使用IKE建立保护IPv6报文的IPsec隧道

2148cbf205a8e6cdea37af8f2108feaa.gif

正文共:999 字 11 图,预估阅读时间:1 分钟

前面我们介绍了IPv4向IPv6过渡阶段的两种应用场景,分别是GRE over IPv6/ IPv4 over IPv6配置GRE over IPv6隧道、IPv6 over IPv4配置IPv6 over IPv4的手动隧道和自动隧道,通过抓包我们可以看到,这两种封装方式对业务报文没有任何保护,毫无安全性可言。如果我们想提高安全性,类似于IPsec over GRE,我们配置了IPsec over GRE over IPv6IPsec over GRE over IPv6配置案例

那IPsec支持保护IPv6网络吗?我们今天试试使用IKE建立保护IPv6报文的IPsec隧道。

组网图如下所示,VSR1和VSR3分别连接两个IPv6内网,且通过IPv6网络进行互通。

31d73370cd4cf8af1365a923e18211fc.png

我们需要在VSR1和VSR3之间建立一条IPsec隧道,保护PCA与PCB所在的两个IPv6子网之间的互访数据流。

首先,各设备的基础配置如下。

dde1ac0bc408a266bb2290ebba82ef92.png

VSR1

#
interface GigabitEthernet1/0
 ipv6 address 11::1/64
#
interface GigabitEthernet2/0
 ipv6 address 12::1/64
#
ipv6 route-static 23:: 64 12::2

ae085a8ec4739edf8168bc98cf6a0892.png

VSR2

#
interface GigabitEthernet1/0
 ipv6 address 12::2/64
#
interface GigabitEthernet2/0
 ipv6 address 23::2/64

5c799c12ab883958cf63ac262b4b85d9.png

VSR3

#
interface GigabitEthernet1/0
 ipv6 address 33::1/64
#
interface GigabitEthernet2/0
 ipv6 address 23::3/64
#
ipv6 route-static 12:: 64 23::2

接下来,我们参考IPv4的IPsec配置方式IKE主模式及预共享密钥认证配置,配置一下IPv6的IPsec隧道。

首先,我们在设备VSR1上创建IKE keychain,名称为ipv6,配置使用的预共享密钥为明文ipv6。与IPv4相比,对端的身份标识调整为IPv6地址即可。

#
ike keychain ipv6
 pre-shared-key address ipv6 23::3 128 key simple ipv6

91070cdf1650d2f1041e4e64f2d76fa3.png

创建并配置名为ipv6的IKE profile,与IPv4相比,同样需要将对端的身份标识调整为IPv6地址。

#
ike profile ipv6
 keychain ipv6
 match remote identity address ipv6 23::3 128

0b3e9b664a5f2fa298f48b0950ddf713.png

配置到达PCB所在子网的静态路由。

#
ipv6 route-static 33:: 64 12::2

配置一个IPv6高级ACL,定义要保护由子网11::/64去往子网33::/64的数据流。

#
acl ipv6 advanced 3666
 rule 0 permit ipv6 source 11::/64 destination 33::/64

e7fd785c3106f022f288739f68c25e7c.png

创建IPsec安全提议ipv6,安全协议对IPv6报文的封装形式默认为隧道模式,采用的安全协议默认为ESP;配置ESP协议采用的加密算法为128比特的AES,认证算法为SHA1。此部分与IPv4配置一致。

#
ipsec transform-set ipv6
 encapsulation-mode tunnel
 protocol esp
 esp encryption-algorithm aes-cbc-128
 esp authentication-algorithm sha1

cdb62aa3cd9397c066b30ecb00e11742.png

创建一条IKE协商方式的IPsec安全策略,名称为ipv6,序列号为10。指定引用ACL 3666,引用安全提议为ipv6,引用的IKE profile为ipv6;指定IPsec隧道的本端IP地址为12.1.1.2,对端IP地址为13.1.1.3。

#
ipsec ipv6-policy ipv6 10 isakmp
 transform-set ipv6
 security acl ipv6 3666
 local-address ipv6 12::1
 remote-address ipv6 23::3
 ike-profile ipv6

6f2b8f7018aa777ad9abfce2edc1709d.png

在接口G2/0上应用安全策略ipv6。

#
interface GigabitEthernet2/0
 ipsec apply ipv6-policy ipv6

2fcd068622ca99906ad7c4bbcb7fa208.png

参考VSR1的配置,我们完成VSR3的配置,配置如下:

#
ike keychain ipv6
 pre-shared-key address ipv6 12::1 128 key simple ipv6
#
ike profile ipv6
 keychain ipv6
 match remote identity address ipv6 12::1 128
#
ipv6 route-static 11:: 64 23::2
#
acl ipv6 advanced 3666
 rule 0 permit ipv6 source 33::/64 destination 11::/64
#
ipsec transform-set ipv6
 encapsulation-mode tunnel
 protocol esp
 esp encryption-algorithm aes-cbc-128
 esp authentication-algorithm sha1
#
ipsec ipv6-policy ipv6 10 isakmp
 transform-set ipv6
 security acl ipv6 3666
 local-address ipv6 23::3
 remote-address ipv6 12::1
 ike-profile ipv6
#
interface GigabitEthernet2/0
 ipsec apply ipv6-policy ipv6

95e7677f9f11560ff3568b1973be638a.png

然后,我们在PCA上ping测PCB触发IPsec协商。

f1ac0b531eab584e4c822ac926d1449f.png

跟IPv4的现象一样,也是先丢一个包,用于触发协商,之后业务正常转发。

抓包查看协商过程。

101804eeade5608e5bd341b5d6e684db.png

可以看到,协商过程与IPv4完全一致,先是使用公钥加密进行身份验证,然后进入快速模式,之后对报文进行加密转发,加密后的报文仅能看到报文头信息,ESP封装之后数据非常安全。

查看SA状态的命令与IPv4也保持完全一致。

542f8cc8e54d17ab6c8542a45e1daea4.png

于此可见,IPv6的IPsec隧道与IPv4相比,主要就是底层承载网络的差异,需要将配置中的IPv4相关配置全部替换为IPv6信息,其他几乎没有差异,难度很低。

603801a813ae007b7fe8ea4a05008bbc.gif

长按二维码
关注我们吧

f37e8f5ad0637cfd101df99933d33b08.jpeg

18b910b29efa0f53f1e1286b12ccc05e.png

配置PPPoEv6服务器为终端分配IPv6地址

企业路由器配置IPv6家用宽带的PPPoE拨号示例

H3C MSR NAT66配置指北

配置GRE over IPv6隧道

IPsec over GRE over IPv6配置案例

使用ddns-go实现自动配置IPv6的DDNS

Android手机安装Kali系统并配置ddns-go

配置IPv6 over IPv4的手动隧道和自动隧道

配置strongSwan和H3C VSR的IPsec对接案例

strongSwan穿越NAT与公网VSR对接IPsec配置案例

PPPoE Server通过DHCP为用户分配IPv4地址

在Ubuntu系统手撸一个自动创建SSL证书的SHELL脚本

在Ubuntu系统手撸一个自动搭建openVPN服务端的SHELL脚本

  • 6
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Danileaf_Guo

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值