当前位置: 首页 > news >正文

小结:ipsec-ike

IPSec 手动配置与自动配置(IKE动态协商)


手动配置IPSec 逻辑图

开始
手动定义参数
静态SPI值
固定密钥
authentication/encryption-hex
无IKE协商
直接建立SA
流量匹配ACL时加密
通过SPI+密钥加解密
隧道维持至手动删除

关键逻辑:

  1. 无协商过程:所有参数(SPI、密钥)预先静态配置
  2. 对称配置:两端必须镜像设置SPI(入/出方向相反)
  3. 密钥固定:无自动更新机制,安全性较低

自动配置(IKE动态协商)逻辑图

在这里插入图片描述

关键逻辑:

  1. 两阶段协商
    • 阶段1:建立管理通道(IKE SA),使用UDP 500/4500端口
    • 阶段2:建立数据通道(IPSec SA),生成动态SPI和密钥
  2. 动态密钥:支持PFS(完美前向保密),定期更新密钥
  3. 自动恢复:网络中断后自动重新协商

核心区别对比图

在这里插入图片描述

阶段手动配置自动配置(IKE)
参数定义管理员静态指定IKE协议动态协商
密钥管理固定不变定期自动更新
SPI生成手动配置系统自动分配
加密算法预定义两端协商最优算法
适用场景测试/简单环境生产环境/复杂网络
协议依赖仅需ESP/AH依赖IKE(UDP 500+4500)
配置复杂度简单但易错复杂但灵活

手动IPSec 协议交互流程图

总部路由器(R1) 分部路由器(R3) 阶段1:管理员预配置(无协议交互) 人工同步SPI和密钥 配置示例: acl 3001\nrule permit 192.168.10.0→192.168.20.0 ipsec sa manual\n spi inbound=1001 outbound=1002\n hex-key=1234.../5678... 镜像配置\n spi inbound=1002 outbound=1001\n hex-key相同 阶段2:流量触发加密 数据包+ESP头(SPI=1002)\nAES-256加密/SHA-256认证 数据包+ESP头(SPI=1001)\n相同算法解密 总部路由器(R1) 分部路由器(R3)

关键配置指令对应点:

  1. SPI同步

    • R1出方向SPI 1002 = R3入方向SPI 1002
    ! R1配置
    ipsec sa manual sa-to-r3 10outbound esp spi 1002
    ! R3配置
    ipsec sa manual sa-to-r1 10inbound esp spi 1002
    
  2. 加密过程

    • 出站数据匹配ACL 3001后,使用SPI 1002的密钥加密
    display ipsec sa brief  # 查看加密计数
    

自动IPSec (IKEv1)协议交互流程图

总部(R1) 分部(R3) 阶段1:IKE SA协商(Main Mode) UDP 500: HDR,SA_i(proposal=10:aes-256/sha2-256) UDP 500: HDR,SA_r(同意proposal 10) KE,Nonce KE,Nonce IDi,Hash(预共享密钥验证) IDr,Hash(验证通过) 阶段2:IPSec SA协商(Quick Mode) HDR*,Hash,SA(proposal:aes-256),Nonce HDR*,Hash,SA(同意),Nonce HDR*,Hash(确认) 动态生成SPI和会话密钥 数据包+ESP头(动态SPI)\nAES-256加密 总部(R1) 分部(R3)

配置指令与协议交互对照:

  1. 阶段1配置

    ! 两端必须匹配的IKE参数
    ike proposal 10encryption-algorithm aes-256authentication-algorithm sha2-256dh group14
    ike peer R3pre-shared-key cipher Huawei@123remote-address 23.0.0.3
    
  2. 阶段2配置

    ipsec proposal tosHesp encryption-algorithm aes-256esp authentication-algorithm sha2-256
    ipsec policy POLICY1 10 isakmpike-peer R3proposal tosH
    
  3. 动态SPI查看

    display ipsec sa  # 输出示例:
    SPI: 0x12345678 (动态生成)
    Encrypt algorithm: AES-256
    

关键配置与协议字段映射表

协议字段华为配置指令作用说明
IKE SA_i/SA_rike proposal 10协商加密算法/DH组
KE (Key Exchange)dh group14决定密钥交换强度
Hash Payloadpre-shared-key cipher身份认证凭证
IPSec SPI自动生成(手动配置则固定)唯一标识安全关联
ESP Encryptionesp encryption-algorithm aes-256数据加密算法

  • 现象display ike sa无输出

  • 排查步骤

    1. 检查UDP 500可达性:
      ping -c 1 -p 500 23.0.0.3
      
    2. 验证提议匹配:
      display ike proposal  # 确认两端aes-256/sha2-256一致
      
  • 现象display ipsec statistics无计数增长

  • 排查步骤

    1. 检查ACL匹配:
      display acl 3001  # 确认规则命中测试流量
      
    2. 验证策略应用:
      display ipsec policy  # 查看接口绑定状态
      
  1. 启用NAT穿透(适用于中间有NAT设备):

    ike peer R3nat-traversal enable  # 自动使用UDP 4500封装
    
  2. 配置PFS增强安全

    ipsec policy POLICY1 10 isakmppfs dh-group14  # 每次重协商使用新DH密钥
    
  3. 设置SA生存时间

    ipsec policy POLICY1 10 isakmpsa duration time-based 86400  # 24小时后自动重协商
    

示例

[PC1] --- (Ethernet0/0/1) --- [AR1] --- (GE0/0/1: 2.2.2.1/24) --- [AR2 (ISP)] --- (GE0/0/0: 2.2.2.3/24) --- [AR3] --- (Ethernet0/0/1) --- [PC2]|                              |                                         || IP: 192.168.10.0/24         | GE0/0/0: 192.168.10.254/24            | GE0/0/0: 192.168.20.254/24           | IP: 192.168.20.0/24|                              |                                         |                                       |
[Headquarters]                 [IPSec Tunnel]                       [Shangrao Branch]

一、基础网络配置(R1和R3必须先完成)

R1配置(总部)
sysname R1
# 配置内网接口(连接总部PC)
interface GigabitEthernet0/0/0ip address 192.168.10.1 255.255.255.0dhcp select interface  # 可选:为PC分配IP
# 配置公网接口(连接ISP)
interface GigabitEthernet0/0/1ip address 2.2.2.1 255.255.255.0
# 配置默认路由指向ISP
ip route-static 0.0.0.0 0.0.0.0 2.2.2.2
R3配置(分部)
sysname R3
# 配置内网接口(连接分部PC)
interface GigabitEthernet0/0/0ip address 192.168.20.1 255.255.255.0dhcp select interface
# 配置公网接口
interface GigabitEthernet0/0/1ip address 2.2.2.3 255.255.255.0
# 默认路由
ip route-static 0.0.0.0 0.0.0.0 2.2.2.2

二、手动配置IPSec (静态密钥)

R1配置
# 定义需要加密的流量(总部→分部)
acl number 3000rule 5 permit ip source 192.168.10.0 0.0.0.255 destination 192.168.20.0 0.0.0.255# 1. 定义IPSec提案(加密/认证算法)
ipsec proposal aesp authentication-algorithm sha2-256  # ESP认证算法(完整性保护)esp encryption-algorithm aes-256       # ESP加密算法(数据加密)# 2. 创建手动IPSec策略
ipsec policy a 1 manual            # 策略名HF,序号1,手动模式security acl 3000                     # 绑定ACL 3000(定义感兴趣流)proposal a                        # 引用上述提案tunnel local 12.0.0.1                 # 本端隧道源IPtunnel remote 23.0.0.3                # 对端隧道目的IP# 3. 配置安全关联 Security Association(SA)参数sa spi inbound esp 12345              # 入方向SPI值(对端出方向需匹配)sa string-key inbound esp cipher aaa # 入方向密钥(cipher表示加密存储)sa spi outbound esp 54321             # 出方向SPI值(对端入方向需匹配)sa string-key outbound esp cipher aaa # 出方向密钥# 4. 应用到物理接口
interface GigabitEthernet0/0/1          # 公网接口ipsec policy a    # 应用名为a  的IPSec策略
R3配置
acl number 3000rule 5 permit ip source 192.168.20.0 0.0.0.255 destination 192.168.10.0 0.0.0.255
ipsec proposal besp authentication-algorithm sha2-256esp encryption-algorithm aes-256ipsec policy b 1 manualsecurity acl 3000proposal btunnel local 23.0.0.3                # 本端IP与R1的remote IP对应tunnel remote 12.0.0.1               # 对端IP与R1的local IP对应# 注意SPI和密钥与R1相反!sa spi inbound esp 54321             # 对应R1的outbound spisa string-key inbound esp cipher 123456sa spi outbound esp 12345            # 对应R1的inbound spisa string-key outbound esp cipher 123456interface GigabitEthernet0/0/1ipsec policy  b

三、自动配置IPSec (IKE动态协商)

R1配置
# 阶段1:IKE提议(加密管理通道)
ike proposal 10encryption-algorithm aes-256  # 加密算法dh group14                   # 密钥交换组authentication-algorithm sha2-256  # 完整性校验authentication-method pre-share    # 认证方式sa duration 86400000# 阶段1:IKE对等体
ike peer R3ike-proposal 10pre-shared-key cipher Huawei@123  # 预共享密钥remote-address 2.2.2.3           # 对端IP# 阶段2:IPSec提案(加密数据通道)
ipsec proposal r3-propesp encryption-algorithm aes-256  # 数据加密esp authentication-algorithm sha2-256  # 数据完整性# 绑定策略
ipsec policy policy-to-r3 10 isakmpsecurity acl 3001      # 匹配加密流量ike-peer R3            # 引用IKE对等体proposal r3-prop       # 引用IPSec提案# 应用到接口
interface GigabitEthernet0/0/1ipsec policy policy-to-r3
R3配置
ike proposal 10  # 参数必须与R1完全一致!encryption-algorithm aes-256dh group14authentication-algorithm sha2-256authentication-method pre-share
ike peer R1ike-proposal 10pre-shared-key cipher Huawei@123remote-address 2.2.2.1  # 指向R1的IP
ipsec proposal r1-propesp encryption-algorithm aes-256esp authentication-algorithm sha2-256
ipsec policy policy-to-r1 10 isakmpsecurity acl 3001ike-peer R1proposal r1-prop
interface GigabitEthernet0/0/1ipsec policy policy-to-r1

四、NAT豁免配置(防止IPSec流量被NAT干扰)

R1和R3均需配置
acl number 2000  # 创建NAT豁免ACLrule 5 deny ip source 192.168.10.0 0.0.0.255 destination 192.168.20.0 0.0.0.255  # 阻止总部→分部NATrule 10 permit ip  # 允许其他流量NAT
# 应用到公网接口
interface GigabitEthernet0/0/1nat outbound 2000

五、验证命令

# 查看IKE SA(阶段1)
display ike sa
# 预期结果:State字段为"RD"(已建立)# 查看IPSec SA(阶段2)
display ipsec sa brief
# 预期结果:有inbound/outbound ESP记录# 测试连通性
ping -a 192.168.10.1 192.168.20.1  # 从总部PC ping分部PC

关键问题排查表

现象可能原因解决方法
IKE SA无法建立预共享密钥不匹配/UDP 500被阻断检查密钥/抓包确认UDP 500可达性
IPSec SA无流量ACL未匹配测试流量使用ping -a指定源IP或调整ACL规则
能ping通但数据未加密NAT未豁免流量检查ACL 2000规则和nat outbound绑定
http://www.xdnf.cn/news/245359.html

相关文章:

  • 例数据中关键指标对应的SQL查询模板
  • mysql数据库备份与恢复方法
  • Java学习手册:Spring 事务管理
  • 面试的各种类型
  • Linux日常使用与运维的AI工具全景调研:效率革命的终极指南
  • (A题|支路车流量推测问题)2025年第二十二届五一数学建模竞赛(五一杯/五一赛)解题思路|完整代码论文集合
  • 【Dify系列教程重置精品版】第五章:Dify配置Ollama
  • C++漫溯键值的长河:map set
  • ES6-Set-Map对象小记
  • 业务流程BPM能力框架体系及华为中兴流程变革案例P83(83页PPT)(文末有下载方式)
  • 信息系统项目管理师-软考高级(软考高项)​​​​​​​​​​​2025最新(六)
  • 初识 Java
  • OpenGL-ES 学习(12) ---- VBO EBO VAO
  • 网络分析/
  • 前端如何转后端
  • 【Docker】Dockerfile 使用
  • 【AI大模型学习路线】第一阶段之大模型开发基础——第二章(大模型的训练与应用)大模型发展史?大模型预训练、微调到应用的过程?
  • 【小米拥抱开源】小米开源 MiMo 家族,探索 Reasoning 的可能性
  • Chromium 134 编译指南 - Android 篇:获取源码(五)
  • 为 Unity 项目添加自定义 USB HID 设备支持 (适用于 PC 和 Android/VR)-任何手柄、无人机手柄、摇杆、方向盘
  • 聊一聊接口测试如何处理鉴权
  • terraform中statefile文件的实现原理及作用
  • 模型开发之前的核心工作
  • 数据结构学习之顺序表
  • 基于开源链动2+1模式AI智能名片S2B2C商城小程序的个性化与小众化消费社群构建研究
  • KDD 2025 | (8月轮)时空数据(Spatial-temporal)论文总结
  • 如何用AI生成生成个人简历
  • 浅析 MegEngine 对 DTR 的实现与改进
  • 【docker学习笔记】如何删除镜像启动默认命令
  • Docker启动nacos