الشبكات

إعداد IPSEC بين راوترين سيسكو

كيفية إعداد IPSEC بين روترين سيسكو

في عالم الشبكات، يُعتبر تأمين الاتصال بين المواقع المتعددة أمرًا بالغ الأهمية، حيث تتيح بروتوكولات الأمان مثل IPSEC (Internet Protocol Security) حماية البيانات أثناء انتقالها عبر الشبكة. يُستخدم IPSEC بشكل رئيسي لتأمين عمليات الاتصال عبر الإنترنت أو الشبكات الخاصة. واحدة من الطرق الأكثر شيوعًا لاستخدام هذه البروتوكولات هي تكوين اتصال آمن بين جهازين، مثل جهازين راوترين من سيسكو.

في هذا المقال، سنتناول خطوة بخطوة كيفية إعداد اتصال آمن باستخدام IPSEC بين راوترين من سيسكو. سنتناول الجوانب التقنية، التفاصيل الإعدادية، والأوامر الأساسية لضمان اتصال مشفر وآمن بين الرواتر. كما سنشرح كيفية تكوين إعدادات التشفير، والتحقق من الاتصال الآمن.

المتطلبات الأساسية لتكوين IPSEC

قبل البدء في إعداد IPSEC بين راوترين من سيسكو، يجب التحقق من بعض المتطلبات الأساسية:

  1. أجهزة الراوتر المتوافقة: تأكد من أن أجهزة الراوتر لديك تدعم بروتوكولات IPSEC. تعمل أجهزة راوتر سيسكو الحديثة مثل سلسلة 2900 و3900 على دعم هذه البروتوكولات.

  2. إعداد عنوان IP ثابت لكل من الأجهزة: نظرًا لأن IPSEC يعمل بين نقطتي اتصال محددتين، يجب أن يكون لكل راوتر عنوان IP ثابت.

  3. التواصل بين الأجهزة: يجب أن يكون هناك تواصل شبكي بين جهازين الراوتر عن طريق شبكة الإنترنت أو شبكة خاصة.

  4. اختيار الأساليب المناسبة للتشفير: يجب اختيار أساليب تشفير تدعم الأمان المناسب، مثل AES أو 3DES.

خطوات إعداد IPSEC بين راوترين سيسكو

1. إعداد سياسة IKE (Internet Key Exchange)

قبل البدء في تكوين IPSEC، يجب تكوين سياسة IKE (Internet Key Exchange) التي ستحدد كيفية تبادل مفاتيح التشفير بين الراوترين. هناك إصدارين من IKE، وهما IKEv1 و IKEv2. في هذا المثال، سنستخدم IKEv2.

تنفيذ السياسة على الراوتر الأول:
bash
conf t crypto ikev2 policy 1 encryption aes-cbc-256 integrity sha256 group 14 prf sha256 lifetime seconds 86400 exit
  • encryption aes-cbc-256: يحدد خوارزمية التشفير (AES 256 بت).

  • integrity sha256: يحدد خوارزمية التحقق من صحة البيانات (SHA256).

  • group 14: يحدد مجموعة المفاتيح لتبادل المفاتيح.

  • prf sha256: يحدد خوارزمية الدالة المبدئية (SHA256).

  • lifetime: يحدد مدة صلاحية المفاتيح.

تنفيذ السياسة على الراوتر الثاني:
bash
conf t crypto ikev2 policy 1 encryption aes-cbc-256 integrity sha256 group 14 prf sha256 lifetime seconds 86400 exit

2. تحديد عنوان الـ Peer (نقطة النهاية)

من أجل تكوين الاتصال بين الراوترين، يجب تحديد عنوان IP الخاص بكل جهاز كـ “Peer”. هذا العنوان سيكون نقطة النهاية التي ستتبادل المفاتيح عبرها.

إعداد الـ Peer على الراوتر الأول:
bash
conf t crypto ikev2 peer PEER1 address 192.168.1.2 identity address exit
إعداد الـ Peer على الراوتر الثاني:
bash
conf t crypto ikev2 peer PEER2 address 192.168.1.1 identity address exit

3. تكوين التشفير باستخدام IPSEC

بعد تحديد سياسة IKE وتحديد الـ Peer، يمكن الآن تكوين إعدادات التشفير باستخدام IPSEC. سيتم تحديد الطرق التي سيتم بها تشفير البيانات المرسلة بين الراوترين.

تكوين التشفير على الراوتر الأول:
bash
conf t crypto ipsec transform-set TRANS1 esp-aes-256 esp-sha-hmac mode tunnel exit
تكوين التشفير على الراوتر الثاني:
bash
conf t crypto ipsec transform-set TRANS2 esp-aes-256 esp-sha-hmac mode tunnel exit

4. إعداد الـ Crypto Map

بمجرد تحديد إعدادات التشفير، يجب إنشاء Crypto Map، الذي يربط بين سياسات IKE و IPSEC ويحدد ما إذا كانت حركة المرور ستتم من خلال قناة آمنة.

إعداد الـ Crypto Map على الراوتر الأول:
bash
conf t crypto map VPN-MAP 10 ipsec-isakmp match address 101 set peer 192.168.1.2 set transform-set TRANS1 set pfs group14 set security-association lifetime seconds 3600 exit
إعداد الـ Crypto Map على الراوتر الثاني:
bash
conf t crypto map VPN-MAP 10 ipsec-isakmp match address 101 set peer 192.168.1.1 set transform-set TRANS2 set pfs group14 set security-association lifetime seconds 3600 exit

5. تحديد قوائم التحكم في الوصول (ACL)

لتحديد حركة المرور التي يجب تشفيرها باستخدام IPSEC، يجب تعريف قائمة التحكم في الوصول (ACL) التي تلتقط وتحدد حركة المرور الموجهة بين الراوترين.

إعداد ACL على الراوتر الأول:
bash
conf t access-list 101 permit ip 192.168.1.0 0.0.0.255 192.168.2.0 0.0.0.255 exit
إعداد ACL على الراوتر الثاني:
bash
conf t access-list 101 permit ip 192.168.2.0 0.0.0.255 192.168.1.0 0.0.0.255 exit

6. تطبيق الـ Crypto Map على واجهات الشبكة

الخطوة الأخيرة هي تطبيق الـ Crypto Map على واجهات الشبكة التي ستنقل حركة المرور بين الراوترين.

تطبيق الـ Crypto Map على واجهة الراوتر الأول:
bash
conf t interface gigabitethernet 0/0 crypto map VPN-MAP exit
تطبيق الـ Crypto Map على واجهة الراوتر الثاني:
bash
conf t interface gigabitethernet 0/0 crypto map VPN-MAP exit

التحقق من الاتصال

بعد إتمام تكوين الاتصال، من المهم التحقق

Retry