations detail . Notez que la SA contient les paramètres que vous avez spécifiés, tels que ESP pour le protocole et HMAC-SHA1-96 pour l’algorithme d’authentification.

Pour vérifier que le trafic transite sur le tunnel IPsec bidirectionnel, exécutez la show services ipsec-vpn statistics commande suivante :

Routeur 3

Pour vérifier que l’association de sécurité IPsec est active, exécutez la show services ipsec-vpn ipsec security-associations detail commande. Pour réussir, la SA sur le routeur 3 doit contenir les mêmes paramètres que ceux que vous avez spécifiés sur le routeur 2.

Pour vérifier que le trafic transite sur le tunnel IPsec bidirectionnel, exécutez la show services ipsec-vpn statistics commande suivante :