IPSec基本原理及简单配置(上)-华为ensp

IPSec 互联网协议安全(Internet Protocol Security)

 虚拟专用网(Virtual Private Network),即用公网构架私有专用网

在总部与分部间架构IPSec隧道,一般用于企业总部与分部进行数据的安全交互(如下图所示)

IPSec作为一种开放标准的安全框架结构,可以用来保证IP数据报文在网络上传输的机密性、完整性和防重放。

IPSec的架构:

IPSec不是一个单独的协议,它通过AH和ESP这两个安全协议来实现IP数据报的安全传送

IKE协议提供秘钥协商,建立和维护安全联盟SA等服务

IKE无需配置密码

IPSec传输模式有三种,分别为AH、ESP(首选)、AH-ESP

三种模式的报文结构:

在传输模式下,AH或ESP报头位于IP报头和传输层报头之间

拓扑:

以下是 静态配置ESP传输模式过程:

PC1:

PC2:

 AR1:

#
 sysname AR1
#
acl number 3000  
 rule 5 permit ip source 192.168.1.0 0.0.0.255 destination 192.168.2.0 0.0.0.255
#
ipsec proposal ipsec
#
ipsec policy hcie 10 manual
 security acl 3000
 proposal ipsec
 tunnel local 10.1.34.3
 tunnel remote 10.1.45.5
 sa spi inbound esp 12345
 sa string-key inbound esp cipher Huawei@123
 sa spi outbound esp 54321
 sa string-key outbound esp cipher Huawei@123
#
interface GigabitEthernet0/0/0
 ip address 10.1.34.3 255.255.255.0 
 ipsec policy hcie
#
interface GigabitEthernet0/0/1
 ip address 192.168.1.254 255.255.255.0 
#
ip route-static 0.0.0.0 0.0.0.0 10.1.34.4

ISP:

#
 sysname ISP
#
interface GigabitEthernet0/0/0
 ip address 10.1.34.4 255.255.255.0 
#
interface GigabitEthernet0/0/1
 ip address 10.1.45.4 255.255.255.0 

AR3:

#
 sysname AR3
#
acl number 3000  
 rule 5 permit ip source 192.168.2.0 0.0.0.255 destination 192.168.1.0 0.0.0.255 
#
ipsec proposal ipsec
#
ipsec policy hcie 10 manual
 security acl 3000
 proposal ipsec
 tunnel local 10.1.45.5
 tunnel remote 10.1.34.3
 sa spi inbound esp 54321
 sa string-key inbound esp cipher Huawei@123
 sa spi outbound esp 12345
 sa string-key outbound esp cipher Huawei@123
#
interface GigabitEthernet0/0/0
#
interface GigabitEthernet0/0/1
 ip address 10.1.45.5 255.255.255.0 
 ipsec policy hcie
#
interface GigabitEthernet0/0/2
 ip address 192.168.2.254 255.255.255.0 
#
ip route-static 0.0.0.0 0.0.0.0 10.1.45.4

测试总部PC与分部PC交互:

 动态配置下篇更新

以下是在华为模拟器ENSP上进行IPSec配置的命令: 1. 创建IKE策略: ``` ike peer IKE-PEER-NAME pre-shared-key cipher PASSWORD local-id type ipaddr subnet-mask LOCAL_IP LOCAL_MASK remote-id type ipaddr subnet-mask REMOTE_IP REMOTE_MASK proposal 1 encryption-algorithm {aes-cbc-128 | aes-cbc-192 | aes-cbc-256 | 3des-cbc} authentication-mode {md5 | sha1 | sha2-256} dh group GROUP_NUMBER ``` 其中,`IKE-PEER-NAME`为IKE对端的名称,`PASSWORD`为预共享密钥,`LOCAL_IP`和`LOCAL_MASK`为本地IP地址和子网掩码,`REMOTE_IP`和`REMOTE_MASK`为远程IP地址和子网掩码,`GROUP_NUMBER`为DH组号。 2. 创建IPSec策略: ``` ipsec proposal IPSec-PROPOSAL-NAME esp authentication-algorithm {md5 | sha1 | sha2-256 | sha2-384 | sha2-512} esp encryption-algorithm {aes-cbc-128 | aes-cbc-192 | aes-cbc-256 | 3des-cbc} ah authentication-algorithm {md5 | sha1 | sha2-256 | sha2-384 | sha2-512} ah encryption-algorithm {aes-cbc-128 | aes-cbc-192 | aes-cbc-256 | 3des-cbc} pfs group GROUP_NUMBER ipsec policy IPSec-POLICY-NAME proposal IPSec-PROPOSAL-NAME ``` 其中,`IPSec-PROPOSAL-NAME`为IPSec策略名称,`GROUP_NUMBER`为PFS组号,`IPSec-POLICY-NAME`为IPSec策略名称。 3. 应用IKE和IPSec策略: ``` interface INTERFACE_TYPE INTERFACE_NUMBER ipsec policy IPSec-POLICY-NAME ike peer IKE-PEER-NAME ``` 其中,`INTERFACE_TYPE`为接口类型,`INTERFACE_NUMBER`为接口编号,`IPSec-POLICY-NAME`为IPSec策略名称,`IKE-PEER-NAME`为IKE对端名称。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值