基于ACL方式手动建立站点间 IPSec 隧道
换句话说
不使用 IKE 自动协商,而是静态配置密钥和 SPI(安全参数索引)来配置隧道规则
环境基础
还是使用eNSP软件进行模拟,等后面再更新实际通信中的环境
没有框架,就没有基本思路
还是使用前面文章GRE VPN的拓扑,只是不启用GRE隧道即可
基础网络配置
确保两端公网接口互通(R1和R3能互相 Ping 通)
IPSec 隧道建立之前,我们先清楚一些概念
IPSec 协议组 包含协议
- 报文验证头协议(AH)
- 报文安全封装协议(ESP)
- 加密密钥(比如IKE)
所以IPSec提供了两种安全机制,认证和加密
认证和加密
- 认证:使数据接收方能够确认数据发送方的真实身份和数据是否被篡改
- 加密:对数据进行编码,保证机密性,防止被看到真实数据
IPSec 工作方式
- 隧道模式
- 传送模式
我们当前实现的就是隧道模式
数据包组装
认证:
加密:
同时拥有加密和认证:
作用:到时候我们需要挨个去配置各个数据包功能
IPSec 建立流程
- acl的规则,也就是允许通过的数据流(数据包的起始、终点地址)
- 配置安全提议(定义IPSec的加密、认证,报文封装格式,传输还是隧道模式)
- 配置安全策略(两端SA关联基础信息、引用acl和安全提议、隧道起点终点、SA的spi值、SA的认证和加密密钥)
- 在接口上应用安全策略
- 添加静态路由
IPSec 隧道建立
配置路由器R1
1、acl规则:配置 ACL 指定需要加密的流量(源/目的子网)
acl 3100
rule permit ip source 10.1.1.0 0.0.0.255 destination 10.1.2.0 0.0.0.255 //允许从源网络 10.1.1.0/24 到目的网络 10.1.2.0/24 的所有 IP 流量
rule deny ip //拒绝其他所有流量
2、配置安全提议
ipsec proposal prol # 创建一个名为"prol"的IPSec安全提议(名称可自定义,但需与对端匹配)
esp authentication-algorithm sha1 # 设置认证算法为SHA-1(较旧,建议升级为sha2-256)
esp encryption-algorithm aes-128 # 设置加密算法为AES-128(平衡性能与安全性,生产建议aes-256)
查看配置命令:display ipsec proposal name prol
3、安全策略
ipsec policy client 10 manual # 创建手动模式IPSec策略,名称"client",序号10security acl 3100 # 绑定ACL 3100(定义需要加密的流量范围)proposal prol # 引用IPSec安全提议"prol"(需提前配置加密/认证算法)tunnel remote 20.1.2.1 # 指定对端公网IP地址tunnel local 20.1.1.1 # 指定本端公网IP地址# 配置安全联盟(SA)参数 - 必须与对端严格对称!sa spi outbound esp 12345 # 出方向SPI值(对端的入方向SPI需相同)sa spi inbound esp 54321 # 入方向SPI值(对端的出方向SPI需相同)# 配置认证密钥(simple表示明文输入,生产环境建议使用cipher加密存储)sa string-key outbound esp simple xue # 出方向认证密钥(对端入方向需相同)sa string-key inbound esp simple xi # 入方向认证密钥(对端出方向需相同)# 配置加密密钥(16进制格式,长度需匹配算法要求,如AES-128需16字节)sa encryption-hex inbound esp simple 1234567890abcdef1234567890abcdef # 入方向加密密钥sa encryption-hex outbound esp simple abcdef1234567890abcdef1234567890 # 出方向加密密钥
查看安全策略:display ipsec policy name client
4、应用安全策略到接口
interface GigabitEthernet 0/0/0ipsec policy client//绑定端口
5、添加静态路由
ip route-static 10.1.2.0 24 20.1.1.2
配置路由器R3
1、acl规则:
acl 3100
rule permit ip source 10.1.2.0 0.0.0.255 destination 10.1.1.0 0.0.0.255
rule deny ip
2、配置安全提议
ipsec proposal prol
esp authentication-algorithm sha1
esp encryption-algorithm aes-128
查看 安全提议配置:display ipsec proposal name prol
3、安全策略
ipsec policy server 10 manual
security acl 3100
proposal prol
tunnel remote 20.1.1.1
tunnel local 20.1.2.1
sa spi inbound esp 12345
sa spi outbound esp 54321
sa string-key outbound esp simple xi
sa string-key inbound esp simple xue
sa encryption-hex outbound esp simple 1234567890abcdef1234567890abcdef
sa encryption-hex inbound esp simple abcdef1234567890abcdef1234567890
4、应用安全策略到接口
interface GigabitEthernet 0/0/0
ipsec policy server
5、添加静态路由
ip route-static 10.1.1.0 24 20.1.2.2
连通性判断
在PC、1上进行ping PC2
已通
抓包: