暂无图片
暂无图片
暂无图片
暂无图片
暂无图片

华为VPN技术-ipsec VPN基础配置讲解

爱婷如命一生一世 2018-01-10
3045

今天分享的是IPSEC VPN的基础配置讲解,这次分享仅指配置皮毛,无非就是如下的5大步骤,目的在于初学者尽快上手VPN配置,剩下的VPN深入分析,我会整理出一份更加详细的技术手册。

①保证两个职场内的路由在运营商间通讯是可达的

②定义需要保护的数据流

③配置安全提议

④创建ip-sec安全策略

⑤在接口下调用ipsec-policy策略



ip-sec VPN-ip securit vpn


特点如下:

①防窃听:机密性,加密传输。(防止中间人捕获)

②防篡改:完整性,hash算法可以保证数据完整性。(防止中间人捕获后篡改数据。)

③防冒充:真实性,密码认证。

④传输质量又比GRE要好一点。


在实际的生产环境中,VPN的部署往往都是用带有VPN功能的设备来实施,为了节约成本往往都在防火墙设备上进行部署。


举例专业的VPN设备:

品牌为深信服


品牌为华为

USG(统一威胁网关):众多模块集成在一起的非专业VPN 设备,也带有VPN功能。



官方文档中有很多配置的部署方案:可以下载来查阅。




IP sec VPN 配置实验


实验拓扑如下:

这张拓扑是我之前在做华为 GRE_VPN所采用的,只不过这次演示Ip-sec VPN.

建议路由设备使用AR2200以上,不要使用router,否则会造成后续测试拓扑意外关闭,造成不必要的麻烦。



具体配置如下

①保证两个职场内的路由在运营商间通讯是可达的:模拟了运营商给公司的网络是可达畅通的。


②定义需要保护的数据流:

因为只有图中两个职场的网络之间的交互信息被Ip-sec保护,去往其他目标的网络,比如去往QQ的网站的这些流量是不需要被定保护加密传输的

这就需要在职场内的边界网关上来进行配置

在R5和R6上配置高级ACL:(过多的ACL讲解,前面已经分享过了,这里不在详细阐述)

使其相应的目标地址和源地址允许通过

[RYS-H]acl 3000

[RYS-H-acl-adv-3000]rule permit ip source 192.168.13.0 0.0.0.255 destination 192.168.0.0 0.0.0.255

[RYS-I-acl-adv-3000]rule permitipsource192.168.0.00.0.0.255 destination 192.168.13.0 0.0.0.255


③配置安全提议:(对数据加密和认证的一个方案)

作用在于两个职场根据对方的提议,来决定是建立互相信任的网络,其中安全提议包括:封装模式,安全协议,加密算法和验证算法,这次实验的采用的全部是缺省值参数。

这里,在R5和R6上配置安全提议的名字,R5为Huabin1,R6为ifc1

[RYS-H]ipsec proposal huabin1

其中,在IP-sec的安全提议中,不得不说Ip-sec这个VPN擅长了密码学的障眼之法,其中最具有代表的就是AH和ESP。

这里我举例ESP( Specify the parameters of ESP protocol 封装安全载荷)

一种安全的算法,ESP比AH更加全面,具有验证和加密的功能。


我们可以仔细看下关于esp算法下的一些算法类型:

authentication-algorithm (认证算法)

encryption-algorithm     (加密算法)


ESP算法类型简介

authentication-algorithm (认证算法) Specify the authentication algorithm of IPSec       security protocol

其中包括如下的验证算法:这就是加密学的一些知识,我们可以大概看下两种算法所涉及的算法

  encryption-algorithm     (加密算法)  Specify the encryption algorithm of IPSec security    protocol



安全提议配置中,Ip-sec还设计了两种封装模式:

[RYS-H-ipsec-proposal-huabin1]encapsulation-mode ?

  1. 明修栈道暗度陈仓---隧道模式tunnel

  2. 开门见山直来直往---传输模式transport


因为这里我们配置的双方的安全提议都是缺省值,所以我来查看下其中是什么样的缺省值:

[RYS-H]dis ipsec proposal name huabin1

从这里面我们可以看出:

  1. 封装模式为隧道模式

  2. 传输级别:esp-new

  3. ESP的认证模式算法为md5-hamc-96

  4. 加密算法为des


④创建ip-sec安全策略 (这个步骤比较繁琐,重点描述)

这个步骤涉及到安全策略的全部参数要使用于VPN的加密算法之中去,这里面的参数包括加密,验证密钥,都需要用户手工的进行配置且手工进行刷新,还要指定之间的公网地址及安全联盟中标识符SPI(安全参数索引号------根据索引号找到相应的加密算法).。

在生产环境中,如此繁琐的VPN配置都会在专业的VPN的web界面上去操作,大大简化了运维的工作量。



配置手工方式的ipsec-vpn

创建Ipsec-vpn 的策略名字及执行序号为1,配置方式并指定为手动方式:

[RYS-H]ipsec policy huabin 1 manual 



接下来我要配置ipsec策略里的一些安全参数

    1>.调用刚才设置的ACL:

[RYS-H-ipsec-policy-manual-huabin-1]security acl 3000


     2>.调用刚才定义的安全提议:

[RYS-H-ipsec-policy-manual-huabin-1]proposal huabin1 




 3>.指定隧道的源和目标地址:

在R5上指定用户数据发向公网数据的源地址

[RYS-H-ipsec-policy-manual-huabin-1]tunnel local 50.0.8.2 


指定远端的目标地址:

[RYS-H-ipsec-policy-manual-huabin-1]tunnel remote 60.0.60.2


4>.配置2对安全索引的参数值(必须是一样的

这里面SPI要注意的是本端的inbound和远端的outbound和sa string-key的参数要一致!


SPI参数:

Inbound和outbound的参数值为:888888

[RYS-H-ipsec-policy-manual-huabin-1]sa spi inbound esp 888888

[RYS-H-ipsec-policy-manual-huabin-1]sa spi outbound esp 888888


String-key参数:

Inbound和outbound的参数值为:888888

[RYS-H-ipsec-policy-manual-huabin-1]sa string-key inbound esp simple 888888

[RYS-H-ipsec-policy-manual-huabin-1]sa string-key outbound esp simple 888888


别忘记检查下R5的ipsec策略里的配置:


检查正确后,同样的在R6上做如下配置。



⑤在接口下调用ipsec-policy策略

这里注意的是在边界网关路由设备的公网接口上来操作!

[RYS-H-GigabitEthernet0/0/1]ipsec policy huabin 

这里的策略名字就是刚才我定义的ipsec 安全策略的名字。

同样也要在R6上做这样的配置:

[RYS-I-GigabitEthernet0/0/1]ipsec policy  ifc 

[RYS-I-GigabitEthernet0/0/1]



ipsec的配置就到此结束了。

在生产排故中,我们往往通过命令来检查ipsecVPN配置情况:

站在R5上ipsec安全策略的邻接摘要信息

[RYS-H]display ipsec policy brief 

除了摘要信息之外,还可以查看明细的信息:

[RYS-H]display ipsec policy 

这里面就可以看到调用的算法,接口,参数值



测试IpsecVPN是否配置成功:检查通讯

站在PC3上Ping 192.168.0.2 模拟从华彬职场到IFC职场间的私网地址是否可以通信。



最终配置测试成功,但是背后所涉及的技术点非常多,我们在模拟运营商网络,在其网络中并没有看到去往192.168.的网段的地址,全是通过ospf协议学习到的公网地址!那么他们是如何进行互相通信的呢??



保持PC3和PC4的通讯,我站在R2上抓取数据报文:

这里面我们看到ESP(封装安全载荷)里的报文明知道是源地址和目标地址,但你却是看不到的,说明已经被加密了。

这个ESP的数据一旦到达R6时,就会被R6进行解封装。


文章转载自爱婷如命一生一世,如果涉嫌侵权,请发送邮件至:contact@modb.pro进行举报,并提供相关证据,一经查实,墨天轮将立刻删除相关内容。

评论