IPsec案例

Ipsec调试

一、问题概述

某5G优享项目,为保证数据安全传输,客户预建立Ipsec传输隧道,在实施方案的设计过程中发现移动核心网侧只能配置Tunnel模式,而隧道客户侧深信服5GUPF下沉配置的是Acl模式,配置模式不匹配,因此不能建立传输隧道。(注:在5G UPF下沉建立IPSec隧道时只能使用tunnel模式)

二、内容分析

1、IPSec传输模式分为隧道模式和传输模式

(1)隧道模式适用于公网传输,采用隧道封装认证加密传输,数据包进入隧道会在数据包前添加一个新的报文头部来隐藏源IP地址,保证数据在隧道中安全传输。

(2)传输模式仅适用于两台主机之间的通讯,或者是一台主机和一个安全网关之间的通讯。在传输模式下,对报文进行加密和解密的两台设备本身必须是报文的原始发送者和最终接收者。

2、隧道模式中保护数据流方式

1.基于ACL保护数据流;

2基于隧道tunnel方式保护数据流。

配置内容如下:

 

1.基于ACL保护数据流配置:

设备A配置

RouterA:

sysname RouterA

#配置ACL定义要保护的数据流

acl number 3101

 rule 5 permit ip source 10.1.1.0 0.0.0.255 destination 10.1.2.0 0.0.0.255

#IPSec安全提议第二阶段验证

ipsec proposal tran1

 esp authentication-algorithm sha2-256

 esp encryption-algorithm aes-128

#

ike proposal 5  #ike的安全提议 第一阶段验证

 encryption-algorithm aes-cbc-128        

 authentication-algorithm sha1

#

ike peer spub v1 #对等体配置

 pre-shared-key cipher huawei

 ike-proposal 5

 remote-address 202.138.162.1  引用远端地址

#在tunnel中不用指定远端地址原因:引用隧道的目的地址

#

ipsec policy map1 10 isakmp

 security acl 3101

 ike-peer spub

 proposal tran1

interface GigabitEthernet0/0/1

 ip address 202.138.163.1 255.255.255.0

 ipsec policy map1  #端口使能IPSec

#

interface GigabitEthernet0/0/0

 ip address 10.1.1.1 255.255.255.0

#保证网络可达

ip route-static 202.138.162.0 255.255.255.0 202.138.163.2

ip route-static 10.1.2.0 255.255.255.0 202.138.163.2

#

return

设备B配置

sysname RouterB

#

acl number 3101

 rule 5 permit ip source 10.1.2.0 0.0.0.255 destination 10.1.1.0 0.0.0.255

#

ipsec proposal tran1

 esp authentication-algorithm sha2-256

 esp encryption-algorithm aes-128

#

ike proposal 5

 encryption-algorithm aes-cbc-128        

 authentication-algorithm sha2-256

#

ike peer spua v1

 pre-shared-key cipher huawei

 remote-address 202.138.163.1

#

ipsec policy use1 10 isakmp

 security acl 3101

 ike-peer spua

 proposal tran1

#

interface GigabitEthernet0/0/1

 ip address 202.138.162.1 255.255.255.0

 ipsec policy use1

#

interface GigabitEthernet0/0/0

 ip address 10.1.2.1 255.255.255.0

#

ip route-static 202.138.163.0 255.255.255.0 202.138.162.2

ip route-static 10.1.1.0 255.255.255.0 202.138.162.2

#

return

2.基于tunnel保护数据流方式配置:

设备A配置

sysname RouterA

#

# IPSec安全提议。

ipsec proposal tran1

 esp authentication-algorithm sha2-256

 esp encryption-algorithm aes-128

#

# IKE安全提议。

ike proposal 5

 encryption-algorithm aes-cbc-128

 authentication-algorithm sha2-256

#

#IKE对等体。

ike peer spub v2

 pre-shared-key cipher huawei

 ike-proposal 5

#

#配置安全框架。

ipsec profile profile1

 ike-peer spub

 proposal tran1

#

#接口上引用安全框架。

interface Tunnel0/0/0

 ip address 192.168.1.1 255.255.255.0

 tunnel-protocol ipsec

 source 202.138.163.1

 destination 202.138.162.1

 ipsec profile profile1

#

interface GigabitEthernet1/0/0

 ip address 202.138.163.1 255.255.255.0

#

interface GigabitEthernet2/0/0

 ip address 10.1.1.1 255.255.255.0

#

ip route-static 202.138.162.0 255.255.255.0 202.138.163.2

ip route-static 10.1.2.0 255.255.255.0 tunnel0/0/0 #保护的数据流引入tunnel中

#

Return

设备B配置:

 sysname RouterB

#

ipsec proposal tran1

 esp authentication-algorithm sha2-256

 esp encryption-algorithm aes-128

#

ike proposal 5

 encryption-algorithm aes-cbc-128

 authentication-algorithm sha2-256

#

ike peer spua v2

 pre-shared-key cipher huawei

 ike-proposal 5

#

ipsec profile profile1

 ike-peer spua

 proposal tran1

#

interface Tunnel0/0/0

 ip address 192.168.1.2 255.255.255.0

 tunnel-protocol ipsec

 source 202.138.162.1

 destination 202.138.163.1

 ipsec profile profile1

#

interface GigabitEthernet1/0/0

 ip address 202.138.162.1 255.255.255.0

#

interface GigabitEthernet2/0/0

 ip address 10.1.2.1 255.255.255.0

#

ip route-static 202.138.163.0 255.255.255.0 202.138.162.2

ip route-static 10.1.1.0 255.255.255.0 tunnel0/0/0

#

return

三、联调分析(以tunnel为例)

  1. 是否能到达网关:ping 网关进行测试
  2. 公网可不可达:联系分公司负责人或者核心网负责人询问测试是否可达

 

测试结果:可达完成。

  1. 隧道是否建立

Dis internet brief

 

  1. 隧道不通:检查Ipsec加密认证算法是否一致,配置中是否嵌套必须(ike prop/ipsec prop)配置

 

 

 

或者使用dis ipsec sa 查看基本配置

 

测试结果:成功建立完成。

  1. Ping测试对端隧道虚拟地址查看是否可通。

 

测试结果:Ping通完成。

  1. 新增地址是否能到服务器

查看是否有静态地址:

Dis this

 

  1. 联通成功

四、问题解决

在客户侧外添加一台路由器建立IPSec隧道使用tunnel模式保护数据流。新增路由器与深信服设备直连,实现数据安全传输。

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
IPSec(Internet Protocol Security)是一种网络协议,用于在IP网络中提供数据的安全性、完整性和认证。IPSec有两种模式:主模式和野蛮模式。下面是它们的配置案例。 1. 主模式配置案例: 在主模式中,需要进行两次请求和响应,用于交换密钥和算法信息。以下是一个主模式IPSec VPN的配置案例: 首先,需要配置IKE策略。IKE(Internet Key Exchange)是一种安全协议,用于协商双方之间的安全参数和密钥。 ``` crypto isakmp policy 10 encr aes authentication pre-share group 2 lifetime 3600 ``` 上述代码中,“crypto isakmp policy 10”表示IKE策略的优先级为10,“encr aes”表示使用AES加密算法,“authentication pre-share”表示使用预共享密钥进行认证,“group 2”表示使用Diffie-Hellman组2交换密钥,“lifetime 3600”表示密钥的生命周期为3600秒。 接下来,需要配置预共享密钥。 ``` crypto isakmp key mykey address 1.1.1.1 ``` 上述代码中,“crypto isakmp key mykey”表示预共享密钥为“mykey”,“address 1.1.1.1”表示对方的IP地址为1.1.1.1。 然后,需要配置IPSec策略。 ``` crypto ipsec transform-set myset esp-aes esp-sha-hmac mode transport crypto map mymap 10 ipsec-isakmp set peer 1.1.1.1 set transform-set myset match address 100 ``` 上述代码中,“crypto ipsec transform-set myset”表示IPSec转换集的名称为“myset”,“esp-aes esp-sha-hmac”表示使用AES加密和SHA哈希算法,“mode transport”表示使用传输模式,“crypto map mymap 10 ipsec-isakmp”表示创建一个名称为“mymap”的加密映射,“set peer 1.1.1.1”表示对方的IP地址为1.1.1.1,“set transform-set myset”表示使用上面定义的IPSec转换集,“match address 100”表示匹配ACL 100。 最后,需要配置ACL。 ``` access-list 100 permit ip 10.0.0.0 0.0.0.255 host 2.2.2.2 ``` 上述代码中,“access-list 100 permit ip 10.0.0.0 0.0.0.255 host 2.2.2.2”表示允许从10.0.0.0/24网络中的任何主机向2.2.2.2发送IP数据报。 2. 野蛮模式配置案例: 在野蛮模式中,只需要进行一次请求和响应,但是存在安全隐患。以下是一个野蛮模式IPSec VPN的配置案例: 首先,需要配置IKE策略和预共享密钥,与主模式相同。 然后,需要配置IPSec策略。 ``` crypto ipsec transform-set myset esp-aes esp-sha-hmac mode tunnel crypto map mymap 10 ipsec-isakmp set peer 1.1.1.1 set transform-set myset match address 100 ``` 上述代码中,“mode tunnel”表示使用隧道模式。 最后,需要配置ACL。 ``` access-list 100 permit ip 10.0.0.0 0.0.0.255 20.0.0.0 0.0.0.255 ``` 上述代码中,“access-list 100 permit ip 10.0.0.0 0.0.0.255 20.0.0.0 0.0.0.255”表示允许从10.0.0.0/24网络中的任何主机向20.0.0.0/24网络中的任何主机发送IP数据报。 以上是IPSec主模式和野蛮模式的配置案例。在实际应用中,需要根据具体需求进行配置。
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值