紧缩数据中心和园区核心层部署指南_第1页
紧缩数据中心和园区核心层部署指南_第2页
紧缩数据中心和园区核心层部署指南_第3页
紧缩数据中心和园区核心层部署指南_第4页
紧缩数据中心和园区核心层部署指南_第5页
已阅读5页,还剩20页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、智能业务平台大型企业 无边界网络群组加密传输VPN部署指南 智能业务平台修订版:2011年下半年前言本指南是一份思科智能业务平台(IBA)指南。本指南的目标受众本指南主要面向在企业中承担以下职务的人员: 需要解决方案标准实施规程的系统工程师 需要获取参考资料以撰写思科IBA实施项目工作说明书的项目经理 需要借助产品指南销售新技术或撰写自己的实施文档的销售合作伙伴 需要课堂讲授或在职培训材料的培训人员一般来说,您也可以将思科IBA指南作为工程师之间技术交流、项目实施经验分享的统一指导文件,或利用它更好地规划项目成本预算和项目工作范围。版本系列思科每年对IBA指南进行两次更新和修订。在发布思科IB

2、A指南系列之前,我们将在IBA实验室对其进行整体评测。为确保思科IBA指南中各个设计之间的兼容性,您应使用同一IBA系列中的设计指南文档。所有思科IBA指南的封面和每页的左下角均标有指南系列的名称。指南系列的命名方式如下: 年2月指南系列 年8月指南系列其中的年表示发布该指南系列的公历年度。您可以在以下网址查看最新的思科IBA指南系列:客户登录:/go/cn/iba合作伙伴登录:/go/cn/iba如何阅读命令许多思科IBA指南详细说明了思科网络设备的配置步骤,这些设备运行着Cisco IOS、 Cisco NX-OS

3、或其他需要通过命令行界面(CLI)进行配置的操作系统。下面描述了系统命令的指定规则,您需要按照这些规则来输入命令。在CLI中输入的命令如下所示:configure terminal为某个变量指定一个值的命令如下所示:ntp server 7包含您必须定义的变量的命令如下所示:class-map highest class name以交互示例形式显示的命令(如脚本和包含提示的命令)如下所示:Router# enable包含自动换行的长命令以下划线表示。应将其作为一个命令进行输入:wrr-queue random-detect max-threshold 1 100 100 1

4、00 100 100 100 100 100问题和评论如需要了解更多有关思科IBA智能业务平台的信息,请访问/go/cn/iba如需要注册快速报价工具(QPT),请访问/go/qpt如果您希望在出现新评论时获得通知,我们可以发送RSS信息。2011年下半年前言目录本IBA指南的内容1关于IBA1关于本指南1简介2业务挑战2技术概述2部署详情5密钥服务器的部署详情5部署密钥服务器5组成员的部署详情 .13部署组成员14附录A:GET VPN产品列表16本手册中的所有设计、规格、陈述、信息和建议(统称为“设计”)均按“原样

5、”提供,可能包含错误信息。思科及其供应商不提供任何保证,包括但不限于适销性、适合特定用途和非侵权保证,或与交易过程、使用或贸易惯例相关的保证。在任何情况下,思科及其供应商对任何间接的、特殊的、继发的或偶然性的损害均不承担责任,包括但不限于由于使用或未能使用本手册所造成的利润损失或数据丢失或损害,即使思科或其供应商已被告知存在此类损害的可能性。这些设计如有更改,恕不另行通知。用户对于这些设计的使用负有全部责任。这些设计不属于思科、供应商或合作伙伴的技术建议或其它专业建议。用户在采用这些设计之前应咨询他们的技术顾问。思科未测试的一些因素可能导致结果有所不同。文中使用的任何互联网协议(IP)地址均非

6、真实地址。文中的任何举例、命令显示输出和图示仅供说明之用。在图示中使用任何真实IP 地址均属无意和巧合。Cisco Unified Communications SRND(基于Cisco Unified Communications Manager 7.x)。 2011 思科系统公司。保留所有权利。2011年下半年目录本IBA指南的内容关于IBA关于本指南思科IBA能帮助您设计和快速部署一个全服务企业网络。IBA系统是一种规范式设计,即本指南是一份基础设计概述指南,包含如下内容:购即用,而且具备出色的可扩展性和灵活性。 对思科IBA基础设计的介绍 阐明该设计所涉及的各项要求思科IBA在一个综合

7、解决方案中集成了局域网、广域网、无线、安全、数据中心、应用 描述该设计将为您的组织带来的优势优化和统一通信技术,并对其进行了严格测试,确保能够实现无缝协作。 IBA采用的组件式方法简化了在采用多种技术时通常需要进行的系统集成工作,使您可以随意选择能所有成功部署路线图的起点都是基础设计概述,如下所示。够满足企业需求的解决方案,而不必担心技术复杂性方面的问题。本指南所依据的指南You您are在Here这里ENT BN设计概述广域网部署指南群组加密传输VPN部署指南成功部署路线图第二层广域网部署指南为确保您能够按照本指南中的设计成功完成部署,您应当阅读本指南所依据的所有相关指南即上面路线图中本指南左

8、侧的所有指南。所有以本指南为依据的指南都在右侧。如需要了解更多有关思科IBA智能业务平台的信息,请访问:/go/cn/iba如需要注册快速报价工具(QPT),请访问:/go/qpt2011年下半年本IBA指南的内容1简介本指南介绍了如何部署Cisco 群组加密传输VPN(GET VPN)技术,以在主站点与多达500个远程站点之间建立安全的广域网与城域网(MAN)连接。业务挑战各企事业单位均极为关注对电子资产的保护,以令其免遭外部攻击。目前,业界逐渐出现一种重要的发展趋势:IT服务向云服务迁移。随着企业逐渐向基于云的IT

9、服务和云计算转移,他们越来越需要为传输中的数据提供保护,以保证数据的机密性、完整性与可用性。同时,政府法规与业界安全标准的出台也进一步推动了这种需求,其中包括健康保险便携性与责任法案(HIPAA)、联邦信息安全管理法案(FISMA)、萨班斯奥克斯利法案和支付卡行业数据安全标准(PCI DSS),这些法规均要求在进行网络传输时对数据进行加密保护。此外,语音与视频流量正逐渐占据主导地位。组织希望通过充分利用技术(如富媒体协作工具和交互式视频解决方案)减少差旅次数,进而降低运营成本,减少碳排放。语音与交互式视频应用的分布式特性迫切要求实现即时的远程站点间通信。与此同时,面对当前的广域网技术,企业不得

10、不在为这些实时应用提供QoS和保证网络传输的安全之间作出权衡。为解决这些挑战,思科推出了下一代广域网加密技术,该技术在满足安全要求的同时提供了实时应用所需的即时性远程站点间通信支持。思科群组加密传输VPN(GET VPN)的推出,使用户无需再在专用广域网环境中在网络智能与数据私密性之间进行折中处理。该技术引入了一种全新类型的VPN,它无需隧道,同时提供了符合联邦信息处理标准(FIPS)140的强大加密特性。技术概述GET VPN是一种基于IETF标准(RFC 3547)的无隧道VPN技术。该技术为网络基础设施提供了端到端的数据加密,同时能保持站点间的任意点到任意点通信。您可以将其部署在各种广域

11、网核心传输网络中,如IP或多协议标签交换(MPLS)网络等。GET VPN 可充分利用群组解释域(GDOI)协议,在网络设备之间建立一个安全的通信域。GET VPN的优势: 高度可扩展的VPN技术,提供了任意两点之间的网状拓扑结构,而无需进行复杂的点对点安全关联 在站点间直接传输流量,可有效减少延迟和抖动 使用密钥服务器集中管理加密策略与成员 通过充分利用本机路由基础设施,简化了网络设计(无需重叠路由协议) 通过支持基于组播的网络核心,可高效利用带宽 提供了出色网络智能特性,如原生路由路径、网络拓扑和QoS等2011年下半年简介2图1. 面向大型企业的无边界网络安全广域网GET VPN密钥应用

12、加速服务器GET VPN无线局域密钥网控制器服务器广域网汇聚广域网广域网应用加速地区办事处紧缩核心/分步层客户端交换机接入交换机无线局域网无线应用加速应用加速控制器接入点中型分支机构2011年下半年简介3GET VPN的组件一个组成员(GM)是一个IOS路由器,专门用于对数据流量进行加密和解密。GM在密钥服务器(KS)上注册,以获取对流经设备的数据流进行加密和解密所需的加密密钥。GM还负责在安全与不安全的域之间执行路由。最后,GM还参与网络中已建立的组播通信。密钥服务器(KS)是GET VPN的中枢系统,负责验证GM。KS还负责管理安全策略,决定应该对哪些流量进行加密。KS通过GDOI协议将用

13、于流量加密的会话密钥和安全策略分发给GM。KS发给GM的密钥有两种: 密钥加密密钥(KEK)及流量加密密钥(TEK)。KS利用KEK对KS和GM之间的流量进行加密。GM利用TEK对GM之间传输的流量进行批量数据加密。图2. GET VPN的组件加密流量密钥安全策略服务器密钥服务器组成员组成员组成员组成员KS将按照需要发出密钥重置信息,其中包含了新的加密策略以及旧的IPSec安全关联(IPSec SA)到期以后应该使用的加密密钥。密钥重置信息将在安全关联到期之前发出,以便所有GM都能获得新密钥。KS是GET VPN部署中的一个重要组件。如果KS不可用,新的GM将无法注册和参与安全通信,而且现有的

14、GM在当前的安全关联到期时也将收不到新的密钥和安全策略。为保证GET VPN网络的高可用性和永续性,冗余的KS以协作模式运行。协作密钥服务器(COOP KS)将共同管理群组的GDOI注册工作,共担GM注册负载。COOP KS在启动时会进入一个选择流程,优先级最高的KS将成为主导设备,其它KS将作为备用设备。主用KS负责建立并向GM发送安全策略和密钥,同时与备用KS进行同步。图3. COOP KS优先级优先级10075主用密钥选择备用密钥服务器安全策略服务器组成员组成员组成员2011年下半年简介4部署详情密钥服务器的部署详情这一部分描述了GET VPN KS的配置流程,其中只说明了核心相关特性。

15、流程部署密钥服务器1. 应用路由器通用配置2. 连接至分布层交换机3. 生成可输出的RSA密钥4. 输出RSA密钥(只面向主用KS)5. 配置主用KS6. 配置COOP KS程序1 应用路由器通用配置您首先需要为路由器设置通用配置。如果路由器已经配置完毕,请跳到程序2。步骤1:配置设备主机名。Hostname hostname步骤2:配置带内管理接口。最佳实践是为设备配置一个环回地址。该地址将用于带内管理和其它用途,比如用于路由协议的路由器ID等。interface Loopback0ip address IP address 55步骤3:禁用HTTP并启用HTTS服

16、务器。ip domain-name cisco.localno ip http serverip http secure-server步骤4:在路由器上启用SSH服务器。crypto key generate rsa modulus 2048ip ssh version 2ip ssh source-interface Loopback0步骤5:使用HTTPS,在Web界面中启用安全设备管理。ip http secure-server步骤6:配置终端访问,只允许对设备进行SSH访问。line vty 0 15transport input ssh步骤7:启用对未经请求的信息与调试输出的同步记录

17、。line con 0logging synchronous这将使得交互式CLI输出在显示或打印之后,控制台日志信息能够在控制台上显示。借助这一命令,当调试流程启用后,您将能够继续在设备控制台上输入信息。步骤8:为只读和读写团体字符串配置SNMPv2。snmp-server community cisco ROsnmp-server community cisco123 RWsnmp-server trap-source Loopback02011年下半年部署详情5步骤9:配置安全的用户身份验证。这一步骤采用身份验证、授权与记账(AAA)来支持访问控制。所有针对网络基础设施设备的管理访问(SS

18、H、Telnet、HTTP和HTTPS)均受到AAA的控制。您需要在设备上定义一个本地AAA用户数据库,用于提供网络中断时的访问(fallback access)支持,以便在中央TACACS+服务器不可用或您的组织中没有TACACS服务器时使用。enable secret c1sco123service password-encryption!username admin password c1sco123aaa new-model!aaa authentication login default group tacacs+ local aaa authorization exec defau

19、lt group tacacs+ localip tacacs source-interface Loopback0 tacacs-server host 5 key SecretKey步骤10:配置同步时钟。ntp server 7ntp source Loopback0ntp update-calendar ! This command not for use on ASR1000routers!clock timezone PST -8clock summer-time PDT recurring!service timestamps debug da

20、tetime msec localtime service timestamps log datetime msec localtime技术提示配置网络时间协议(NTP)来实现所有设备的同步是一种最佳实践。但是,GET VPN并不依靠NTP来提供时间自动修正(TBAR)功能。GET VPN使用KS上的一个伪时钟来管理时间,不需要NTP。程序2 连接至分布层交换机第三层端口信道接口连接到广域网分布层交换机。以下配置用于在路由器和交换机之间创建一个EtherChannel链路,并设定两个信道组(channel-group)成员。步骤1:配置端口信道接口并分配IP地址最佳实践为尽可能在链路两端使用相

21、同的信道编号。interface Port-channel numberip address IP address netmask步骤2:启用端口信道组成员并指定相应的信道组。并非所有的路由器平台均支持链路汇聚控制协议(LACP)与交换机进行协商,因此EtherChannel以静态方式配置。interface interface type numberno ip addresschannel-group numberno shutdown2011年下半年部署详情6步骤3:在KS上配置默认路由提供可达性信息,使KS利用默认路由到达GM。ip route Gatew

22、ay IP address程序2示例interface Port-channel5ip address 51 92!interface GigabitEthernet0/0/0no ip addresschannel-group 5no shutdown!interface GigabitEthernet0/0/1no ip addresschannel-group 5no shutdown!ip route 29程序3 生成可输出的RSA密钥(只面向主用KS)在开始KS配置之前,生成密钥重置(rek

23、ey)过程中将使用的RSA密钥。步骤1:生成密钥重置过程中将使用的RSA密钥。crypto key generate rsa label RSA label name modulus 2048 exportable技术提示在主用KS上生成RSA密钥对。确保在生成RSA密钥时使用“可输出”选项。这样密钥对即可输出并安装到其它将在网络中以COOP KS模式运行的密钥服务器。示例key-server1(config)# crypto key generate rsa label GETVPN-REKEY-RSA modulus 2048 exportableThe name for the keys

24、 will be: GETVPN-REKEY-RSA% The key modulus size is 2048 bits% Generating 2048 bit RSA keys, keys will be exportable.OK key-server1# show crypto key mypubkey rsa GETVPN-REKEY-RSA% Key pair was generated at: 09:32:58 EST Feb 24 2010Key name: GETVPN-REKEY-RSAStorage Device: not specifiedUsage: General

25、 Purpose KeyKey is exportable.Key Data:30820122 300D0609 2A864886 F70D0101 01050003 82010F00 3082010A0282010100A73C99 2479E902 3075DB3E 11A84693 F1B65BB4 7F9A7F0B 75090502 FAEBB74ADE3B5250 BE9E73A1 62864E4C 08BE55CD 3DD5FE24 2A1AC2E6 0655D710 16DB3BC52011年下半年部署详情7程序4 输出RSA密钥(只面向主用KS)步骤1:从主用KS输出RSA密钥

26、。crypto key export rsa KS RSA label name pem terminal 3despassphrase示例key-server1(config)#crypto key export rsa GETVPN-REKEY-RSA pem terminal 3des c1sco123% Key name: GETVPN-REKEY-RSA Usage: General Purpose Key Key data:-BEGIN PUBLIC KEY-MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEAtX3Cr8QUpSmgTpmLky

27、YGCySAYlPTnoy06umGRMmxXu/XB4ls64BpfHnrmuCqhtNajrlOxKO9TYh6r7kUSSKOEpFqmtk3bEJq/MF+hUvCXxz6Qe8S+YC0dHUem1039/mZJdK9RBwjC7KlFbP4io6Dh9WmlL9R8mvTmslCEfdu4ameRaR+8dt6Tbm9SGwamKA8U2I8q5BPXDXfJMHCe/4yKijo+5gSy1hy+1SEXW9MiNtV4Htckb5KlH+vhtkxDIzhXT2m8/wUQz3t+9LXfRgU OWFSo9XjTqbMDcMpAGSNnhFsqHW6+DYqup1wJGypf

28、RKlTFr5cQ8nCQx0q6pwzA+5 fwIDAQAB-END PUBLIC KEY-BEGIN RSA PRIVATE KEY-Proc-Type: 4,ENCRYPTEDDEK-Info: DES-EDE3-CBC,B0EA38C0B90569C92BADU1kcBZQo3aY/C+lgT3jVQxbawIoidGi5OZtqpczzHX5KwkgjN/o36t1Wa7kaTtPh3XZ6UZJ1YCiAW/fzyuKD3ITx6eS/npaHQu2pKl0ToDUEman0ptdKklRv5ODVAQEMYwI27Uy16cbbOdTkX4y1y5VmzCz3oLWqcygEi

29、YWe2pHaB1dP7TEHnKmnrp3HztRJIwLWJc682EIOK2IuhhNb05XAt3xXO241wNSvgE5zAtE9p2Z8lGSevcWjfmoiPp58T7EWL9hWoCmpUA6+S60b/OVTV+MG7tGENGiL0alquMKQnGRf/eK28KaLwg7x-END RSA PRIVATE KEY-在本例中,您将RSA密钥对从主用KS输出为一种增强保密邮件(PEM)格式。在将密钥对输出到一个PEM格式的文件后,请将文件保存在一个安全的环境中。以后您可利用此密钥对建立备用KS,或在必要时重新构建主用KS。程序5 配置主用KS面向GET VPN的ISAK

30、MP策略采用了如下标准: 基于256位密钥的高级加密标准(AES) 安全哈希标准(SHA) Diffie-Hellman组:5(用于KS) Diffie-Hellman组:2(用于GM) IKE使用期限(IKE lifetime):86400(默认 用于KS) IKE使用期限(IKE lifetime):1200(用于GM)步骤1:为COOP KS定义ISAKMP策略。crypto isakmp policy 10encr aes 256group 5步骤2:为GM定义ISAKMP策略。crypto isakmp policy 15encr aes 256group 2lifetime 120

31、0虽然多数ISAKMP策略参数都必须在KS和GM之间进行相同的配置,IKE使用期限将在KS和GM之间进行协商,使用配置的最低值。在KS上,将IKE使用期限从默认的86400秒更改为1200秒,将GM的IKE使用期限设置为中间值。步骤3:利用预共享密钥(PSK)配置互联网密钥交换(IKE)身份验证方法。crypto isakmp policy 10authentication pre-share!crypto isakmp policy 15authentication pre-share缺省的身份验证方法是使用公共密钥基础设施(PKI)(authentication rsa-sig)。为方便部

32、署,本示例使用PSK身份验证方法。2011年下半年部署详情8步骤4:配置预共享密钥。要成功完成IKE身份验证,远程设备对的PSK必须与本地设备对的PSK匹配。您可以在每个设备对的基础上进行独特的PSK配置,也可以使用通配符预共享密钥,让一组身份验证水平相当的远程设备共用一个IKE预共享密钥。crypto isakmp key pre-shared key address 步骤5:配置IPSec加密简档。crypto ipsec transform-set IPSec transform-set name esp-aes 256 esp-sha-hmac!crypt

33、o ipsec profile IPSec profile nameset security-association lifetime seconds 7200 set transform-set IPSec transform-set name本示例定义了数据加密算法以及流量加密密钥(TEK)的有效期。使用AES-256加密算法能实现更强大的安全性。TEK的有效期被设置为两个小时(7,200秒)。 技术提示TEK的有效期不能低于3,600秒的缺省值。较短的TEK有效期会导致需要部署更多加密策略,并必须从KS同步到所有的GM。将TEK有效期设定得过短可能导致GET VPN网络运行不稳定。步骤6

34、:配置GET VPN GDOI组参数。KS上配置的每个GDOI组都需要一个独特的组ID。crypto gdoi group GDOI group nameidentity number Group ID number步骤7:将设备命名为GDOI KS,并定义将在密钥重置过程中使用的参数。server localrekey algorithm aes 2562011年下半年rekey retransmit 40 number 3rekey authentication mypubkey rsa RSA label name rekey transport unicastaddress ipv4

35、IP address for rekey缺省的密钥重置传输机制是组播,但此处使用了单播密钥重置传输机制,两次重新传输之间的间隔为40秒。密钥重置算法使用AES-256定义,并使用RSA签名进行密钥重置身份验证。步骤8:配置IPSec profile和安全策略(规定了对哪些流量进行加密),以及用于密钥重置数据包的源IP地址。sa ipsec 10profile IPSec profile namematch address ipv4 Security policy ACL name replay time window-size 5步骤9:在主用KS上配置KS冗余特性,将KS的优先级设为100。

36、crypto gdoi group GDOI group nameserver localredundancylocal priority 100peer address ipv4 IP address of peer KS步骤10:配置安全策略访问列表。利用扩展的IP访问列表定义密钥服务器上的安全策略。您应只使用访问列表中的五元组(源地址、目的地址、协议、源端口和目的端口)来决定对哪些流量进行加密。ACL中的允许项定义了需要加密的流量,而拒绝项定义了不需要GET VPN加密的流量。您需对ACL中的拒绝项进行配置,以排除已经加密的路由协议和流量,如SSH、TACACS+、GDOI和ISAKMP

37、等。如上一步骤所示,ACL将应用于GET VPN配置。ip access-list extended Security policy ACL nameremark exclude transient encrypted traffic (ESP, ISAKMP,注:不包括加密流量(ESP, ISAKMP, GDOI, SSH)GDOI, SSH)denyesp any anydenyudp any eq isakmp any eq isakmp部署详情9protocol source destinationdenyudp any eq848any eq 848denytcp any any e

38、q22denytcp any eq22 anyremark注:不包括MPLSexclude相关路由routing协议 protocol with MPLS provider deny tcp any any eq bgpdenytcp any eq bgp anyremark注:不包括用于exclude第二层广域routing网的路由protocol协议 used for Layer 2 WAN deny eigrp any anyremark exclude other protocols as necessary (multiple注:不包括其他必须的协议(multiple lines)l

39、ines)denyremark注:其他所有需Require要加密的流all量 other traffic to be encrypted permit ip any any技术提示在从未加密网络向GET VPN迁移时,您可以在转换到GET VPN GM的过程中使用仅接收SA(receive-only SA)。仅接收SA允许GM注册到一个KS并开始接收安全策略和用于加密的密钥;但是,GM将继续以明文方式发送流量。仅接收SA为GET VPN建立控制平面时不需要使用数据计划,从而能够已经迁移到GET VPN网络的站点和等待迁移的站点之间实现互操作性。以下命令用于在KS上启用仅接收SA功能。crypt

40、o gdoi group GDOI group name server localsa receive-only图4. 仅接收模式明文流量安全策略密钥服务器组成员组成员在您的网络完全迁移到GET VPN,而且经过检验控制平面已经完全投入运行之后,您可以通过禁用KS上的仅接收SA模式,为群组中的所有GM启用加密功能。crypto gdoi group GDOI group nameserver localno sa receive-only2011年下半年部署详情10图5. 平稳状.态运行加密流量安全策略密钥服务器组成员组成员组成员示例主用密钥服务器crypto isakmp policy 10

41、encr aes 256authentication pre-sharegroup 5!crypto isakmp policy 15encr aes 256authentication pre-sharegroup 2lifetime 1200crypto isakmp key c1sco123 address crypto isakmp keepalive 15 periodic !crypto ipsec transform-set AES256/SHA esp-aes 256 esp-sha-hmac!crypto ipsec profile GETVP

42、N-PROFILEset security-association lifetime seconds 7200 set transform-set AES256/SHA!crypto gdoi group BN-WANidentity number 65511server localrekey algorithm aes 256rekey retransmit 40 number 3rekey authentication mypubkey rsa GETVPN-REKEY-RSArekey transport unicastsa ipsec 10profile GETVPN-PROFILEm

43、atch address ipv4 GETVPN-POLICYreplay time window-size 5address ipv4 51redundancylocal priority 100peer address ipv4 52!ip access-list extended GETVPN-POLICYremark exclude transient encrypted traffic (ESP, ISAKMP,GDOI, SSH)denyesp any anydenyudp any eq isakmp any eq isakmpdenyudp a

44、ny eq 848 any eq 848denytcp any any eq 22denytcp any eq 22 anyremark exclude routing protocol with MPLS providerdenytcp any any eq bgpdenytcp any eq bgp anyremark exclude routing protocol used for Layer 2 WANdenyeigrp any anyremark exclude PIM protocoldenypim any host 3remark exclude IGMP w

45、ith MPLS provider2011年下半年部署详情11denyigmp any host denyigmp host anydenyigmp any host 0denyigmp host 0 anyremark exclude icmp traffic destined to SP addressdenyicmp any 55denyicmp 55 anydenyicmp any 55denyicm

46、p 55 anyremark Permit all other traffic to be encryptedpermit ip any any程序6 配置COOP KS为实现GET VPN网络的冗余性和高可用性,我们建议至少让两个KS以COOP KS模式运行。COOP KS能确保组安全策略、加密密钥和注册的GM信息在KS之间共享和同步。选择主用KS(从在COOP模式下运行的所有KS中选择)时首先看优先级是否最高,然后选择用于密钥重置的最大IP地址。主用KS负责建立并重新分发组策略,同时还负责向其它KS发送组信息更新,以保持备用KS的同步。如果主用KS不可

47、用,一个备用KS在没有检测到其它优先级更高的KS时可以宣布自己成为主用KS,承担起主用KS的角色。步骤1:将之前程序中从主用KS输出的PEM格式文件导入(从终端剪切粘贴到一个新的KS)。公共和私有密钥需要分别粘贴。crypto key import rsa KS RSA label name exportable terminalpassphrase示例Key-server2(config)# crypto key import rsa GETVPN-REKEY-RSA exportable terminal c1sco123% Enter PEM-formatted public Gener

48、al Purpose key or certificate.% End with a blank line or “quit” on a line by itself.-BEGIN PUBLIC KEY-MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEAtX3Cr8QUpSmgTpmLkyYGCySAYlPTnoy06umGRMmxXu/XB4ls64BpfHnrmuCqhtNajrlOxKO9TYh6r7kUSSKOEpFqmtk3bEJq/MF+hUvCXxz6Qe8S+YC0dHUem1039/mZJdK9RBwjC7KlFbP4io6Dh9WmlL

49、9R8mvTmslCEfdu4ameRaR+8dt6Tbm9SGwamKA8U2I8q5BPXDXfJMHCe/4yKijo+5gSy1hy+1SEXW9MiNtV4Htckb5KlH+vhtkxDIzhXT2m8/wUQz3t+9LXfRgU OWFSo9XjTqbMDcMpAGSNnhFsqHW6+DYqup1wJGypfRKlTFr5cQ8nCQx0q6pwzA+5 fwIDAQAB-END PUBLIC KEY-quit% Enter PEM-formatted encrypted private General Purpose key.% End with “quit” on a line by itself.-BEGIN RSA PRIVATE KEY-Proc-Type: 4,ENCRYPTEDDEK-Info: DES-EDE3-CBC,B0EA38C0B90569C92BADU1kcBZQo3aY/C+lgT3jVQxbawIoidGi5OZtqpczzHX5KwkgjN/o36t1Wa7kaTtPh3XZ6UZJ1YCiAW/fzyuKD3ITx6eS/npaHQu2pKl0ToDUEman0ptdKklRv5ODVAQEMYwI27Uy16cbbOdT

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论