Cisco Router'larda IPSec VPN Yapılandırması: Adım Adım Örnek Anlatım
Cisco routerlar, bir VPN ağı oluşturmak için kullanılabilir. Bu, uzaktan erişim için güvenli bir tünel oluşturmak veya farklı ofisler arasında bir özel ağ bağlantısı sağlamak için kullanılabilir. Bu makalede, Cisco routerlarda VPN konfigürasyonu nasıl yapılır, örnek anlatımlarla adım adım göstereceğiz.
1. VPN Protokolleri
Cisco routerlar, farklı VPN protokolleri kullanarak VPN bağlantıları kurabilirler. En yaygın kullanılan VPN protokolleri aşağıda listelenmiştir:
PPTP (Point-to-Point Tunneling Protocol)
L2TP (Layer 2 Tunneling Protocol)
IPSec (Internet Protocol Security)
Bu makalede, IPSec protokolü üzerinde durulacaktır.
2. IPSec VPN Kurulumu
IPSec VPN, iki ana bileşenden oluşur: IPSec Tunnel (IPSec Tüneli) ve IKE (Internet Key Exchange) protokolü. IPSec tüneli, iletişimi şifreleyen ve deşifre eden IPSec protokolünü kullanarak iki uzak ağ arasında bir sanal tünel oluşturur. IKE protokolü ise IPSec tüneli oluşturmadan önce güvenli bir anahtar değişimi sağlar.
Cisco routerlarda IPSec VPN kurulumu için, aşağıdaki adımları izleyin:
Adım 1: IKE Policy (IKE Politikası) oluşturma
IKE Politikası, iki taraf arasında güvenli anahtar değişimi yapmak için kullanılır. Bu politika, Anahtar Uzunluğu, Şifreleme Algoritması, Kimlik Doğrulama Yöntemi ve Diğer Parametreler gibi bilgileri içerir. IKE Politikası, aşağıdaki komutlarla yapılandırılabilir:
crypto isakmp policy
encryption
hash
authentication
group
Yukarıdaki komutlarda:
Aşağıdaki örnek komutlar, IKE Politikası için bir yapılandırma örneğidir:
crypto isakmp policy 10
encryption aes
hash sha
authentication pre-share
group 2
Adım 2: IPSec Transform Set (IPSec Dönüşüm Seti) oluşturma
IPSec Dönüşüm Seti, IPSec tünelindeki verilerin şifrelenmesi ve deşifre edilmesi için kullanılan algoritmayı belirtir. Aşağıdaki komutlarla IPSec Transform Set yapılandırılabilir:
crypto ipsec transform-set
Yukarıdaki komutlarda:
Aşağıdaki örnek komutlar, IPSec Transform Set için bir yapılandırma örneğidir:
crypto ipsec transform-set my-transform-set esp-aes esp-sha-hmac
Adım 3: IPSec Profili oluşturma
IPSec Profili, IPSec tünelinin yapılandırmasını belirler ve IKE Politikası, IPSec Dönüşüm Seti ve diğer parametreleri içerir. Aşağıdaki komutlarla IPSec Profili yapılandırılabilir:
crypto map
set peer
set transform-set
match address
Yukarıdaki komutlarda:
Aşağıdaki örnek komutlar, IPSec Profili için bir yapılandırma örneğidir:
crypto map my-crypto-map 10 ipsec-isakmp
set peer 192.168.1.2
set transform-set my-transform-set
match address my-access-list
Adım 4: Erişim Listesi oluşturma
Erişim Listesi, IPSec tünelindeki trafiği belirleyen IP adresleri veya port numaralarını içerir. Aşağıdaki komutlarla Erişim Listesi yapılandırılabilir:
access-list
Yukarıdaki komutlarda:
Aşağıdaki örnek komutlar, Erişim Listesi için bir yapılandırma örneğidir:
access-list 101 permit ip 192.168.1.0 0.0.0.255 172.16.1.0 0.0.0.255
Adım 5: Crypto Map oluşturma
Crypto Map, IPSec Profilini ve diğer parametreleri belirleyen bir yapılandırmadır. Aşağıdaki komutlarla Crypto Map yapılandırılabilir:
crypto map
Yukarıdaki komutlarda:
Aşağıdaki örnek komutlar, Crypto Map için bir yapılandırma örneğidir:
crypto map my-crypto-map 10 set peer 192.168.1.2
Adım 6: İnterface yapılandırması
Son adım, IPSec VPN için bir Interface yapılandırmasıdır. Bu adımda, Crypto Map'in hangi Interface'e uygulanacağı belirlenir. Aşağıdaki komutlarla Interface yapılandırılabilir:
interface
crypto map
Yukarıdaki komutlarda:
Aşağıdaki örnek komutlar, Interface yapılandırması için bir yapılandırma örneğidir:
interface FastEthernet0/0
crypto map my-crypto-map
Sonuç
Bu makalede, Cisco Router'larda VPN konfigürasyonu ile ilgili adımların nasıl yapılandırılacağını anlatmaya çalıştım. Bu adımları takip ederek, bir IPSec VPN tüneli oluşturabilirsiniz. Ancak, doğru bir şekilde yapılandırmak için cihaz ve ağ yapısına uygun şekilde yapılandırma yapılmalıdır.
HASAN KAYAPINAR
HAKKIMDA