Windows和H3C VSR对接IPsec VPN

b1f526ba903a31215b86f4cce2c0e28b.gif

正文共:1666 字 44 图,预估阅读时间:3 分钟

我们之前介绍过如何在Windows Server之间配置IPsec VPN使用MMC和netsh两种方式配置Windows Server传输模式IPsec,分别使用netsh(Network shell)MMC(Microsoft Management Console)两种方式配置了两台主机,并且协商成功。

IPsec的RFC协议规范提到IPsec:RFC2401-互联网协议的安全架构,IPsec定义了两种类型的SA:传输模式和隧道模式。传输模式SA是两个主机之间的安全联盟;隧道模式SA是两个安全网关之间的安全联盟。我们之前测试的设备对接大多是安全网关之间隧道模式的IPsecIPsec over GRE over IPv6配置案例,既然VSR也支持传输模式,那应该也可以和Windows Server主机协商起传输模式的IPsec。

理论成立,开始验证。

ff52b0ae7f5b59c69a1ba6c155d6154a.png

MMC方式配置Windows Server

2c322e474612a79cab4ced482f668500.png

“开始”“管理工具”打开“本地安全策略”,就是从这里配置IPsec。

1f2f27b8754d1bb9db9c17441906eb09.png

527aa6f03d1f182feedc3c217221dbf4.png

配置IP安全策略

右击“IP安全策略,在本地计算机”,点击“创建IP安全策略”

854fd41b0057058ddc7ab447e0ac2e92.png

欢迎页面,直接“下一步”。配置“名称”“描述”

10dc93b043ab0dbdf1451576697014ec.png

“激活默认响应规则”的选项,不要选,给低版本系统使用的。

cb4f081daea156e117bf6882f10a77ed.png

其实这里就是创建一个IPsec名称,勾选“编辑属性”完成配置。

ec3b11c0a00e36021c9ce6257ec50067.png

有一个默认的IP安全规则,可以不管它,点击“添加”规则。

29f3ecef98feb529f833a76eb233e040.png

c01244a6b731c12a65af43165b5f13e3.png

配置IP安全规则

这里可以看到IPsec的配置步骤:IP隧道操作属性、身份验证方法和筛选器操作。

52198dbd4a36245f9fbc1b64ec059b91.png

这里选择“此规则不指定隧道”,也就是传输模式。配置了隧道终点就成了隧道模式。

457ed53ac804c9f5a2f710b900912bc2.png

网络类型选择默认的“所有网络连接”即可。

b30e3e0ff66ad3b585d52a5f45df214d.png

d674920f4b3bf3778523d2b2843839d7.png

配置IP筛选器列表

然后是“IP筛选器列表”,也就是filterlist,点击“添加”

d2ce1c6c10325f1b5b1824eab946f19d.png

配置名称和描述,点击“添加”来增加筛选器。

ae89126e3d91f2023f0020e57e421aab.png

4cc52fca8163c1cc6dc9626404a0a292.png

配置IP筛选器

IP筛选器,也就是netsh里面的filter。

0bc5d761ac32e2966bb3968435023856.png

可选描述,勾选“镜像”,也就是双向流量。

af1b38fed4b02c54b45b7831c7a6776d.png

指定源地址,选择“一个特定的IP地址或子网”,也可以根据实际需求选择其他类型。

335a042fe7039f24e531009c9722250d.png

同理,填写目的地址。

09d8393f4bb91d15a97e618dac42d163.png

协议选择所有,这三步就像是IPsec设备配置的ACL一样。

c01571e70e4f68705dd86bde9a3da5c1.png

完成IP筛选器配置。

181d1bd37cb4b2515a9b119d2699264f.png

确认信息无误,点击确定。

df2db4ac34e224e916e626bfffd4b4cb.png

选中刚才创建的IP筛选器列表(包含筛选器),下一步。

bd23f587ac67537ad43c0cf72ec519b3.png

配置筛选器,点击“添加”

f8513784f7c714ff6e94fb15217d2e7c.png

aded0b08374542616ccd562c9e3adb2a.png

配置IP安全筛选器

添加IP安全筛选器操作,也就是fliteraction。

ed2588cae47272e0a9bf4a62149ef921.png

配置名称和描述信息。

bd2555ccca831ce3ff8f5d38b93564cb.png

操作选择“协商安全”

533dc9735506601fdfb5d7e45df2cf10.png

不允许与不支持IPsec的计算机通讯。

10f032b0af6e1002ee63df72dab6f074.png

IP流量安全也就是对流量进行校验、加密,选择“自定义”,点击“设置”

8472b279c3c2804b5030324eb7e6218c.png

仅勾选ESP即可,完整性算法使用MD5,加密算法使用DES,点击“确定”完成设置。

ad08ffb84cc47d581abc15a0ea426961.png

设置完成后,点击“下一步”

633b1626cd48e155646b5ed539f98a2f.png

完成IP安全性筛选器配置。

2869d2dccaf8caf3a61cb31dec9d3d5d.png

选中刚才添加的筛选器操作,点击“下一步”

b4f5a1fe0ca40f9250b355cdd1de0492.png

配置身份验证方法,选择预共享密钥(PSK),配置密钥。

304294a29410be8c0f9282e1e74c8781.png

点击完成,这里就配完了。

b27f5e0f95550030b65a6c70cb473210.png

再看一下IPsec规则的属性。

2805753c173fd69221b60d24d227c478.png

通过MMC方式配置的IPsec,默认是没有激活的,需要在“本地安全策略”中修改为“分配/已指派”,分配之后,策略已支配状态变更为“是”

e9e1107056684df11d3e6fb44d980647.png

dda52b9931aa22b7adf3129ee722a976.png

配置VSR

fbf583d6419d8b311de3c5e428a88e22.png

接下来,我们根据Windows Server的配置,在VSR上创建IPsec策略。

首先,创建名称为windows的IKE keychain,配置与IP地址为10.24.1.2的对端使用的预共享密钥为明文tietouge。

#
ike keychain windows
 pre-shared-key address 10.24.1.2 255.255.255.0 key simple tietouge

因为Windows Server的配置有些与众不同,所以需要调整一下IKE安全提议的配置。

971022c6e6bb90c23c21110e3e3bb3eb.png

我们新建一个安全提议,配置认证算法为SHA1,加密算法为3DES,指定DH组为2,设置SA生存时间为28800秒。

#
ike proposal 3402
 authentication-algorithm sha
 encryption-algorithm 3des-cbc
 dh group2
 sa duration 28800

创建并配置IKE profile,名称为windows,调用keychain、proposal,并设置身份标识。

#
ike profile windows
 keychain windows
 match remote identity address 10.24.1.2 255.255.255.255
 match local address 10.24.1.1
 proposal 3402

配置一个IPv4高级ACL,定义要保护由子网10.24.1.0/24去往子网10.24.1.0/24的数据流。

#
acl advanced 3402
 rule 0 permit ip source 10.20.24.0 0.0.0.255 destination 10.24.1.0 0.0.0.255

创建IPsec安全提议windows,将对IP报文的封装形式设置为传输模式,采用的安全协议默认为ESP,无需调整。需要配置ESP协议采用的加密算法为DES,认证算法为MD5。

#
ipsec transform-set windows
 encapsulation-mode transport
 protocol esp
 esp encryption-algorithm des-cbc
 esp authentication-algorithm md5

1c8ad59e8004250393d366673ae26018.png

创建一条IKE协商方式的IPsec安全策略,名称为windows,序列号为10。

指定引用ACL 3402,引用安全提议为windows,引用的IKE profile为windows。指定IPsec隧道的本端IP地址为10.24.1.1,对端IP地址为10.24.1.1。

#
ipsec policy windows 10 isakmp
 transform-set windows
 security acl 3402
 local-address 10.24.1.1
 remote-address 10.24.1.2
 ike-profile windows

在接口G2/0上应用安全策略windows。

#
interface GigabitEthernet2/0
 ip address 10.24.1.1 255.255.255.0
 ipsec apply policy windows

04d900d2e7ecd1d427a50ba7af71de09.png

验证配置

dc06012e550636d9cca305b301059174.png

配置完成后,我们在Windows Server系统中使用ping触发协商,跟以往不同,首包并没有丢失,只是时延变得稍微大了一些。

b298b9f395e65bf4f757a500de0444ae.png

在VSR上查看IKE SA和IPsec SA信息。

99b6b1520f188be1918eee8195cd7d5c.png

查看抓包信息,可以看到有一个ESP报文夹在了快速模式的报文交互中间,可能是这个操作导致了首包时延增加,两端都启用之后,快速建立起IPsec隧道连接。

65ff16ce9f21abf3041e12aabb5bf8f5.png

然后是主模式(static)的安全协商过程,能看到使用UDP500端口,以及其他相关信息。

b33cabbd7518df529aa69fe6f77d9215.png

然后是密钥交换过程。

8f0869dc3cd39f5943493eaa2b6c4849.png

然后是鉴别,此时数据已经加密。

fc5f08c63f671dfdec49a9d809ccfff6.png

然后是进行加密,状态也成了双方确认。

8fdfca91c29176ae7ac2ed9c8dad47d8.png

最后就是正常通信过程,可以看到正常的报文封装格式和ESP隧道模式是一样的。

1af10cd38c1578ce0e17b5ce0a38f4a8.png

e91b51e7a13d29baab12f532ad5f525c.gif

长按二维码
关注我们吧

50df8e35d35af3515813fd9735c5fa52.jpeg

f3da32b44a4d3649e0aeb7c26caa7442.png

使用IKE数字签名RSA认证建立IPsec隧道的配置案例

如何通过netsh命令重启主机网卡?

配置PPPoEv6服务器为终端分配IPv6地址

企业路由器配置IPv6家用宽带的PPPoE拨号示例

H3C MSR NAT66配置指北

配置GRE over IPv6隧道

IPsec over GRE over IPv6配置案例

使用ddns-go实现自动配置IPv6的DDNS

你想在旧Android手机上装Linux系统吗?看这里

IP层安全(IPsec)文件路线图

使用IKE建立保护IPv6报文的IPsec隧道

手把手教你在天翼云部署一台FortiGate云主机

HPE VSR配置穿越NAT场景下的ADVPN案例

ADVPN:Hub-Spoke类型组网实验

ADVPN:Full-Mesh模型组网实验

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Danileaf_Guo

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值
>