15
2023
12
12:46:20

IPsec VPN IKE方式协商密钥



推荐点击下面图片,通过本站淘宝优惠价购买:

image.png

实验拓扑

 要求pc1与pc2两个网络访问走ipsec隧道互访。


前言:

ipsecs 隧道两端的acl规则定义的协议类型要一致,如果一端是ip协议,另一端也必须是ip协议
配置acl的原因是:1,通过acl(permit)指定需要ipsec保护的数据流,
一个ipsec安全策略中只能引用一个acl,
在sa出方向上:报文经过ipsec加密处理后再发送。没匹配的不会被保护。即报文直接转发。
对等体间匹配一条permit规则即匹配一个需要保护的数据流,则对应生成一对sa(安全联盟)
sa的入方向:保护的报文将被解封装处理,没有保护的正常转发。

一,基本配置:

小学生都会直接看效果与分步骤。

路由器配置:

接口:

 静态路由:

防火墙配置

f1:                                                                                   f2:

安全区域划分                                                              安全区域划分

acl配置: 

配置acl的原因是:1,通过acl(permit)指定需要ipsec保护的数据流,
一个ipsec安全策略中只能引用一个acl,

sysname FW_A
#
acl number 3000 //采用高级acl,可以对ip,tcp,dscp,udp,gre等进行筛选
 rule 5 permit ip source 10.1.1.0 0.0.0.255 destination 10.1.2.0 0.0.0.255


 sysname FW_B
#
acl number 3000
 rule 5 permit ip source 10.1.2.0 0.0.0.255 destination 10.1.1.0 0.0.0.255
#

 f1和f2类似安全提议f2略

,ipsec安全提议:是安全策略或者安全框架的一个组成部分,包括了ipsec使用的安全协议,认证,
加密算法以及数据的封装模式,定义了ipsec的保护方法,为ipsec协商sa提供各种安全参数。
这里技术ipsec两端配置相同的安全参数就行
ipsec proposal tran1    //定义一个名字 16字节内                                                         
 esp authentication-algorithm sha2-256 //配置esp使用的认证算法,模式是sha2-256 散列算法                                         
 esp encryption-algorithm aes-256   //配置esp协议使用的加密算法(这里是堆成加密算法),模式是aes-256
 transform esp  //配置安全协议,可以是esp,ah,ah-esp,默认是esp
 encapsulation-mode  tunnel // 配置安全协议对数据的封装模式,可以是transport,tunnel,auto,默认是tunnel
#
ike安全提议:和ipsec提议类似,定义了对等体进行ike协商时使用的参数,包括加密算法,认证方法,认证算法,
dh组和ike安全联盟的生成周期。
协商过程:协商时,协商发起方会将自己的ike安全提议发送给对端,由对端进行匹配,协商响应方按照优先级顺序来进行匹配。
匹配的ike安全提议将被用来建立ike的安全隧道,优先级由ike安全提议的序号表示,越小越优先。
匹配原则:协商双方具有相同的加密算法,认证方法,认证算法和dh组。匹配的ike安全提议的ikesa的生存周期取两端的最小值。
ike proposal 10   //ike序号
  encryption-algorithm aes-256  // 配置ike协商使用的加密算法。默认是aes-256                                                  
  dh group14              //配置ike协商时采用的dh组,默认是group14                                                                 
  authentication-algorithm sha2-256 //配置ikev1协商使用的认证算法,默认是sha-256                                             
  authentication-method pre-share    //  配置认证方法,默认是pre-share key认证                                          
  integrity-algorithm hmac-sha2-256  // 配置ikev2协商时所使用的完整性算法,默认是hmac-sha2-256                                            
  prf hmac-sha2-256                  //配置ikev2协商时使用的伪随机数产生的算法,默认是 hmac-sha2-256
#
ike对等体:建立ike隧道
ike peer b   //创建ike对等体
  pre-shared-key  Test!1234   //配置身份认证参数,默认是与共享密钥
  ike-proposal 10             //引用ike安全提议
  remote-address 1.1.5.1      //配置ike协商时对端ip地址,这里和tunnel gre那个目的地址类似
   version  2                 //配置ike对等体使用的ike协议版本号,默认同时支持ikev1和ikev2两个版本
   exchange-mode main / aggressive/auto //配置ikev1阶段1协商模式,默认是主模式

#
配置ipsec策略(isakmp方式)
就是引用acl , ike peer 引用安全提议
ipsec policy map1 10 isakmp  //创建isakmp方式ipsec安全策略
 security acl 3000
 ike-peer b
 proposal tran1
#最后一部应用策略组map1
interface GigabitEthernet1/0/1
 undo shutdown
 ip address 1.1.5.1 255.255.255.0
 ipsec policy map1

f1安全策略和静态路由:

#
 ip route-static 1.1.5.0 255.255.255.0 1.1.3.2
 ip route-static 10.1.2.0 255.255.255.0 1.1.3.2
#
security-policy
 rule name policy1
  source-zone trust
  destination-zone untrust
  source-address 10.1.1.0 mask 255.255.255.0
  destination-address 10.1.2.0 mask 255.255.255.0
  action permit
 rule name policy2
  source-zone untrust
  destination-zone trust
  source-address 10.1.2.0 mask 255.255.255.0
  destination-address 10.1.1.0 mask 255.255.255.0
  action permit
 rule name policy3
  source-zone local
  destination-zone untrust
  source-address 1.1.3.1 mask 255.255.255.255
  destination-address 1.1.5.1 mask 255.255.255.255
  action permit
 rule name policy4
  source-zone untrust
  destination-zone local
  source-address 1.1.5.1 mask 255.255.255.255
  destination-address 1.1.3.1 mask 255.255.255.255
  action permit

f2安全策略和静态路由:

 ip route-static 1.1.3.0 255.255.255.0 1.1.5.2
 ip route-static 10.1.1.0 255.255.255.0 1.1.5.2
#
security-policy
 rule name policy1
  source-zone trust
  destination-zone untrust
  source-address 10.1.2.0 mask 255.255.255.0
  destination-address 10.1.1.0 mask 255.255.255.0
  action permit
 rule name policy2
  source-zone untrust
  destination-zone trust
  source-address 10.1.1.0 mask 255.255.255.0
  destination-address 10.1.2.0 mask 255.255.255.0
  action permit
 rule name policy3
  source-zone local
  destination-zone untrust
  source-address 1.1.5.1 mask 255.255.255.255
  destination-address 1.1.3.1 mask 255.255.255.255
  action permit
 rule name policy4
  source-zone untrust
  destination-zone local
  source-address 1.1.3.1 mask 255.255.255.255
  destination-address 1.1.5.1 mask 255.255.255.255
  action permit
#

效果:

抓包这里没有抓到

 

 注意的要点:1,可以不配置安全策略直接放行ping但是不安全。

2,安全策略记住配置所有用到区域都能互访,

3,记住配置前先保证pc之间连通性


本文链接:http://www.hqyman.cn/post/4700.html 非本站原创文章欢迎转载,原创文章需保留本站地址!

分享到:





休息一下,本站随机推荐观看栏目:


« 上一篇 下一篇 »

发表评论:

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。

您的IP地址是: