Inleiding
In dit document wordt een configuratie beschreven voor het instellen van een IPv6-routegebaseerde site-to-site tunnel tussen twee Cisco-routers met behulp van het protocol Internet Key Exchange versie 1 (IKEv1/ISAKMP).
Voorwaarden
Vereisten
Cisco raadt kennis van de volgende onderwerpen aan:
- Fundamentele kennis van Cisco IOS®/Cisco IOS® XE CLI-configuratie
- Fundamentele kennis van Internet Security Association en Key Management Protocol (ISAKMP) en IPsec protocollen
- Inzicht in IPv6-adressering en -routering
Gebruikte componenten
De informatie in dit document is gebaseerd op de volgende softwareversies:
- Cisco IOS XE draait 17.03.04a als lokale router
- Cisco IOS met 17.03.04a als externe router
De informatie in dit document is gebaseerd op de apparaten in een specifieke laboratoriumomgeving. Alle apparaten die in dit document worden beschreven, hadden een opgeschoonde (standaard)configuratie. Als uw netwerk live is, moet u zorgen dat u de potentiële impact van elke opdracht begrijpt.
Configureren
Netwerkdiagram

Configuraties
lokale router
Stap 1. IPv6 Unicast Routing inschakelen.
ipv6 unicast-routing
Stap 2. Configureer de routerinterfaces.
interface GigabitEthernet1
ipv6 address 2001:DB8:0:A::1/64
no shutdown
interface GigabitEthernet2
ipv6 address FC00::1/64
no shutdown
Stap 3. IPv6-standaardroute instellen.
ipv6 route ::/0 GigabitEthernet1
Stap 4. Fase 1-beleid configureren.
crypto isakmp policy 10
encryption aes
authentication pre-share
group 14
Stap 5. Configureer de sleutelhanger met een vooraf gedeelde sleutel.
crypto keyring IPV6_KEY
pre-shared-key address ipv6 2001:DB8:0:B::1/128 key cisco123
Stap 6. Het ISAKMP-profiel configureren.
crypto isakmp profile ISAKMP_PROFILE_LAB
keyring IPV6_KEY
match identity address ipv6 2001:DB8:0:B::1/128
Stap 7. Configureer het Fase 2-beleid.
crypto ipsec transform-set ESP-AES-SHA esp-aes esp-sha-hmac
mode tunnel
Stap 8. Configureer het IPsec-profiel.
crypto ipsec profile Prof1
set transform-set ESP-AES-SHA
Stap 9. De tunnelinterface configureren.
interface Tunnel0
no ip address
ipv6 address 2012::1/64
ipv6 enable
tunnel source GigabitEthernet1
tunnel mode ipsec ipv6
tunnel destination 2001:DB8:0:B::1
tunnel protection ipsec profile Prof1
end
Stap 10. Configureer de routes voor het interessante verkeer.
ipv6 route FC00::/64 2012::1
Definitieve configuratie van lokale router
ipv6 unicast-routing
!
interface GigabitEthernet1
ipv6 address 2001:DB8:0:A::1/64
no shutdown
!
interface GigabitEthernet2
ipv6 address FC00::1/64
no shutdown
!
ipv6 route ::/0 GigabitEthernet1
!
crypto isakmp policy 10
encryption aes
authentication pre-share
group 14
!
crypto keyring IPV6_KEY
pre-shared-key address ipv6 2001:DB8:0:B::1/128 key cisco123
!
crypto isakmp profile ISAKMP_PROFILE_LAB
keyring IPV6_KEY
match identity address ipv6 2001:DB8:0:B::1/128
!
crypto ipsec transform-set ESP-AES-SHA esp-aes esp-sha-hmac
mode tunnel
!
crypto ipsec profile Prof1
set transform-set ESP-AES-SHA
!
interface Tunnel0
no ip address
ipv6 address 2012::1/64
ipv6 enable
tunnel source GigabitEthernet1
tunnel mode ipsec ipv6
tunnel destination 2001:DB8:0:B::1
tunnel protection ipsec profile Prof1
end
!
ipv6 route FC00::/64 2012::1
Definitieve configuratie externe router
ipv6 unicast-routing
!
interface GigabitEthernet1
ipv6 address 2001:DB8:0:B::1/64
no shutdown
!
interface GigabitEthernet2
ipv6 address FC01::1/64
no shutdown
!
ipv6 route ::/0 GigabitEthernet1
!
crypto isakmp policy 10
encryption aes
authentication pre-share
group 14
!
crypto keyring IPV6_KEY
pre-shared-key address ipv6 2001:DB8:0:A::1/128 key cisco123
!
crypto isakmp profile ISAKMP_PROFILE_LAB
keyring IPV6_KEY
match identity address ipv6 2001:DB8:0:A::1/128
!
crypto ipsec transform-set ESP-AES-SHA esp-aes esp-sha-hmac
mode tunnel
!
crypto ipsec profile Prof1
set transform-set ESP-AES-SHA
!
interface Tunnel0
no ip address
ipv6 address 2012::2/64
ipv6 enable
tunnel source GigabitEthernet1
tunnel mode ipsec ipv6
tunnel destination 2001:DB8:0:A::1
tunnel protection ipsec profile Prof1
end
!
ipv6 route FC00::/64 2012::1
Problemen oplossen
Om problemen met de tunnel op te lossen, gebruikt u de foutopsporingsopdrachten:
- debug crypto isakmp
- Fout bij foutopsporing van cryptografische fout
- debug crypto ipsec
- Fout bij foutopsporing Crypto IPSec