在现代企业网络架构中,虚拟专用网络(VPN)已成为远程办公、分支机构互联和安全数据传输的核心技术之一,作为网络工程师,掌握Cisco设备上配置SSL或IPsec类型的VPN是必备技能,本文将详细讲解如何在Cisco路由器或ASA防火墙上配置标准的IPsec站点到站点(Site-to-Site)VPN,适用于大多数企业级部署场景。

第一步:准备工作
在开始配置前,请确保以下条件满足:

  1. 两台Cisco设备(如Cisco ISR路由器或ASA防火墙)已正确连接至互联网,并具备公网IP地址(或通过NAT转换后的公网地址)。
  2. 网络拓扑清晰,两端内网子网段不重叠(总部为192.168.1.0/24,分支机构为192.168.2.0/24)。
  3. 具备访问设备CLI(命令行界面)的权限,推荐使用SSH登录以保证安全性。

第二步:配置IKE策略(第一阶段)
IKE(Internet Key Exchange)用于建立安全通道并协商加密参数,在Cisco设备上执行以下配置:

crypto isakmp policy 10  
 encry aes  
 hash sha  
 authentication pre-share  
 group 5  
 lifetime 86400  

说明:

  • policy 10 表示优先级(数字越小优先级越高);
  • aes 为加密算法,sha 为哈希算法;
  • pre-share 表示使用预共享密钥(PSK)认证;
  • group 5 指定DH组(Diffie-Hellman),提供密钥交换安全性;
  • lifetime 86400 表示IKE SA有效期为24小时。

第三步:配置IPsec策略(第二阶段)
IPsec用于保护实际数据流量,配置如下:

crypto ipsec transform-set MY_TRANSFORM_SET esp-aes esp-sha-hmac  
 mode transport  

解释:

  • esp-aes 表示ESP协议使用AES加密;
  • esp-sha-hmac 使用SHA进行完整性验证;
  • mode transport 适用于站点到站点,若需封装整个IP包则用mode tunnel

第四步:定义感兴趣流量(ACL)
指定哪些流量需要被加密:

access-list 101 permit ip 192.168.1.0 0.0.0.255 192.168.2.0 0.0.0.255  

此ACL表示:源子网192.168.1.0/24到目标子网192.168.2.0/24的数据包需走IPsec隧道。

第五步:创建Crypto Map并绑定接口
这是关键步骤,将前述策略与物理接口关联:

crypto map MY_CRYPTO_MAP 10 ipsec-isakmp  
 set peer <对端公网IP>  
 set transform-set MY_TRANSFORM_SET  
 match address 101  

然后将crypto map应用到外网接口:

interface GigabitEthernet0/1  
 crypto map MY_CRYPTO_MAP  

第六步:配置预共享密钥
在两端设备上设置相同的PSK:

crypto isakmp key my_secret_key address <对端公网IP>  

第七步:验证与排错
完成配置后,使用以下命令检查状态:

  • show crypto isakmp sa:查看IKE SA是否建立成功;
  • show crypto ipsec sa:确认IPsec SA是否激活;
  • ping <对端内网IP>:测试连通性。
    若失败,常见问题包括:ACL配置错误、PSK不一致、NAT冲突或防火墙阻止UDP 500/4500端口。


以上步骤覆盖了Cisco IPsec站点到站点VPN的核心配置流程,实际项目中还需考虑高可用(如HSRP)、日志监控、自动密钥轮换等高级特性,建议在测试环境中先验证配置,再逐步部署到生产环境,作为网络工程师,熟练掌握此类配置不仅能提升网络安全性,也是应对复杂企业需求的重要能力。

Cisco VPN配置详解,从基础到实战的完整步骤指南  第1张

VPN加速器|半仙VPN加速器-免费VPN梯子首选半仙VPN