当前位置: 首页 > ds >正文

基于ACL方式手动建立站点间 IPSec 隧道

换句话说

不使用 IKE 自动协商,而是静态配置密钥和 SPI(安全参数索引)来配置隧道规则

环境基础

还是使用eNSP软件进行模拟,等后面再更新实际通信中的环境

没有框架,就没有基本思路

在这里插入图片描述
还是使用前面文章GRE VPN的拓扑,只是不启用GRE隧道即可

基础网络配置

确保两端公网接口互通(R1和R3能互相 Ping 通)

IPSec 隧道建立之前,我们先清楚一些概念

IPSec 协议组 包含协议
  • 报文验证头协议(AH)
  • 报文安全封装协议(ESP)
  • 加密密钥(比如IKE)

所以IPSec提供了两种安全机制,认证加密

认证和加密
  • 认证:使数据接收方能够确认数据发送方的真实身份和数据是否被篡改
  • 加密:对数据进行编码,保证机密性,防止被看到真实数据
IPSec 工作方式
  • 隧道模式
  • 传送模式
    在这里插入图片描述

我们当前实现的就是隧道模式

数据包组装

认证:
在这里插入图片描述
加密:
在这里插入图片描述
同时拥有加密和认证:
在这里插入图片描述
作用:到时候我们需要挨个去配置各个数据包功能

IPSec 建立流程
  1. acl的规则,也就是允许通过的数据流(数据包的起始、终点地址)
  2. 配置安全提议(定义IPSec的加密、认证,报文封装格式,传输还是隧道模式)
  3. 配置安全策略(两端SA关联基础信息、引用acl和安全提议、隧道起点终点、SA的spi值、SA的认证和加密密钥)
  4. 在接口上应用安全策略
  5. 添加静态路由

IPSec 隧道建立

配置路由器R1

1、acl规则:配置 ACL 指定需要加密的流量(源/目的子网)

acl 3100 
rule permit ip source  10.1.1.0 0.0.0.255 destination 10.1.2.0 0.0.0.255  //允许从源网络 10.1.1.0/24 到目的网络 10.1.2.0/24 的所有 IP 流量
rule deny ip //拒绝其他所有流量

2、配置安全提议

ipsec proposal prol  # 创建一个名为"prol"的IPSec安全提议(名称可自定义,但需与对端匹配)
esp authentication-algorithm sha1  # 设置认证算法为SHA-1(较旧,建议升级为sha2-256)
esp encryption-algorithm aes-128   # 设置加密算法为AES-128(平衡性能与安全性,生产建议aes-256

查看配置命令:display ipsec proposal name prol
在这里插入图片描述
3、安全策略

ipsec policy client 10 manual  # 创建手动模式IPSec策略,名称"client",序号10security acl 3100             # 绑定ACL 3100(定义需要加密的流量范围)proposal prol                 # 引用IPSec安全提议"prol"(需提前配置加密/认证算法)tunnel remote 20.1.2.1        # 指定对端公网IP地址tunnel local 20.1.1.1         # 指定本端公网IP地址# 配置安全联盟(SA)参数 - 必须与对端严格对称!sa spi outbound esp 12345     # 出方向SPI值(对端的入方向SPI需相同)sa spi inbound esp 54321      # 入方向SPI值(对端的出方向SPI需相同)# 配置认证密钥(simple表示明文输入,生产环境建议使用cipher加密存储)sa string-key outbound esp simple xue  # 出方向认证密钥(对端入方向需相同)sa string-key inbound esp simple xi    # 入方向认证密钥(对端出方向需相同)# 配置加密密钥(16进制格式,长度需匹配算法要求,如AES-12816字节)sa encryption-hex inbound esp simple 1234567890abcdef1234567890abcdef  # 入方向加密密钥sa encryption-hex outbound esp simple abcdef1234567890abcdef1234567890  # 出方向加密密钥

查看安全策略:display ipsec policy name client
在这里插入图片描述

4、应用安全策略到接口
在这里插入图片描述

interface GigabitEthernet 0/0/0ipsec policy client//绑定端口

5、添加静态路由

 ip route-static 10.1.2.0 24 20.1.1.2

配置路由器R3

1、acl规则:

acl 3100
rule permit ip source 10.1.2.0 0.0.0.255 destination 10.1.1.0 0.0.0.255
rule deny ip

2、配置安全提议

ipsec proposal prol
esp authentication-algorithm sha1
esp encryption-algorithm aes-128

查看 安全提议配置:display ipsec proposal name prol
在这里插入图片描述
3、安全策略

ipsec policy server 10 manual
security acl 3100
proposal prol
tunnel remote 20.1.1.1
tunnel local 20.1.2.1
sa spi inbound esp 12345
sa spi outbound esp 54321
sa string-key outbound esp simple xi
sa string-key inbound esp simple xue
sa encryption-hex outbound esp simple 1234567890abcdef1234567890abcdef
sa encryption-hex inbound esp simple abcdef1234567890abcdef1234567890

在这里插入图片描述
4、应用安全策略到接口
在这里插入图片描述

interface GigabitEthernet 0/0/0
ipsec policy server

5、添加静态路由

ip route-static 10.1.1.0 24 20.1.2.2

连通性判断

在PC、1上进行ping PC2
在这里插入图片描述
已通
抓包:
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

http://www.xdnf.cn/news/1560.html

相关文章:

  • Go协程的调用与原理
  • 文件系统常见函数
  • WebGL简介
  • Redis 服务自动开启、设置密码和闪退问题
  • 程序员学英文之Shipment Claim 运输和索赔
  • 泛型T和object
  • 嵌入式系统调用底层基本原理分析
  • 绝区零薇薇安养成攻略 绝区零薇薇安驱动盘带什么
  • 马来西亚股票数据接口技术解析与接入实践
  • 【EasyPan】removeFile2RecycleBatch方法及递归操作解析
  • GD32F407单片机开发入门(六)定时器TIMER详解及实战含源码
  • 18487.1-2015-解读笔记三-交流充电之车桩交互-PWM
  • 集结号海螺捕鱼组件搭建教程与源码结构详解(第一篇)
  • Hi3518E官方录像例程源码流程分析(五)
  • 【论文解读】----Question Answering and Grounding for Remote Sensing Change Detection
  • 【前沿技术解析】钠离子电池突破性进展:低成本+高安全重塑新能源产业格局
  • 深入理解XGBoost(何龙 著)学习笔记(一)
  • pojovoDto等概念
  • DocsGPT remote接口RCE(CVE-2025-0868)
  • 【金仓数据库征文】从 HTAP 到 AI 加速,KingbaseES 的未来之路
  • 【AI提示词】公司法律顾问
  • 67 款 App 因违规收集个人信息被通报 隐私合规检测成重新上架门槛
  • 深入解析HashMap的特性以及源码
  • PH热榜 | 2025-04-23
  • 声纹振动传感器在电力监测领域的应用
  • JVM虚拟机-JVM调优、内存泄漏排查、CPU飙高排查
  • URI、URL与URN详解概念介绍
  • JDK 7 Update 0 (64位) 详细Windows 安装指南
  • 项目初期如何快速组建高效团队
  • 变压器的三明治绕法