基于ACL方式手动建立站点间 IPSec 隧道

换句话说

不使用 IKE 自动协商,而是静态配置密钥和 SPI(安全参数索引)来配置隧道规则

环境基础

还是使用eNSP软件进行模拟,等后面再更新实际通信中的环境

没有框架,就没有基本思路


还是使用前面文章GRE VPN的拓扑,只是不启用GRE隧道即可

基础网络配置

确保两端公网接口互通(R1和R3能互相 Ping 通)

IPSec 隧道建立之前,我们先清楚一些概念

IPSec 协议组 包含协议
  • 报文验证头协议(AH)
  • 报文安全封装协议(ESP)
  • 加密密钥(比如IKE)

所以IPSec提供了两种安全机制,认证加密

认证和加密
  • 认证:使数据接收方能够确认数据发送方的真实身份和数据是否被篡改
  • 加密:对数据进行编码,保证机密性,防止被看到真实数据
IPSec 工作方式
  • 隧道模式
  • 传送模式

我们当前实现的就是隧道模式

数据包组装

认证:

加密:

同时拥有加密和认证:

作用:到时候我们需要挨个去配置各个数据包功能

IPSec 建立流程
  1. acl的规则,也就是允许通过的数据流(数据包的起始、终点地址)
  2. 配置安全提议(定义IPSec的加密、认证,报文封装格式,传输还是隧道模式)
  3. 配置安全策略(两端SA关联基础信息、引用acl和安全提议、隧道起点终点、SA的spi值、SA的认证和加密密钥)
  4. 在接口上应用安全策略
  5. 添加静态路由

IPSec 隧道建立

配置路由器R1

1、acl规则:配置 ACL 指定需要加密的流量(源/目的子网)

c 复制代码
acl 3100 
rule permit ip source  10.1.1.0 0.0.0.255 destination 10.1.2.0 0.0.0.255  //允许从源网络 10.1.1.0/24 到目的网络 10.1.2.0/24 的所有 IP 流量
rule deny ip //拒绝其他所有流量

2、配置安全提议

c 复制代码
ipsec proposal prol  # 创建一个名为"prol"的IPSec安全提议(名称可自定义,但需与对端匹配)
esp authentication-algorithm sha1  # 设置认证算法为SHA-1(较旧,建议升级为sha2-256)
esp encryption-algorithm aes-128   # 设置加密算法为AES-128(平衡性能与安全性,生产建议aes-256)

查看配置命令:display ipsec proposal name prol

3、安全策略

c 复制代码
ipsec policy client 10 manual  # 创建手动模式IPSec策略,名称"client",序号10
 security acl 3100             # 绑定ACL 3100(定义需要加密的流量范围)
 proposal prol                 # 引用IPSec安全提议"prol"(需提前配置加密/认证算法)
 tunnel remote 20.1.2.1        # 指定对端公网IP地址
 tunnel local 20.1.1.1         # 指定本端公网IP地址

 # 配置安全联盟(SA)参数 - 必须与对端严格对称!
 sa spi outbound esp 12345     # 出方向SPI值(对端的入方向SPI需相同)
 sa spi inbound esp 54321      # 入方向SPI值(对端的出方向SPI需相同)

 # 配置认证密钥(simple表示明文输入,生产环境建议使用cipher加密存储)
 sa string-key outbound esp simple xue  # 出方向认证密钥(对端入方向需相同)
 sa string-key inbound esp simple xi    # 入方向认证密钥(对端出方向需相同)

 # 配置加密密钥(16进制格式,长度需匹配算法要求,如AES-128需16字节)
 sa encryption-hex inbound esp simple 1234567890abcdef1234567890abcdef  # 入方向加密密钥
 sa encryption-hex outbound esp simple abcdef1234567890abcdef1234567890  # 出方向加密密钥

查看安全策略:display ipsec policy name client

4、应用安全策略到接口

c 复制代码
interface GigabitEthernet 0/0/0
 ipsec policy client//绑定端口

5、添加静态路由

c 复制代码
 ip route-static 10.1.2.0 24 20.1.1.2

配置路由器R3

1、acl规则:

c 复制代码
acl 3100
rule permit ip source 10.1.2.0 0.0.0.255 destination 10.1.1.0 0.0.0.255
rule deny ip

2、配置安全提议

c 复制代码
ipsec proposal prol
esp authentication-algorithm sha1
esp encryption-algorithm aes-128

查看 安全提议配置:display ipsec proposal name prol

3、安全策略

c 复制代码
ipsec policy server 10 manual
security acl 3100
proposal prol
tunnel remote 20.1.1.1
tunnel local 20.1.2.1
sa spi inbound esp 12345
sa spi outbound esp 54321
sa string-key outbound esp simple xi
sa string-key inbound esp simple xue
sa encryption-hex outbound esp simple 1234567890abcdef1234567890abcdef
sa encryption-hex inbound esp simple abcdef1234567890abcdef1234567890

4、应用安全策略到接口

c 复制代码
interface GigabitEthernet 0/0/0
ipsec policy server

5、添加静态路由

c 复制代码
ip route-static 10.1.1.0 24 20.1.2.2

连通性判断

在PC、1上进行ping PC2

已通

抓包:


相关推荐
一只栖枝11 天前
华为数通不同级别的认证路径和要求是什么?
华为·hcie·hcia·hcip·数通·计算机网络基础·华为实验考试
蒜白11 天前
40--华为IPSec VPN实战指南:构建企业级加密通道
华为·网络工程师·ipsec
QT.qtqtqtqtqt14 天前
网络安全防护技术
安全·网络安全·防火墙·vpn·入侵检测·网闸
张白夕2 个月前
【华三】STP端口角色与状态深度解析
网络·数通·stp·华三·生成树协议·端口角色
飞翔沫沫情2 个月前
华为 VRP 系统简介&配置SSH,TELNET远程登录
运维·华为·hcip·数通
WXDcsdn3 个月前
路由器旁挂三层网络实现SDWAN互联(爱快SD-WAN)
网络·vpn·sdwan
路星辞*3 个月前
ssl与ipsec的区别
运维·网络·网络协议·ssl·ipsec
秋说3 个月前
【网络协议】ACL(访问控制列表)第一部分
网络协议·网络安全·路由器·acl