《電子技術應用》
您所在的位置:首頁 > 通信與網絡 > 業界動態 > VPN:采用缺省IKE安全提議建立IPSec隧道配置示例

VPN:采用缺省IKE安全提議建立IPSec隧道配置示例

2021-11-30
來源:計算機與網絡安全
關鍵詞: IPSec隧道

  如圖1所示,Router A為公司分支機構網關,Router B為公司總部網關,分支機構與總部通過Internet建立通信。分支機構子網為10.1.1.0/24,公司總部子網為 10.1.2.0/24。現公司希望兩子網通過Internet實現互訪,且它們通信的流量可以受IPSec安全保護。

  圖1  采用缺省IKE安全提議建立IPSec隧道配置示列的拓撲結構

  本示例以IKE動態協商方式來建立IPSec隧道,并且為了簡化配置,對其中絕大多數安全參數采用缺省配置(包括IKE安全提議中的全部參數和IKE安全策略可選參數)進行部署。其實,如果沒有特別的要求,大多數情況下都可以這樣配置,這樣不僅可以減少工作量,也可以在安全方面滿足用戶的需求。

  1. 基本配置思路分析

  根據《基于ACL方式通過IKE協商建立IPSec隧道》介紹的配置任務,再結合本示例的具體要求(IKE安全提議全部采用缺省配置),可得出如下所示的本示例基本配置思路。

  (1)配置各網關設備內/外網接口當前的IP地址,以及分支機構公網、私網與總部公網、私網互訪的靜態路由

  這項配置包括配置連接內/外網的接口IP地址,以及到達對端內/外網的靜態路由,保證兩端路由可達。此處需要了解分支機構和公司總部Internet網關所連接的ISP設備接口的IP地址。

  (2)配置ACL,以定義需要IPSec保護的數據流

  本示例中,需要保護的數據流是分支機構子網與公司總部子網之間的通信,其需要在IPSec隧道中傳輸,其他通過Internet的訪問(如訪問Web網站)是直接在Internet中傳輸的。

  (3)配置IPSec安全提議,定義IPSec的保護方法

  無論是手工方式,還是IKE動態協商方式建立IPSec隧道,IPSec安全提議必須手工配置。包括IPSec使用的安全協議、認證/加密算法以及數據的封裝模式。當然這些安全參數也都有缺省取值,需要時也可直接采用。

  本示例中路由器運各安全參數的缺省取值如下:安全協議為ESP協議,ESP協議采用SHA2-256認證算法,ESP協議采用AES-256加密算法,安全協議對數據的封裝模式采用隧道模式。本示例將IPSec安全提議的認證算法修改為SHA1,修改加密算法為AES-128,其他均采用缺省值。

  (4)配置IKE對等體,定義對等體間IKE協商時的屬性

  本示例假設采用IKEv1版本來配置IKE對等體,根據《基于ACL方式通過IKE協商建立IPSec隧道》所示的IKE對等體配置步驟配置兩端對等體的認證密鑰、對端IP地址(本端IP地址可不配置)、本端ID類型(兩端配置的ID類型必須一致)、IKEv1協商模式等。

  (5)配置安全策略,確定哪些數據流需要采用何種方法進行保護

  本示例假設采用ISAKMP方式協商創建IPSec隧道,創建一個安全策略,然后在安全策略中引用前面定義的ACL、IPSec安全提議和IKE對等體,其他可選參數也全部采用缺省配置。

  (6)在接口上應用安全策略

  示例中分支機構和公司總部網關的WAN接口都有固定的公網IP地址,所以采用的是專線或者固定IP地址的光纖以太網方式接入Internet。所以,可直接在IPSec隧道端點設備的公網接口上應用已配置的安全策略組。

  2. 具體配置步驟

  下面按照前面所做的配置思路分析具體的配置方法。

  前面介紹的配置思路的第(1)~(3)項配置任務與《基于ACL方式手工建立IPSec隧道》介紹的配置步驟中的第(1)~(3)的配置方法完全一樣,不再贅述。下面僅介紹上述第(4)~(6)項配置任務。

  第(4)項任務:分別在Router A和Router B上配置IKE對等體。

  在Router A和Router B上配置IKE對等體,并根據IKE安全提議的缺省配置要求,配置預共享密鑰(假設為huawei)和對端ID(缺省以IP地址方式進行標識)兩端均采用缺省的主模式協商方式,采用缺省的以IP地址作為ID類型,均不配置本端IP地址,因為缺省情況下,路由選擇到對端的出接口,將該出接口地址作為本端IP地址。

  [Router A] ike peer spub #---配置對等體名稱為spub

  [Router A-ike-peer-spub] undo version 2 #---取消對IKEv2版本的支持

  [Router A-ike-peer-spub] pre-shared-key simple huawei #---配置預共享密鑰認證方法的共享密鑰為huawei,兩端的密鑰必須一致

  [Router A-ike-peer-spub] remote-address 202.138.162.1 #---配置對端IPSec端 點IP地址為202.138.162.1

  [Router A-ike-peer-spub] quit

  [Router B] ike peer spua

  [Router B-ike-peer-spub] undo version 2

  [Router B-ike-peer-spua] pre-shared-key simple huawei

  [Router B-ike-peer-spua] remote-address 202.138.163.1

  [Router B-ike-peer-spua] quit

  此時分別在Router A和Router B上執行display ike peer,操作會顯示所配置的信息,以下是在Router A上執行該命令的輸出示例。

  [Router A] display ike peer name spub verbose

  ----------------------------------

  Peername       :spub

  Exchangemode      :mainonphase1

  Pre-shared-key     :huawei

  Local IDtype      :IP

  DPD          :Disable

  DPDmode        :Periodic

  DPDidletime      :30

  DPDretransmitinterval :15

  DPDretrylimit     :3

  Hostname       :

  Peer  Ipaddress     :202.138.162.1

  VPNname        :

  Local IPaddress    :

  Remotename      :

  Nat-traversal      :Disable

  Configured IKEversion  :Versionone

  PKIrealm       :NULL

  Inband  OCSP      :Disable

  ----------------------------------

  第(5)項任務:分別在Router A和Router B上創建安全策略

  本示例采用通過ISAKMP創建IKE動態協商方式的安全策略,只配置那些必選的配置步驟(包括指定引用的IPSec安全提議和ACL,指定對端對等體名稱),可選的配置步驟均采用缺省配置。

  [Router A] ipsec policy client 10 isakmp #---創建名為client,序號為10的安全策略

  [Router A-ipsec-policy-isakmp-client-10] ike-peer spub #---指定對等體名稱為 spub

  [Router A-ipsec-policy-isakmp-client-10] proposal pro1 #---引用前面已創建的IPSec安全提議pro1

  [Router A-ipsec-policy-isakmp-client-10] security acl 3100 #---引用前面已定義的用于指定需要保護數據流的ACL 3100

  [Router A-ipsec-policy-isakmp-client-10] quit

  [Router B] ipsec policy server 10 isakmp

  [Router B-ipsec-policy-isakmp-server-10] ike-peer spua

  [Router B-ipsec-policy-isakmp-server-10] proposal pro1

  [Router B-ipsec-policy-isakmp-server-10] security acl 3100

  [Router B-ipsec-policy-isakmp-server-10] quit

  此時分別在Router A和Router B上執行display ipsec policy操作,會顯示所配置的信息,以下是在Router A上執行該命令的輸出示例。

  [Router A] display ipsec policy name client

  ===========================================

  IPSec policy group:“client”

  Using interface:

  ===========================================

  Sequencenumber:10  #---IPSec策略組序號為10

  Securitydataflow:3100 #---引用ACL3100

  Peername: spub #---對端對等體名稱為spub

  Perfect forward secrecy: None

  Proposalname: pro1  #---IPSec安全提議名稱為pro1

  IPSec SAlocalduration(timebased):3600seconds #---以時間為基準的IPSec SA生存周期采用缺省的3600秒

  IPSec SAlocalduration(trafficbased):1843200kilobytes #---以流量為基準的 IPSec SA生存周期采用缺省的180MB

  Anti-replaywindowsize:32 #---抗重放窗口大小采用缺省的32位

  SAtriggermode:Automatic #---IPSec SA協商采用缺省的自動觸發模式

  Routeinject:None  #---采用缺省的不啟用路由注入功能

  Qospre-classify:Disable  #---采用缺省的不啟用對原始報文信息進行預提取功能

  第(6)項任務:分別在Router A和Router B的接口(連接Internet的公網接口)上應用各自的安全策略組,使通過這些接口發送的興趣流可以被IPSec保護。

  [Router A] interface gigabitethernet 1/0/0

  [Router A-Gigabit Ethernet1/0/0] ipsec policy client

  [Router A-Gigabit Ethernet1/0/0] quit

  [Router B] interface gigabitethernet 1/0/0

  [Router B-Gigabit Ethernet1/0/0] ipsec policy server

  [Router B-Gigabit Ethernet1/0/0] quit

  3. 配置結果驗證

  配置成功后,在分支機構主機PC A執行ping操作可以ping通位于公司總部網絡的主機PC B,但它們之間的數據傳輸是被加密的,執行命令display ipsec statistics esp可以查看數據包的統計信息。

  在Router A上執行display ike sa操作,結果如下例所示。其中“Conn-ID”為SA標識符;“Peer”表示SA的對端IP地址,如果SA未建立成功,此項目內容顯示為0.0.0.0(此處已正確顯示對端IP地址,所以證明已成功建立SA);“RD”(READY)表示SA已建立成功,“ST”(STAYALIVE)表示本端是SA協商發起方不顯示ST則表示本端為響應方;“Phase”列中的“1”或“2”分別代表該SA是第一階段的IKA SA,還是第二階段的IPSec SA。

  [Router A] display ike sa

  Conn-ID   Peer     VPN  Flag(s)  Phase

  -----------------------------------------------

  16     202.138.162.1  0   RD|ST   v1:2

  14     202.138.162.1  0   RD|ST   v1:1

  Flag Description:

  RD--READY  ST--STAYALIVE  RL--REPLACED  FD--FADING  TO-- TIMEOUT

  分別在Router A和Router B上執行display ipsec sa操作,查看當前IPSec SA的相關 信息,以下是在Router A上執行該命令的輸出示例。

  [Router A] display ipsec sa

  ===============================

  Interface:Gigabit Ethernet1/0/0  #---表示應用安全策略的接口

  Path MTU: 1500

  ===============================

  ------------------

  IPSec policy name:“client”

  Sequencenumber :10

  Acl Group    :3100

  Aclrule    :5  #---匹配的ACL規則號為5

  Mode      :ISAKMP  #---表示是通過IKE動態協商方式安全策略建立SA

  ------------------

  Connection ID  :16  #---這是IPSec SA標識符

  Encapsulationmode:Tunnel  #---采用隧道封裝模式

  Tunnellocal   :202.138.163.1

  Tunnelremote  :202.138.162.1

  Flowsource   :10.1.1.0/0.0.0.2550/0  #---數據流的源地址段,最后兩個0是 表示ACL協議號和端口號

  Flowdestination :10.1.2.0/0.0.0.2550/0  #---數據流的目的地址段

  Qospre-classify :Disable #---沒啟用報文信息預提取功能

  [Outbound ESPSAs]  #---以下部分是出方向ESPSA參數

  SPI:1026037179(0x3d2815bb) #協商生成的SPI參數

  Proposal:ESP-ENCRYPT-AES-18ESP-AUTH-SHA1 #---IPSec安全提議參數配置

  SA remaining key duration (bytes/sec): 1887436800/3596

  Maxsentsequence-number:5  #---當前發送的ESP報文的最大序列號為5

  UDPencapsulationusedfor NATtraversal:N  #---沒啟用NAT透傳功能

  [Inbound ESPSAs]  #---以下部分是入方向ESPSA參數

  SPI: 1593054859 (0x5ef4168b)

  Proposal: ESP-ENCRYPT-AES-18 ESP-AUTH-SHA1

  SA remaining key duration (bytes/sec): 1887436800/3596

  Maxreceivedsequence-number:4  #---當前接收的ESP報文的最大序列號為4

  Anti-replaywindowsize:32 #---抗重放窗口大小為32位

  UDP encapsulation used for NAT traversal: N




電子技術圖片.png

本站內容除特別聲明的原創文章之外,轉載內容只為傳遞更多信息,并不代表本網站贊同其觀點。轉載的所有的文章、圖片、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創文章及圖片等內容無法一一聯系確認版權者。如涉及作品內容、版權和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經濟損失。聯系電話:010-82306118;郵箱:aet@chinaaet.com。
亚洲一区二区欧美_亚洲丝袜一区_99re亚洲国产精品_日韩亚洲一区二区
欧美三区在线视频| 在线成人性视频| 能在线观看的日韩av| 久久av红桃一区二区小说| 亚洲欧美日韩一区二区三区在线 | 亚洲风情亚aⅴ在线发布| 亚洲欧美精品伊人久久| 亚洲永久在线观看| 亚洲综合日本| 亚洲女ⅴideoshd黑人| 亚洲在线观看视频网站| 亚洲一区亚洲二区| 午夜视频久久久| 欧美一区二区三区视频在线| 欧美一区二区网站| 亚洲第一精品在线| 亚洲欧洲午夜| 亚洲精品久久久久中文字幕欢迎你| 91久久精品国产91久久性色| 久久精品亚洲| 亚洲另类在线一区| 中文在线资源观看网站视频免费不卡| 一区二区福利| 先锋影音一区二区三区| 欧美一区二区视频在线观看2020 | 欧美精品乱码久久久久久按摩| 欧美精品日韩精品| 国产精品久久99| 国产免费成人在线视频| 国产自产精品| 亚洲国产成人在线| 99视频在线精品国自产拍免费观看| 日韩亚洲综合在线| 亚洲免费影院| 久久精品国产99| 亚洲免费观看高清在线观看 | 亚洲激情一区二区| 亚洲免费黄色| 亚洲欧美电影在线观看| 久久精品欧美日韩精品| 日韩视频在线永久播放| 亚洲一级免费视频| 久久九九国产精品| 欧美成人免费小视频| 欧美特黄一级大片| 国产在线精品一区二区中文| 亚洲国产一区二区三区a毛片 | 日韩一区二区福利| 午夜精品久久久久| 久久中文字幕导航| 欧美日韩国产首页| 国产日韩欧美高清免费| 亚洲福利国产精品| 亚洲视频狠狠| 亚洲第一久久影院| 亚洲特色特黄| 久久久久久久久久看片| 欧美精品一区二区精品网| 国产精品稀缺呦系列在线| 精品福利免费观看| 在线视频中文亚洲| 亚洲国产黄色片| 亚洲欧美高清| 欧美国产免费| 国产视频久久久久| 日韩天堂av| 亚洲盗摄视频| 欧美亚洲一区二区在线观看| 欧美jjzz| 国产精品亚洲精品| 亚洲日本中文字幕免费在线不卡| 午夜精品久久久久| 一区二区三区高清在线| 久久久久久精| 欧美视频在线看| 亚洲成色999久久网站| 亚洲欧美清纯在线制服| 99视频热这里只有精品免费| 久久久久成人网| 国产精品成人在线观看| 亚洲国产一区二区三区a毛片| 午夜一级久久| 亚洲午夜黄色| 欧美激情aⅴ一区二区三区| 国产三区精品| 亚洲午夜免费视频| 日韩午夜剧场| 媚黑女一区二区| 国产一区999| 亚洲自拍16p| 亚洲一区二区在线免费观看| 欧美国产欧美亚州国产日韩mv天天看完整| 国产麻豆精品在线观看| 一区二区欧美日韩| 日韩午夜剧场| 欧美国产一区二区| 一色屋精品视频在线观看网站| 亚洲欧美在线视频观看| 亚洲综合激情| 欧美日韩一区二区精品| 亚洲欧洲日产国码二区| 亚洲国产成人精品女人久久久 | 中文亚洲字幕| 一区二区三区欧美亚洲| 欧美aa国产视频| 激情综合亚洲| 亚洲第一在线视频| 久久久久久一区二区三区| 国产精品专区一| 亚洲欧美激情诱惑| 午夜精品www| 国产精品久久久久影院色老大 | 国产精品一区二区你懂得| 99在线精品免费视频九九视| 亚洲美女在线观看| 欧美国产国产综合| 亚洲国产综合在线| 亚洲巨乳在线| 欧美喷潮久久久xxxxx| 亚洲黄色一区二区三区| 日韩视频免费观看| 欧美精品国产一区二区| 亚洲精品日产精品乱码不卡| 日韩一本二本av| 欧美日韩在线三级| 99国产精品视频免费观看一公开 | 欧美亚洲一区| 久久精品女人| 狠狠狠色丁香婷婷综合激情| 久久精品国产77777蜜臀| 老司机67194精品线观看| 亚洲第一网站| 99成人在线| 欧美日韩一区二区三区四区五区| 日韩午夜剧场| 先锋a资源在线看亚洲| 国产欧美在线观看一区| 久久国产精品久久w女人spa| 美女脱光内衣内裤视频久久影院| 亚洲国产成人高清精品| 99精品视频免费观看视频| 国产精品国产三级欧美二区| 亚洲午夜精品一区二区| 久久精品国产99国产精品| 尤物yw午夜国产精品视频| 日韩视频在线永久播放| 国产精品都在这里| 欧美在线影院在线视频| 欧美a级一区| 99视频精品在线| 欧美一级大片在线观看| 黄色欧美成人| av成人国产| 国产农村妇女毛片精品久久麻豆| 欧美一区网站| 欧美肥婆在线| 亚洲午夜精品福利| 久久久另类综合| 亚洲精品免费在线播放| 亚洲欧美日韩综合aⅴ视频| 国产午夜精品视频| 亚洲精品久久久久久一区二区| 欧美三级乱码| 欧美一区二视频| 欧美精品免费播放| 亚洲欧美精品一区| 欧美激情精品| 亚洲欧美日韩在线播放| 欧美黄色成人网| 亚洲欧美成人| 欧美激情一区二区三区全黄| 亚洲一区二区黄色| 免费一区二区三区| 亚洲永久免费av| 欧美风情在线观看| 性欧美办公室18xxxxhd| 欧美精品一区二区三区蜜桃| 午夜精品短视频| 欧美破处大片在线视频| 欧美一区二区三区视频在线观看 | 榴莲视频成人在线观看| 99精品欧美一区| 久久久欧美精品sm网站| 99精品视频网| 美女视频黄a大片欧美| 亚洲一区网站| 欧美另类69精品久久久久9999| 亚洲欧美日韩一区在线| 欧美日韩国产不卡在线看| 久久狠狠婷婷| 国产精品国产三级国产专区53| 91久久久一线二线三线品牌| 国产精品视频99| 99热这里只有成人精品国产| 黄色一区二区在线| 午夜精品亚洲| 一本色道久久88精品综合| 欧美成人免费在线视频| 欧美一级专区免费大片| 欧美视频一区在线|