Cisco Router'larda IPSec VPN Yapılandırması: Adım Adım Örnek Anlatım

14-03-2023 22:35
Cisco Router'larda IPSec VPN Yapılandırması: Adım Adım Örnek Anlatım

Cisco routerlar, bir VPN ağı oluşturmak için kullanılabilir. Bu, uzaktan erişim için güvenli bir tünel oluşturmak veya farklı ofisler arasında bir özel ağ bağlantısı sağlamak için kullanılabilir. Bu makalede, Cisco routerlarda VPN konfigürasyonu nasıl yapılır, örnek anlatımlarla adım adım göstereceğiz.

 

1.     VPN Protokolleri

Cisco routerlar, farklı VPN protokolleri kullanarak VPN bağlantıları kurabilirler. En yaygın kullanılan VPN protokolleri aşağıda listelenmiştir:

 

PPTP (Point-to-Point Tunneling Protocol)

L2TP (Layer 2 Tunneling Protocol)

IPSec (Internet Protocol Security)

Bu makalede, IPSec protokolü üzerinde durulacaktır.

 

2.     IPSec VPN Kurulumu

IPSec VPN, iki ana bileşenden oluşur: IPSec Tunnel (IPSec Tüneli) ve IKE (Internet Key Exchange) protokolü. IPSec tüneli, iletişimi şifreleyen ve deşifre eden IPSec protokolünü kullanarak iki uzak ağ arasında bir sanal tünel oluşturur. IKE protokolü ise IPSec tüneli oluşturmadan önce güvenli bir anahtar değişimi sağlar.

 

Cisco routerlarda IPSec VPN kurulumu için, aşağıdaki adımları izleyin:

 

Adım 1: IKE Policy (IKE Politikası) oluşturma

 

IKE Politikası, iki taraf arasında güvenli anahtar değişimi yapmak için kullanılır. Bu politika, Anahtar Uzunluğu, Şifreleme Algoritması, Kimlik Doğrulama Yöntemi ve Diğer Parametreler gibi bilgileri içerir. IKE Politikası, aşağıdaki komutlarla yapılandırılabilir:

 

crypto isakmp policy

 encryption

 hash

 authentication

 group

 

Yukarıdaki komutlarda:

 

, IKE Politikasının numarasını belirtir (örn. 10).

, şifreleme algoritmasını belirtir (örn. aes).

, karma algoritmasını belirtir (örn. sha).

, kimlik doğrulama yöntemini belirtir (örn. pre-share).

, Diffie-Hellman anahtar değişimi grubunu belirtir (örn. 2).

Aşağıdaki örnek komutlar, IKE Politikası için bir yapılandırma örneğidir:

 

crypto isakmp policy 10

 encryption aes

 hash sha

 authentication pre-share

 group 2

 

 

Adım 2: IPSec Transform Set (IPSec Dönüşüm Seti) oluşturma

 

IPSec Dönüşüm Seti, IPSec tünelindeki verilerin şifrelenmesi ve deşifre edilmesi için kullanılan algoritmayı belirtir. Aşağıdaki komutlarla IPSec Transform Set yapılandırılabilir:

 

crypto ipsec transform-set

 

Yukarıdaki komutlarda:

 

, IPSec Dönüşüm Setinin adını belirtir (örn. my-transform-set).

, şifreleme algoritmasını belirtir (örn. aes).

, karma algoritmasını belirtir (örn. sha).

Aşağıdaki örnek komutlar, IPSec Transform Set için bir yapılandırma örneğidir:

 

crypto ipsec transform-set my-transform-set esp-aes esp-sha-hmac

 

 

Adım 3: IPSec Profili oluşturma

 

IPSec Profili, IPSec tünelinin yapılandırmasını belirler ve IKE Politikası, IPSec Dönüşüm Seti ve diğer parametreleri içerir. Aşağıdaki komutlarla IPSec Profili yapılandırılabilir:

 

crypto map ipsec-isakmp

 set peer

 set transform-set

 match address

 

Yukarıdaki komutlarda:

 

, IPSec Profilinin adını belirtir (örn. my-crypto-map).

, IPSec Profilinin sıra numarasını belirtir (örn. 10).

, uzak ağın IP adresini belirtir.

, IPSec Dönüşüm Setinin adını belirtir.

, IPSec tünelindeki trafiği belirleyen Erişim Listesi adını belirtir.

Aşağıdaki örnek komutlar, IPSec Profili için bir yapılandırma örneğidir:

 

crypto map my-crypto-map 10 ipsec-isakmp

 set peer 192.168.1.2

 set transform-set my-transform-set

 match address my-access-list

 

Adım 4: Erişim Listesi oluşturma

 

Erişim Listesi, IPSec tünelindeki trafiği belirleyen IP adresleri veya port numaralarını içerir. Aşağıdaki komutlarla Erişim Listesi yapılandırılabilir:

 

access-list permit

 

Yukarıdaki komutlarda:

 

, Erişim Listesinin numarasını belirtir (örn. 101).

, trafiğin protokol türünü belirtir (örn. ip).

, kaynak IP adresini belirtir.

 

, kaynak IP adresinin hangi bitlerinin eşleşeceğini belirtir (örn. 0.0.0.255).

, hedef IP adresini belirtir.

, hedef IP adresinin hangi bitlerinin eşleşeceğini belirtir.

Aşağıdaki örnek komutlar, Erişim Listesi için bir yapılandırma örneğidir:

 

 

access-list 101 permit ip 192.168.1.0 0.0.0.255 172.16.1.0 0.0.0.255

 

Adım 5: Crypto Map oluşturma

 

Crypto Map, IPSec Profilini ve diğer parametreleri belirleyen bir yapılandırmadır. Aşağıdaki komutlarla Crypto Map yapılandırılabilir:

 

crypto map

 

Yukarıdaki komutlarda:

 

, Crypto Map'in adını belirtir (örn. my-crypto-map).

, Crypto Map'in sıra numarasını belirtir (örn. 10).

, Crypto Map'in eylemini belirtir (örn. set peer).

Aşağıdaki örnek komutlar, Crypto Map için bir yapılandırma örneğidir:

 

crypto map my-crypto-map 10 set peer 192.168.1.2

 

Adım 6: İnterface yapılandırması

 

Son adım, IPSec VPN için bir Interface yapılandırmasıdır. Bu adımda, Crypto Map'in hangi Interface'e uygulanacağı belirlenir. Aşağıdaki komutlarla Interface yapılandırılabilir:

 

interface

 crypto map

 

Yukarıdaki komutlarda:

 

, IPSec tüneli oluşturmak için kullanılacak Interface'in adını belirtir.

, kullanılacak Crypto Map'in adını belirtir.

Aşağıdaki örnek komutlar, Interface yapılandırması için bir yapılandırma örneğidir:

 

interface FastEthernet0/0

 crypto map my-crypto-map

 

Sonuç

Bu makalede, Cisco Router'larda VPN konfigürasyonu ile ilgili adımların nasıl yapılandırılacağını anlatmaya çalıştım. Bu adımları takip ederek, bir IPSec VPN tüneli oluşturabilirsiniz. Ancak, doğru bir şekilde yapılandırmak için cihaz ve ağ yapısına uygun şekilde yapılandırma yapılmalıdır.

HASAN KAYAPINAR
HAKKIMDA

Blog Etiketleri :
IdeaSoft® | E-Ticaret paketleri ile hazırlanmıştır.