SD-WAN网络中的IPsec流量是怎么转发的?我给你简单演示一下

3ceeea7201ee84077bdc9649e710a264.gif

正文共:3707 字 11 图,预估阅读时间:10 分钟

实际应用场景中,如果和SD-WAN结合起来,很少会使用这种两端直连的场景IKE主模式及预共享密钥认证配置。或者说,两个子网的互通可能是通过第三台设备来实现的。举例说明一下,上次的实验中,RTB和RTC是直接建立的IPsec隧道,而实际应用中,有可能是RTA和RTB、RTC之间分别建立IPsec隧道,再实现RTB和RTC两台设备下挂子网的互通。

488078a012586b54c9e14bd2b3732a63.png

组网需求

953d8c473c522519b9878b6cdafae129.png

某SD-WAN使用场景,组网使用3台路由器。图中RTA为总部设备,RTB、RTC为分支设备,RTA和RTB、RTC之间分别建立IPsec隧道,对PCB所在的子网(10.1.1.0/24)与PCC所在的子网(10.1.2.0/24)之间的数据流进行安全保护。具体要求如下:

· 封装形式为隧道模式。

· 安全协议采用ESP协议。

· 加密算法采用128比特的AES,认证算法采用HMAC-SHA1。

· IKE协商方式建立IPsec SA。

cba95393b45bfbd0219dfb6e16721915.png

组网图

70e7bbc2e47b6dd7ff40edfc89c107d5.png

采用IKE方式建立保护IPv4报文的IPsec隧道。

ea76ba9a37ba66bdc255db04c33bf978.png

52f2ca6d513bd6b0ca2d92be94693da5.png

配置步骤

5a24fd9a6dd2af21047fb44ce84a506c.png

d2427528d6606a4b767282ad53b7fb11.png

配置思路

RTB和RTC和RTA建立IPsec隧道时,保护的数据流和上次是一样的,都是两端的私网地址。不同的是,两端私网的互访流量会在RTA上解封装,这样一来,RTA上就要增加到两端内网的路由信息。

这么一来,配置是不是就清晰了,直接上配置。

898c445bf04691a37e5a46c01d405237.png

配置RTA

#
sysname RTA
#
interface GigabitEthernet0/0
 ip address 12.1.1.1 255.255.255.0
 ipsec apply policy map2
#
interface GigabitEthernet0/1
 ip address 13.1.1.1 255.255.255.0
 ipsec apply policy map3
#
ip route-static 10.1.1.0 24 12.1.1.2
ip route-static 10.1.2.0 24 13.1.1.3
#
acl advanced 3401
 rule 0 permit ip source 10.1.1.0 0.0.0.255 destination 10.1.2.0 0.0.0.255
 rule 5 permit ip source 10.1.2.0 0.0.0.255 destination 10.1.1.0 0.0.0.255
#
ipsec transform-set tran1
 esp encryption-algorithm aes-cbc-128
 esp authentication-algorithm sha1
#
ipsec policy map2 10 isakmp
 transform-set tran1
 security acl 3401
 local-address 12.1.1.1
 remote-address 12.1.1.2
 ike-profile pro2
#
ipsec policy map3 10 isakmp
 transform-set tran1
 security acl 3401
 local-address 13.1.1.1
 remote-address 13.1.1.3
 ike-profile pro3
#
ike profile pro2
 keychain key2
 match remote identity address 12.1.1.2 255.255.255.0
#
ike profile pro3
 keychain key3
 match remote identity address 13.1.1.3 255.255.255.0
#
ike keychain key2
 pre-shared-key address 12.1.1.2 255.255.255.0 key simple qwe123
#
ike keychain key3
 pre-shared-key address 13.1.1.3 255.255.255.0 key simple qwe123

f290bbcf217a650c18b16da995d0de61.png

配置RTB

#
sysname RTB
#
interface GigabitEthernet0/0
 ip address 10.1.1.1 255.255.255.0
#
interface GigabitEthernet0/1
 ip address 12.1.1.2 255.255.255.0
 ipsec apply policy map1
#
ip route-static 10.1.2.0 24 12.1.1.1
ip route-static 13.1.1.0 24 12.1.1.1
#
acl advanced 3401
 rule 0 permit ip source 10.1.1.0 0.0.0.255 destination 10.1.2.0 0.0.0.255
#
ipsec transform-set tran1
 esp encryption-algorithm aes-cbc-128
 esp authentication-algorithm sha1
#
ipsec policy map1 10 isakmp
 transform-set tran1
 security acl 3401
 local-address 12.1.1.2
 remote-address 12.1.1.1
 ike-profile pro1
#
ike profile pro1
 keychain key1
 match remote identity address 12.1.1.1 255.255.255.0
#
ike keychain key1
 pre-shared-key address 12.1.1.1 255.255.255.0 key simple qwe123

a12e9ec804a0a2160c9790cad9223057.png

配置RTC

#
sysname RTC
#
interface GigabitEthernet0/0
 ip address 10.1.2.1 255.255.255.0
#
interface GigabitEthernet0/1
 ip address 13.1.1.3 255.255.255.0
 ipsec apply policy map1
#
ip route-static 10.1.1.0 24 13.1.1.1
ip route-static 12.1.1.0 24 13.1.1.1
#
acl advanced 3401
 rule 0 permit ip source 10.1.2.0 0.0.0.255 destination 10.1.1.0 0.0.0.255
#
ipsec transform-set tran1
 esp encryption-algorithm aes-cbc-128
 esp authentication-algorithm sha1
#
ipsec policy map1 10 isakmp
 transform-set tran1
 security acl 3401
 local-address 13.1.1.3
 remote-address 13.1.1.1
 ike-profile pro1
#
ike profile pro1
 keychain key1
 match remote identity address 13.1.1.1 255.255.255.0
#
ike keychain key1
 pre-shared-key address 13.1.1.1 255.255.255.0 key simple qwe123

e2f5b7413b5a845ef29a2235c2990d48.png

验证配置

b9a48341752b11fe977d19ecaa1db4f1.png

以上配置完成后,使用10.1.2.2主动访问10.1.1.2,来触发IKE进行IPsec SA的协商。

9d08f0b640534957ac64f9357ef87219.png

IKE成功协商出IPsec SA后,子网10.1.1.0/24与子网10.1.2.0/24之间数据流的传输将受到IPsec SA的保护。

可通过命令查看到RTA的IKE提议信息。

a0518878d20255e32d408cb12132d227.png

可通过命令查看到RTA上IKE第一阶段协商成功后生成的IKE SA信息。

d09c5da60785efa0f9f34cecbb4eda6b.png

如果带上verbose,可以看到更多的详细信息。

38180a3073efa7984db08d92c22f98d1.png

和上次不同,我们可以看到RTA既是发起者又是响应者。我发起访问的流量是从RTC过来的,所以对于RTA来讲,RTC是发起者,RTA是响应者;当流量去往RTB时,RTA对于RTB来讲就又是发起者了。

同样的,两段IKE SA中本地和对端的端口号都是500,也能看到1阶段的交换模式是主模式。

通过命令查看到协商生成的IPsec SA。

display ipsec sa

151d99ed2e8680c18b572aff6bec1e86.png

上面是RTA和RTB之间的SA,下面是RTA和RTC之间的SA。

dafabe4fa42aa1bbfba6faee8f0562ce.png

可以看到,这次PCB和PCC之间的互访是经过了两段隧道。我们在RTA上debug一下PING报文。

50895610648bb8d1afd68c0b8a117e85.png

竟然没有显示,也看不到会话表项。

难道不会进内核?那是不是不需要配置RTA到两端内网的明细路由?删掉相关配置试一下。

7965ba56ea4bbb688b40de70a0bc19d6.png

删掉路由之后,两端就不通了,恢复配置就正常,证明路由确实是有必要的。

好吧,我忘了debug看不到过路的ICMP报文了。

但是通过ACL的匹配次数,可以看到报文确实是一进一出的。(差的5次是删掉路由之后没通的5个)

b5b6633c74be72c2459af7015b527e38.png

查看SA建立过程,抓包截图如下:

39b1c908d5406ec7f7942c4b613ad4aa.png

OK,没有问题。

你知道SD-WAN是怎么工作的了不?

85cc6509d6968ff0b002cc8eeafdfb4e.gif

长按二维码
关注我们吧

05d6b8e87a79eea576b644171f393efc.jpeg

951b604568455befb7f873dcea90e977.png

MD5 消息摘要算法

IKE主模式及预共享密钥认证配置

立冬了,去颐和园看2021年的第一场雪

IKE:互联网密钥交换

配合DHCP实验讲解一下DHCP考题

IKE中NAT-Traversal的协商

  • 15
    点赞
  • 21
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Danileaf_Guo

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值