[IPSec]手工方式建立IPSec隧道

适配

适用于华为所有版本、所有形态的路由器

需求目的

![[Pasted image 20241103195216.png]]

  1. RouterA为企业分支网关,RouterB为企业总部网关,分支与总部通过公网建立通信。
  2. 分支子网为10.1.1.0/24,总部子网为10.1.2.0/24。
  3. 企业希望对分支子网与总部子网之间相互访问的流量进行安全保护。
  4. 分支与总部通过公网建立通信,可以在分支网关与总部网关之间建立一个IPSec隧道来实施安全保护。
  5. 由于维护网关较少,可以考虑采用手工方式建立IPSec隧道。
操作步骤
  1. 分支网关AR1配置
# 
system
# 
undo in en
# 
sysname RA
# 
acl number 3001     //配置扩展ACL(3000-3999任意)
 rule 5 permit ip source 10.1.1.0 0.0.0.255 destination 10.1.2.0 0.0.0.255       //匹配从分支子网到总部子网的流量   permit 允许  any 禁止
#
ipsec proposal tran1     //设置ipsec提议,名字叫tran1 
 esp authentication-algorithm sha2-256   //设置ESP认证算法模式SHA-256
 esp encryption-algorithm aes-128    //指定ESP的加密算法模式AES-128
#
ipsec policy cyly 10 manual      //配置IPsec策略,名字叫cyly,优先级10,设置手动模式
 security acl 3001     //使用指定的ACL
 proposal tran1        //指定提议
 tunnel local 1.1.1.1   //设置本地隧道IP地址
 tunnel remote 2.1.1.1  //设置远程隧道IP地址
 sa spi inbound esp 54321   //配置入方向的SA  使用SPI值为54321
 sa string-key inbound esp cipher %$%$kerE(q-se7BvE0Hy>c!=,.2n%$%$    //设置SA配置的 加密密钥(注意,这里我写的明文密码是Huawei@123,自己根据需求定义,你按照正常的密码输入即可,使用命令: d th 他就会转换成密文)
 sa spi outbound esp 12345   //配置出方向的SA  使用SPI值为12345
 sa string-key outbound esp cipher %$%$kerE(q-se7BvE0Hy>c!=,.2n%$%$    //设置SA配置的 加密密钥(注意,这里我写的明文密码是Huawei@123,自己根据需求定义,你按照正常的密码输入即可,使用命令: d th 他就会转换成密文)
#
interface GigabitEthernet0/0/0
 ip address 1.1.1.1 255.255.255.0 
 ipsec policy cyly   //策略调用到接口
#
interface GigabitEthernet0/0/1
 ip address 10.1.1.1 255.255.255.0 
#
ip route-static 2.1.1.0 255.255.255.0 1.1.1.2   //配置一条目的地址是总部外网出口的静态路由
ip route-static 10.1.2.0 255.255.255.0 1.1.1.2  //配置一条目的地址是总部内网的静态路由
#
  1. 总部网关AR2配置
    配置和RA1一样,只是改变一下方向
# 
system
# 
undo in en
# 
sysname RB
# 
acl number 3001     //配置扩展ACL(3000-3999任意)
 rule 5 permit ip source 10.1.2.0 0.0.0.255 destination 10.1.1.0 0.0.0.255       //匹配从分支子网到总部子网的流量   permit 允许  any 禁止
#
ipsec proposal tran1     //设置ipsec提议,名字叫tran1 
 esp authentication-algorithm sha2-256   //设置ESP认证算法模式SHA-256
 esp encryption-algorithm aes-128    //指定ESP的加密算法模式AES-128
#
ipsec policy use 10 manual
 security acl 3001
 proposal tran1
 tunnel local 2.1.1.1
 tunnel remote 1.1.1.1
 sa spi inbound esp 12345
 sa string-key inbound esp cipher %$%$kerE(q-se7BvE0Hy>c!=,.2n%$%$
 sa spi outbound esp 54321
 sa string-key outbound esp cipher %$%$kerE(q-se7BvE0Hy>c!=,.2n%$%$
#
interface GigabitEthernet0/0/0
 ip address 2.1.1.1 255.255.255.0 
 ipsec policy use
#
interface GigabitEthernet0/0/1
 ip address 10.1.2.1 255.255.255.0 
#
ip route-static 1.1.1.0 255.255.255.0 2.1.1.2
ip route-static 10.1.1.0 255.255.255.0 2.1.1.2
#
  1. 验证
dis ipsec sa 

![[Pasted image 20241103202246.png]]

IPsec(Internet Protocol Security)是一种网络协议,用于提供对互联网协议(如IP)数据包的加密和身份验证,以增强网络安全。虚拟隧道接口(VTI,Virtual Tunnel Interface)是IPsec的一种应用场景,它允许你在本地网络上创建一个虚拟接口,通过这个接口可以建立IPsec安全隧道。 使用VTI建立IPsec安全隧道的过程通常包括以下几个步骤: 1. **配置接口**:首先,在Linux系统中,你可以创建一个新的网络接口,比如`vti0`,并分配一个IPv4地址。 ```bash sudo ip link add vti0 type tunnel mode gre key <encryption_key> sudo ifconfig vti0 up ``` 这里,`<encryption_key>`是一个预共享密钥,用于初始化安全关联。 2. **设置IPsec**:然后,你需要配置IPsec SA(Security Association),定义安全关联的细节,包括使用的加密算法、认证算法等,并指定另一个端点的IP地址作为目标地址。 ```bash sudo ipsec proposal add <proposal_name> esp-aes-cbc esp-sha-hmac sudo ipsec policy add target <remote_ip> spi <spi_number> Proposal <proposal_name> ``` 3. **连接隧道**:最后,将新创建的VTI与外部网络关联起来,通常通过IKE(Internet Key Exchange)协商安全参数。 ```bash sudo ipsec connect <tunnel_name> left=vti0 right=<remote_address> auto=start ``` 完成上述步骤后,就成功地在本地网络与远程网络之间建立IPsec安全隧道,所有通过这个接口的数据都会受到加密保护。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

网工菜鸟-小陈

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值