当前位置: 首页 > news >正文

基于ACL方式手动建立站点间 IPSec 隧道

换句话说

不使用 IKE 自动协商,而是静态配置密钥和 SPI(安全参数索引)来配置隧道规则

环境基础

还是使用eNSP软件进行模拟,等后面再更新实际通信中的环境

没有框架,就没有基本思路

在这里插入图片描述
还是使用前面文章GRE VPN的拓扑,只是不启用GRE隧道即可

基础网络配置

确保两端公网接口互通(R1和R3能互相 Ping 通)

IPSec 隧道建立之前,我们先清楚一些概念

IPSec 协议组 包含协议
  • 报文验证头协议(AH)
  • 报文安全封装协议(ESP)
  • 加密密钥(比如IKE)

所以IPSec提供了两种安全机制,认证加密

认证和加密
  • 认证:使数据接收方能够确认数据发送方的真实身份和数据是否被篡改
  • 加密:对数据进行编码,保证机密性,防止被看到真实数据
IPSec 工作方式
  • 隧道模式
  • 传送模式
    在这里插入图片描述

我们当前实现的就是隧道模式

数据包组装

认证:
在这里插入图片描述
加密:
在这里插入图片描述
同时拥有加密和认证:
在这里插入图片描述
作用:到时候我们需要挨个去配置各个数据包功能

IPSec 建立流程
  1. acl的规则,也就是允许通过的数据流(数据包的起始、终点地址)
  2. 配置安全提议(定义IPSec的加密、认证,报文封装格式,传输还是隧道模式)
  3. 配置安全策略(两端SA关联基础信息、引用acl和安全提议、隧道起点终点、SA的spi值、SA的认证和加密密钥)
  4. 在接口上应用安全策略
  5. 添加静态路由

IPSec 隧道建立

配置路由器R1

1、acl规则:配置 ACL 指定需要加密的流量(源/目的子网)

acl 3100 
rule permit ip source  10.1.1.0 0.0.0.255 destination 10.1.2.0 0.0.0.255  //允许从源网络 10.1.1.0/24 到目的网络 10.1.2.0/24 的所有 IP 流量
rule deny ip //拒绝其他所有流量

2、配置安全提议

ipsec proposal prol  # 创建一个名为"prol"的IPSec安全提议(名称可自定义,但需与对端匹配)
esp authentication-algorithm sha1  # 设置认证算法为SHA-1(较旧,建议升级为sha2-256)
esp encryption-algorithm aes-128   # 设置加密算法为AES-128(平衡性能与安全性,生产建议aes-256

查看配置命令:display ipsec proposal name prol
在这里插入图片描述
3、安全策略

ipsec policy client 10 manual  # 创建手动模式IPSec策略,名称"client",序号10security acl 3100             # 绑定ACL 3100(定义需要加密的流量范围)proposal prol                 # 引用IPSec安全提议"prol"(需提前配置加密/认证算法)tunnel remote 20.1.2.1        # 指定对端公网IP地址tunnel local 20.1.1.1         # 指定本端公网IP地址# 配置安全联盟(SA)参数 - 必须与对端严格对称!sa spi outbound esp 12345     # 出方向SPI值(对端的入方向SPI需相同)sa spi inbound esp 54321      # 入方向SPI值(对端的出方向SPI需相同)# 配置认证密钥(simple表示明文输入,生产环境建议使用cipher加密存储)sa string-key outbound esp simple xue  # 出方向认证密钥(对端入方向需相同)sa string-key inbound esp simple xi    # 入方向认证密钥(对端出方向需相同)# 配置加密密钥(16进制格式,长度需匹配算法要求,如AES-12816字节)sa encryption-hex inbound esp simple 1234567890abcdef1234567890abcdef  # 入方向加密密钥sa encryption-hex outbound esp simple abcdef1234567890abcdef1234567890  # 出方向加密密钥

查看安全策略:display ipsec policy name client
在这里插入图片描述

4、应用安全策略到接口
在这里插入图片描述

interface GigabitEthernet 0/0/0ipsec policy client//绑定端口

5、添加静态路由

 ip route-static 10.1.2.0 24 20.1.1.2

配置路由器R3

1、acl规则:

acl 3100
rule permit ip source 10.1.2.0 0.0.0.255 destination 10.1.1.0 0.0.0.255
rule deny ip

2、配置安全提议

ipsec proposal prol
esp authentication-algorithm sha1
esp encryption-algorithm aes-128

查看 安全提议配置:display ipsec proposal name prol
在这里插入图片描述
3、安全策略

ipsec policy server 10 manual
security acl 3100
proposal prol
tunnel remote 20.1.1.1
tunnel local 20.1.2.1
sa spi inbound esp 12345
sa spi outbound esp 54321
sa string-key outbound esp simple xi
sa string-key inbound esp simple xue
sa encryption-hex outbound esp simple 1234567890abcdef1234567890abcdef
sa encryption-hex inbound esp simple abcdef1234567890abcdef1234567890

在这里插入图片描述
4、应用安全策略到接口
在这里插入图片描述

interface GigabitEthernet 0/0/0
ipsec policy server

5、添加静态路由

ip route-static 10.1.1.0 24 20.1.2.2

连通性判断

在PC、1上进行ping PC2
在这里插入图片描述
已通
抓包:
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

相关文章:

  • 牛客 verilog入门 VIP
  • 云原生后端架构:重塑后端开发的新范式
  • bert学习
  • JSON实现动态按钮管理的Python应用
  • ​​AI硬件遭遇“关税风暴“:中国科技企业如何破局?
  • Linux命令-tcpdump
  • 26.OpenCV形态学操作
  • CCF CSP 第37次(2025.03)(2_机器人饲养指南_C++)
  • UE5的 Modify Curve 蓝图节点
  • leetcode0099. 恢复二叉搜索树- medium
  • 约束constraint
  • Python删除Elasticsearch指定数据
  • 从 Vue 到 React:React.memo + useCallback 组合技
  • php 支付宝官方 Alipay Easy SDK
  • es的range失效
  • 【Docker】在Ubuntu平台上的安装部署
  • 无线监控系统分类全解析:搭配视频融合平台EasyCVR开启高效监控
  • 23种设计模式-结构型模式之组合模式(Java版本)
  • 黑马商城-微服务笔记
  • 云原生时代的双轮驱动
  • 再放宽!新版市场准入负面清单发布,无人驾驶航空器、电子烟等新业态被纳入
  • 央行副行长:上海国际金融中心建设是我国参与国际金融竞争的核心载体
  • 特斯拉季度利润暴跌71%,马斯克下月开始大幅减少为政府工作时间
  • A股三大股指集体高开,黄金股大幅回调
  • 人民日报聚焦外贸“重镇”福建晋江:多元化布局扩大“朋友圈”
  • 上海明天有雷雨、大风,下周气温在春日舒适区间