كيفية إعداد IPSEC بين روترين سيسكو
في عالم الشبكات، يُعتبر تأمين الاتصال بين المواقع المتعددة أمرًا بالغ الأهمية، حيث تتيح بروتوكولات الأمان مثل IPSEC (Internet Protocol Security) حماية البيانات أثناء انتقالها عبر الشبكة. يُستخدم IPSEC بشكل رئيسي لتأمين عمليات الاتصال عبر الإنترنت أو الشبكات الخاصة. واحدة من الطرق الأكثر شيوعًا لاستخدام هذه البروتوكولات هي تكوين اتصال آمن بين جهازين، مثل جهازين راوترين من سيسكو.
في هذا المقال، سنتناول خطوة بخطوة كيفية إعداد اتصال آمن باستخدام IPSEC بين راوترين من سيسكو. سنتناول الجوانب التقنية، التفاصيل الإعدادية، والأوامر الأساسية لضمان اتصال مشفر وآمن بين الرواتر. كما سنشرح كيفية تكوين إعدادات التشفير، والتحقق من الاتصال الآمن.
المتطلبات الأساسية لتكوين IPSEC
قبل البدء في إعداد IPSEC بين راوترين من سيسكو، يجب التحقق من بعض المتطلبات الأساسية:
-
أجهزة الراوتر المتوافقة: تأكد من أن أجهزة الراوتر لديك تدعم بروتوكولات IPSEC. تعمل أجهزة راوتر سيسكو الحديثة مثل سلسلة 2900 و3900 على دعم هذه البروتوكولات.
-
إعداد عنوان IP ثابت لكل من الأجهزة: نظرًا لأن IPSEC يعمل بين نقطتي اتصال محددتين، يجب أن يكون لكل راوتر عنوان IP ثابت.
-
التواصل بين الأجهزة: يجب أن يكون هناك تواصل شبكي بين جهازين الراوتر عن طريق شبكة الإنترنت أو شبكة خاصة.
-
اختيار الأساليب المناسبة للتشفير: يجب اختيار أساليب تشفير تدعم الأمان المناسب، مثل AES أو 3DES.
خطوات إعداد IPSEC بين راوترين سيسكو
1. إعداد سياسة IKE (Internet Key Exchange)
قبل البدء في تكوين IPSEC، يجب تكوين سياسة IKE (Internet Key Exchange) التي ستحدد كيفية تبادل مفاتيح التشفير بين الراوترين. هناك إصدارين من IKE، وهما IKEv1 و IKEv2. في هذا المثال، سنستخدم IKEv2.
تنفيذ السياسة على الراوتر الأول:
bashconf t
crypto ikev2 policy 1
encryption aes-cbc-256
integrity sha256
group 14
prf sha256
lifetime seconds 86400
exit
-
encryption aes-cbc-256: يحدد خوارزمية التشفير (AES 256 بت).
-
integrity sha256: يحدد خوارزمية التحقق من صحة البيانات (SHA256).
-
group 14: يحدد مجموعة المفاتيح لتبادل المفاتيح.
-
prf sha256: يحدد خوارزمية الدالة المبدئية (SHA256).
-
lifetime: يحدد مدة صلاحية المفاتيح.
تنفيذ السياسة على الراوتر الثاني:
bashconf t
crypto ikev2 policy 1
encryption aes-cbc-256
integrity sha256
group 14
prf sha256
lifetime seconds 86400
exit
2. تحديد عنوان الـ Peer (نقطة النهاية)
من أجل تكوين الاتصال بين الراوترين، يجب تحديد عنوان IP الخاص بكل جهاز كـ “Peer”. هذا العنوان سيكون نقطة النهاية التي ستتبادل المفاتيح عبرها.
إعداد الـ Peer على الراوتر الأول:
bashconf t
crypto ikev2 peer PEER1
address 192.168.1.2
identity address
exit
إعداد الـ Peer على الراوتر الثاني:
bashconf t
crypto ikev2 peer PEER2
address 192.168.1.1
identity address
exit
3. تكوين التشفير باستخدام IPSEC
بعد تحديد سياسة IKE وتحديد الـ Peer، يمكن الآن تكوين إعدادات التشفير باستخدام IPSEC. سيتم تحديد الطرق التي سيتم بها تشفير البيانات المرسلة بين الراوترين.
تكوين التشفير على الراوتر الأول:
bashconf t
crypto ipsec transform-set TRANS1 esp-aes-256 esp-sha-hmac
mode tunnel
exit
تكوين التشفير على الراوتر الثاني:
bashconf t
crypto ipsec transform-set TRANS2 esp-aes-256 esp-sha-hmac
mode tunnel
exit
4. إعداد الـ Crypto Map
بمجرد تحديد إعدادات التشفير، يجب إنشاء Crypto Map، الذي يربط بين سياسات IKE و IPSEC ويحدد ما إذا كانت حركة المرور ستتم من خلال قناة آمنة.
إعداد الـ Crypto Map على الراوتر الأول:
bashconf t
crypto map VPN-MAP 10 ipsec-isakmp
match address 101
set peer 192.168.1.2
set transform-set TRANS1
set pfs group14
set security-association lifetime seconds 3600
exit
إعداد الـ Crypto Map على الراوتر الثاني:
bashconf t
crypto map VPN-MAP 10 ipsec-isakmp
match address 101
set peer 192.168.1.1
set transform-set TRANS2
set pfs group14
set security-association lifetime seconds 3600
exit
5. تحديد قوائم التحكم في الوصول (ACL)
لتحديد حركة المرور التي يجب تشفيرها باستخدام IPSEC، يجب تعريف قائمة التحكم في الوصول (ACL) التي تلتقط وتحدد حركة المرور الموجهة بين الراوترين.
إعداد ACL على الراوتر الأول:
bashconf t
access-list 101 permit ip 192.168.1.0 0.0.0.255 192.168.2.0 0.0.0.255
exit
إعداد ACL على الراوتر الثاني:
bashconf t
access-list 101 permit ip 192.168.2.0 0.0.0.255 192.168.1.0 0.0.0.255
exit
6. تطبيق الـ Crypto Map على واجهات الشبكة
الخطوة الأخيرة هي تطبيق الـ Crypto Map على واجهات الشبكة التي ستنقل حركة المرور بين الراوترين.
تطبيق الـ Crypto Map على واجهة الراوتر الأول:
bashconf t
interface gigabitethernet 0/0
crypto map VPN-MAP
exit
تطبيق الـ Crypto Map على واجهة الراوتر الثاني:
bashconf t
interface gigabitethernet 0/0
crypto map VPN-MAP
exit
التحقق من الاتصال
بعد إتمام تكوين الاتصال، من المهم التحقق

