给大家报告一下我最近的计划:
第一:我写的书已经完成了,并且已经上交出版社审稿了,而且我还会继续在博客上共享后Ez×××和ASA策略图。
第二:现在开始进入新的JUNOS Security学习阶段,学习Juniper全新SRX系列防火墙技术,最近报名本地安全CCIE的学员有福了,在学习Cisco安全的同时还能学习到Cisco直接竞争对手Juniper的防火墙,在Yeslab安全实验室学习是没有界限的。当然我也会出台相应学习资料和视频,请大家关注,多谢大家多年来对我的支持。
第九章:Easy ×××
Easy ×××也叫做Ez×××,是Cisco为远程用户,分支办公室提供的一种远程访问×××解决方案。Ez×××提供了中心的×××管理,动态的策略分发,降低了远程访问×××部署的复杂程度,并且增加了扩展和灵活性。
Easy ×××特点介绍:
1.
2.
3.
Easy ×××中心站点管理的内容:
1.
2.
3.
4.
5.
6.
Easy ×××的部署
图9-1 Easy ×××部署拓扑:
Cisco Ez×××部署分为服务器端和客户端两大部分。服务器端可以采用Cisco路由器,PIX500和ASA5500系列防火墙,还有×××3000集中器。Cisco Ez×××是一种远程访问×××解决方案,它能够同时为在PC上安装的软件客户端,还能够为使用Cisco网络设备的硬件客户端提供×××服务。支持Cisco Ez×××硬件客户端的设备有Cisco路由器,PIX500系列防火墙,ASA5505防火墙还有×××3002硬件客户端。
Easy ××× IKE第一阶段两种认证方式
1.
使用数字证书认证的Ez×××,第一阶段使用标准的六个包交换的主模式。
2.
Cisco Ez×××的预共享密钥和传统站点到站点IPSec ×××的配置方式不同,传统IPSec ×××使用一个密码来进行认证,但是Cisco Ez×××的预共享密钥使用一个组名加上一个密码来进行认证,这是Cisco采用的一种特殊处理方式,这样做的好处在于,我们可以为一个公司内的不同部门配置不同的组,并且把×××相关的策略与组进行关联,这样就可以为不同的部门配置不同的×××策略。例如:为部门一的用户分配地址池一,部门二的用户分配地址池二。并且还需要注意的问题是,使用预共享密钥认证的Ez×××第一阶段使用三个包交换的主动模式(aggressive mode)
主动模式三个包交换介绍
图9-2 主动模式第一个包
图9-3 主动模式第二个包
图9-4 主动模式第三个包
图9-2到图9-4分别展示了主动模式的三个包交换,可以从中发现如下几个特点。
1.
2.
3.
1.
2.
3.
4.
Easy ××× IKE第一阶段介绍
Cisco Easy ×××为了提高客户的易用性,客户端无须配置IKE策略。无须配置策略不等于客户端没有策略,而是客户端(软件/硬件)已经内建了很多策略。这些策略会在IKE 第一阶段全部推送给服务器端,由服务器来选择适当的策略。所以策略的最终决定权在于Ez×××服务器。
Easy ××× IKE第1.5阶段介绍
Cisco Easy ×××在第一阶段结束后,第二阶段开始之前,插入了一个全新的1.5阶段。这个阶段主要由如下两个技术组成。
1.
a)
b)
2.
为客户推送×××配置策略(IP地址,DNS服务器地址,域名….)
Easy ××× IKE第二阶段介绍
Easy ××× IKE 第二阶段和普通的IPSec ×××一样都为快速模式,客户端依然无须配置任何策略,但是客户端内建了很多策略,并且在快速模式第一个包,全部推送给服务器端,服务器从这些策略中选取其中一个,通过第二个包回馈给客户端,所以不管客户端有多少策略,决定权始终掌握在服务器手中。Cisco Easy ×××对IKE第二阶段的策略一般没有特殊要求,只要是ESP封装应该都能通过,注意Cisco Easy ×××不支持AH封装方式
下面是教主推荐的Easy ××× IKE 第二阶段策略
Easy ×××软件Client安装
图9-5 解压缩文件
图9-6 选择语言
图9-7 配置安装目录
图9-8 重启系统
实验一:Ez×××经典配置实验
第一部分:实验目标
配置经典Ez×××
第二部分:实际接线状况
图9-9:Ez×××经典配置实验实际接线图
第三部分:实验拓扑
图9-10: Ez×××经典配置实验拓扑
拓扑介绍:本次试验的主要目的是介绍Ez×××经典配置,Private路由器模拟分支站点内部电脑,Branch路由器模拟分支站点的Ez×××硬件客户端,Internet路由器模拟互联网路由器,Center路由器模拟中心站点Ez×××服务器,Inside路由器模拟中心站点内部服务器,XP电脑模拟安装在公司员工电脑上的Ez×××软件客户端。本次试验一共有五个主要配置任务,第一是配置Center上的Ez×××服务器,第二是配置XP上的Ez×××软件客户端,第三是介绍Ez×××特性,第四是配置Branch上的Ez×××硬件客户端,第五是介绍Ez×××的三种模式及其工作特点。
第四部分:基本网络配置
Private基本网络配置
enable configure terminal ! hostname Private ! enable password cisco ! no ip domain lookup ! interface FastEthernet0/0 ! ip route 0.0.0.0 0.0.0.0 172.16.1.1 ! line vty 0 15 password cisco ! end |
Branch基本网络配置
enable configure terminal ! hostname Branch ! interface FastEthernet0/0 ! interface FastEthernet1/0 ! ip route 0.0.0.0 0.0.0.0 202.100.1.10 ! end |
Internet基本网络配置
enable configure terminal ! hostname Internet ! interface FastEthernet1/0 ! interface FastEthernet2/0 ! end |
Center基本网络配置
enable configure terminal ! hostname Center ! interface FastEthernet2/0 ! interface FastEthernet3/0 ! ip route 0.0.0.0 0.0.0.0 61.128.1.10 ! end |
Inside基本网络配置
enable configure terminal ! hostname Inside ! enable password cisco ! no ip domain lookup ! interface FastEthernet3/0 ! ip route 0.0.0.0 0.0.0.0 10.1.1.1 ! line vty 0 15 password cisco ! end |
XP基本网络配置
图9-11: XP基本网络配置
第五部分:Center路由器上Ez×××服务器配置
步骤一:IKE第一阶段策略
Center(config)#crypto isakmp policy 10 Center(config-isakmp)#authentication pre-share Center(config-isakmp)#group 2 Center(config-isakmp)#hash md5 <IKE第一阶段策略,注意DH组必须配置成为2> Center(config)#crypto isakmp client configuration group ipsecgroup Center(config-isakmp-group)#key yeslabccies <IKE第一阶段预共享密钥认证用的组名加上密码> |
步骤二:第1.5阶段XAUTH配置
Center(config)#aaa new-model Center(config)#aaa authentication login noacs line none Center(config)#line console 0 Center(config-line)#login authentication noacs Center(config)#line aux 0 Center(config-line)#login authentication noacs <AAA线下保护,保障用户总是可以使用线下的密码登录Console和AUX口> Center(config)#username ipsecuser password yeslabccies <XAUTH认证用用户名和密码> Center(config)#aaa authentication login xauth-authen local <定义XAUTH认证策略,策略名为xauth-authen,使用“local”本地用户数据库进行认证> |
步骤三:第1.5阶段MODE-CFG配置
Center(config)#ip local pool ippool 123.1.1.100 123.1.1.200 <定义推送给客户端的地址池,名字为ippool> 如何选择地址池: 1. 2. 由于在本实验中,模拟内部服务器的路由器“Inside”指默认网关到“Center”,所以可以认为选择任何地址池都可以在内部网络路由,并且送到“Center”,所以本实验使用的地址池“123.1.1.0/24”,只是根据个人习惯随意选定的。 Center(config)#aaa authorization network mcfg-author local <定义MODE-CFG的授权策略,名字为mcfg-author使用本地配置策略进行授权> Center(config)#crypto isakmp client configuration group ipsecgroup Center(config-isakmp-group)#pool ippool <把定义的策略“地址池”在组“ipsecgroup”下进行调用,通过这种方式就能够实现不同的组(部门)获取不同的Ez×××策略。> |
步骤四:第2阶段转换集与动态map配置
Center(config)#crypto ipsec transform-set ezvpnset esp-des esp-md5-hmac Center(config)#crypto dynamic-map dymap 10 Center(config-crypto-map)#set transform-set ezvpnset |
步骤五:第2阶段crypto map配置
Center(config)#crypto map cry-map client authentication list xauth-authen <全局调用XAUTH认证策略xauth-authen> Center(config)#crypto map cry-map isakmp authorization list mcfg-author <全局调用MODE-CFG授权策略mcfg-author> Center(config)#crypto map cry-map client configuration address respond <启用MODE-CFG特性,不配置此命令无法推送策略给客户> Center(config)#crypto map cry-map 10 ipsec-isakmp dynamic dymap Center(config)#interface fastEthernet 2/0 Center(config-if)#crypto map cry-map |
第六部分:配置XP上Ez×××软件客户端并查看状态
步骤一:配置Ez×××软件客户端
图9-12配置Ez×××软件客户端
图9-13 Ez×××软件客户端拨号测试
图9-14 查看Ez×××软件客户端状态
图9-15 访问Inside服务器