17-VPN
本章节下载: 17-VPN (947.43 KB)
VPN的支持情况与设备型号相关,请参见“特性差异列表”的“特性差异情况”部分的介绍。
在实施IPSec(IP Security)的过程中,可以使用IKE(Internet Key Exchange,互联网密钥交换)协议来建立SA,该协议建立在由ISAKMP(Internet Security Association and Key Management Protocol,互联网安全联盟和密钥管理协议)定义的框架上。IKE为IPSec提供了自动协商交换密钥、建立SA的服务,能够简化IPSec的使用和管理,大大简化IPSec的配置和维护工作。
IKE不是在网络上直接传输密钥,而是通过一系列数据的交换,最终计算出双方共享的密钥,并且即使第三者截获了双方用于计算密钥的所有交换数据,也不足以计算出真正的密钥。
若无特殊说明,本文中的IKE均指第1版本的IKE协议。
IKE具有一套自保护机制,可以在不安全的网络上安全地认证身份、分发密钥、建立IPSec SA。
· 身份认证:身份认证确认通信双方的身份。支持两种认证方法:预共享密钥(pre-shared-key)认证和基于PKI的数字签名(rsa-signature)认证。
· 身份保护:身份数据在密钥产生之后加密传送,实现了对身份数据的保护。
DH(Diffie-Hellman,交换及密钥分发)算法是一种公共密钥算法。通信双方在不传输密钥的情况下通过交换一些数据,计算出共享的密钥。即使第三者(如黑客)截获了双方用于计算密钥的所有交换数据,由于其复杂度很高,也不足以计算出真正的密钥。所以,DH交换技术可以保证双方能够安全地获得公有信息。
PFS(Perfect Forward Secrecy,完善的前向安全性)特性是一种安全特性,指一个密钥被破解,并不影响其他密钥的安全性,因为这些密钥间没有派生关系。对于IPSec,是通过在IKE阶段2协商中增加一次密钥交换来实现的。PFS特性是由DH算法保障的。
IKE使用了两个阶段为IPSec进行密钥协商并建立SA:
(1) 第一阶段,通信各方彼此间建立了一个已通过身份认证和安全保护的通道,即建立一个ISAKMP SA。第一阶段有主模式(Main Mode)和野蛮模式(Aggressive Mode)两种IKE交换方法。
(2) 第二阶段,用在第一阶段建立的安全隧道为IPSec协商安全服务,即为IPSec协商具体的SA,建立用于最终的IP数据安全传输的IPSec SA。
如上图所示,第一阶段主模式的IKE协商过程中包含三对消息:
· 第一对叫SA交换,是协商确认有关安全策略的过程。
· 第二对消息叫密钥交换,交换Diffie-Hellman公共值和辅助数据(如:随机数),密钥材料在这个阶段产生。
· 最后一对消息是ID信息和认证数据交换,进行身份认证和对整个第一阶段交换内容的认证。
野蛮模式交换与主模式交换的主要差别在于,野蛮模式不提供身份保护,只交换3条消息。在对身份保护要求不高的场合,使用交换报文较少的野蛮模式可以提高协商的速度;在对身份保护要求较高的场合,则应该使用主模式。
· 因为有了IKE,IPSec很多参数(如:密钥)都可以自动建立,降低了手工配置的复杂度。
· IKE协议中的DH交换过程,每次的计算和产生的结果都是不相关的。每次SA的建立都运行DH交换过程,保证了每个SA所使用的密钥互不相关。
· IPSec使用AH或ESP报文头中的序列号实现防重放。此序列号是一个32比特的值,此数溢出后,为实现防重放,SA需要重新建立,这个过程需要IKE协议的配合。
· 对安全通信的各方身份的认证和管理,将影响到IPSec的部署。IPSec的大规模使用,必须有CA(Certificate Authority,证书颁发机构)或其他集中管理身份数据的机构的参与。
· IKE提供端与端之间动态认证。
图1-2 IPSec与IKE的关系图
从上图中我们可以看出IKE和IPSec的关系:
· IKE是UDP之上的一个应用层协议,是IPSec的信令协议。
· IKE为IPSec协商建立SA,并把建立的参数及生成的密钥交给IPSec。
· IPSec使用IKE建立的SA对IP报文加密或认证处理。
与IKE相关的协议规范有:
· RFC2408:Internet Security Association and Key Management Protocol (ISAKMP)
· RFC2409:The Internet Key Exchange (IKE)
· RFC2412:The OAKLEY Key Determination Protocol
进行IKE配置之前,用户需要确定以下几个因素,以便配置过程的顺利进行。
· 确定IKE交换过程中算法的强度,即确定安全保护的强度(包括身份认证方法、加密算法、认证算法、DH组):不同的算法的强度不同,算法强度越高,受保护数据越难被破解,但消耗的计算资源越多。一般来说,密钥越长的算法强度越高。
· 确定通信双方预先约定的预共享密钥或所属的PKI域。关于PKI的配置请参见“认证 > 证书管理”。
表1-1 IKE配置步骤
设置IKE本端名称和NAT Keepalive报文时间间隔参数 |
||
当IKE对等体中需要指定IKE安全提议时必选 IKE安全提议定义了一套属性数据来描述IKE协商怎样进行安全通信。用户可以创建多条不同优先级(由IKE安全提议号表示)的IKE安全提议 协商双方必须至少有一条匹配的IKE提议才能协商成功。在进行IKE协商时,协商发起方会将自己的安全提议发送给对端,由对端进行匹配,协商响应方则从自己优先级最高(序号最小)的IKE安全提议开始,按照优先级顺序与对端发送的安全提议进行匹配,直到找到一个匹配的安全提议来使用。匹配的IKE安全提议将被用来建立安全隧道 IKE安全提议的匹配原则是:协商双方具有相同的加密算法、认证方法、认证算法和DH组;匹配的IKE安全提议的ISAKMP SA生存周期取两端的最小值 缺省情况下,系统提供一条缺省的IKE安全提议,此缺省的IKE安全提议具有最低的优先级,具有缺省的参数如下: · DH组:Group1 · SA生存周期:86400秒 |
||
DPD(Dead Peer Detection,对等体存活检测)用于IKE对等体存活状态的检测。启用DPD功能后,当本端需要向对端发送IPSec报文时,若判断当前距离最后一次收到对端IPSec报文已经超过触发DPD的时间间隔,则触发DPD查询,本端主动向对端发送DPD请求报文,对IKE对等体是否存活进行检测。如果本端在指定的等待DPD响应报文的时间内未收到对端发送的DPD响应报文,则重传DPD请求,缺省重传两次之后,若仍然没有收到对端的DPD响应报文,则删除该IKE SA和对应的IPSec SA |
||
创建并配置IPSec IKE对等体的相关参数 若已存在的IPSec IKE对等体的配置发生了修改,则要分别在“VPN > IPSec > 安全联盟”页面和“VPN > IKE > 安全联盟”页面单击<清空>按钮,来删除原有的IPSec SA与ISAKMP SA,否则会导致重新协商SA失败 |
||
查看当前ISAKMP SA的概要信息 |
(1) 在导航栏中选择“VPN > IKE”,默认进入IKE全局设置的页面,如下图所示。
(2) 配置IKE全局参数,详细配置如下表所示。
(3) 单击<确定>按钮完成操作。
表1-2 IKE全局参数的详细配置
IKE本端名称 |
当IKE协商的发起端使用FQDN (Fully Qualified Domain Name,完全合格域名)或者User FQDN类型的安全网关名称进行协商时,本端需要设置此参数,发起端会发送自己的“IKE本端名称”给对端来标识自己的身份,而对端使用“对端网关名称”参数来认证发起端,故此时“对端网关名称”应与发起端上的“IKE本端名称”保持一致 缺省情况下,使用设备名作为IKE本端名称 |
NAT Keepalive报文时间间隔 |
设置ISAKMP SA向对端发送NAT Keepalive报文的时间间隔 由于在NAT网关上的NAT映射会话有一定存活时间,因此一旦安全隧道建立后如果长时间没有报文穿越,NAT会话表项会被删除,这样将导致在NAT外侧的隧道无法继续传输数据。为防止NAT表项老化,ISAKMP SA以一定的时间间隔向对端发送NAT Keepalive报文,以维持NAT会话的存活 |
(1) 在导航栏中选择“VPN > IKE”。
(2) 单击“安全提议”页签,进入IKE安全提议的显示页面,如下图所示。
(3) 单击<新建>按钮,进入新建IKE安全提议的配置页面,如下图所示。
图1-5 新建IKE安全提议
(4) 配置IKE安全提议的参数,详细配置如下表所示。
(5) 单击<确定>按钮完成操作。
表1-3 新建IKE安全提议的详细配置
IKE安全提议号 |
设置IKE安全提议的序号 该序号同时表示该IKE安全提议的优先级,数值越小,优先级越高,即在进行IKE协商的时候,会从序号最小的IKE安全提议进行匹配 |
设置IKE安全提议所采用的认证方法 · Preshared Key:采用预共享密钥的认证方法 · RSA Signature:采用RSA数字签名的认证方法 |
|
设置IKE安全提议所采用的认证算法 · SHA1:采用HMAC-SHA1认证算法 · MD5:采用HMAC-MD5认证算法 |
|
设置IKE安全提议所采用的加密算法 · DES-CBC:采用CBC模式的DES算法,采用56 bits的密钥进行加密 · 3DES-CBC:采用CBC模式的3DES算法,采用168 bits的密钥进行加密 · AES-128:采用CBC模式的AES算法,采用128 bits的密钥进行加密 · AES-192:采用CBC模式的AES算法,采用192 bits的密钥进行加密 · AES-256:采用CBC模式的AES算法,采用256 bits的密钥进行加密 |
|
DH组 |
设置IKE阶段1密钥协商时所采用的DH密钥交换参数 · Group1:采用768-bit的Diffie-Hellman组 · Group2:采用1024-bit的Diffie-Hellman组 · Group5:采用1536-bit的Diffie-Hellman组 · Group14:采用2048-bit的Diffie-Hellman组 |
SA生存周期 |
设置IKE安全提议的ISAKMP SA生存周期 在设定的生存周期超时前,会提前协商另一个SA来替换旧的SA。在新的SA还没有协商完之前,依然使用旧的SA;在新的SA建立后,将立即使用新的SA,而旧的SA在生存周期超时后,被自动清除 如果SA生存周期超时,ISAKMP SA将自动更新。因为IKE协商需要进行DH计算,在低端设备上需要经过较长的时间,为使ISAKMP SA的更新不影响安全通信,建议设置SA生存周期大于10分钟 |
(1) 在导航栏中选择“VPN > IKE”。
(2) 单击“DPD”页签,进入DPD的显示页面,如下图所示。
(3) 单击<新建>按钮,进入新建IKE DPD的配置页面,如下图所示。
(4) 配置IKE DPD的参数,详细配置如下表所示。
(5) 单击<确定>按钮完成操作。
表1-4 新建IKE DPD的详细配置
DPD名称 |
设置IKE DPD的名称 |
触发DPD时间间隔 |
设置经过多长时间没有从对端收到IPSec报文,则触发DPD |
等待DPD响应报文的时间 |
设置经过多长时间没有收到DPD响应报文,则重传DPD报 |
(1) 在导航栏中选择“VPN > IKE”。
(2) 单击“对等体”页签,进入IKE对等体的显示页面,如下图所示。
(3) 单击<新建>按钮,进入新建IKE对等体的配置页面,如下图所示。
图1-9 新建IKE对等体
(4) 配置IKE对等体的参数,详细配置如下表所示。
(5) 单击<确定>按钮完成操作。
表1-5 新建IKE对等体的详细配置
设置IKE对等体的名称 |
|
设置IKE第一阶段的协商模式为Main或Aggressive · 当安全隧道一端的IP地址为自动获取时,必须将协商模式配置为“Aggressive”。这种情况下,只要建立安全联盟时使用的用户名和密码正确,就可以建立安全联盟 · IKE对等体中配置的协商模式表示本端作为发起方时所使用的协商模式,响应方将自动适配发起方的协商模式 |
|
本端ID类型 |
设置IKE第一阶段的协商过程中使用的本端ID的类型 · IP地址:表示选择IP地址作为IKE协商过程中使用的ID · FQDN:表示选择FQDN(Fully Qualified Domain Name,完全合格域名)类型的名称作为IKE协商过程中使用的ID。此时,为保证IKE协商成功,建议IKE本端名称配置为不携带@字符的字符串,例如foo.bar.com · User FQDN:表示选择User FQDN类型的名称作为IKE协商过程中使用的ID。此时,为保证IKE协商成功,建议IKE本端名称配置为携带@字符的字符串,例如test@foo.bar.com 当协商模式为“Main”时,只能使用IP地址类型的身份进行IKE协商,建立安全联盟 |
本端IP地址 |
设置IKE协商时的本端安全网关的IP地址 缺省情况下,本端IP地址使用应用安全策略的接口的主地址。只有当用户需要指定特殊的本端安全网关地址时才需要设置此配置项 一般情况下本端IP地址不需要配置,只有当用户需要指定特殊的本端安全网关地址时(如指定loopback接口地址)才需要配置。而发起方的对端安全网关名称或对端安全网关IP地址需要配置,它们用于发起方在协商过程中寻找对端 |
设置IPSec隧道对端安全网关的地址,可以是IP地址或主机名 · IP地址:对端网关的IP地址可以是一个IP地址,也可以是一个IP地址范围。若本端为IKE协商的发起端,则此配置项所配的IP地址必须唯一,且与响应端的“本端IP地址”保持一致;若本端为IKE协商的响应端,则此配置项所配的IP地址必须包含发起端的“本端IP地址” · 主机名:对端网关的主机名是IPSec对端在网络中的唯一标识,可被DNS服务器解析为IP地址。采用主机名方式时,本端可以作为IKE协商的发起端 |
|
设置IKE协商时,对端的安全网关名称 当IKE协商的发起端配置了本端ID类型为“FQDN”或“User FQDN”时,发起端会发送自己的IKE本端名称给对端来标识自己的身份,而对端使用对端网关名称来认证发起端,故此时对端网关名称应与发起端上的IKE本端名称保持一致 |
|
根据IKE安全提议中设置的认证方法选择二者中的一个配置 · 若认证方法设置为“Preshared Key”,则这里选择“预共享密钥”,即设置IKE协商采用预共享密钥认证时所使用的预共享密钥,输入的密钥和确认密钥必须一致 · 若认证方法”置为“RSA Signature”,则这里选择“PKI域”,即设置IKE协商采用数字签名认证时,证书所属的PKI域。可选的PKI域在“VPN > 证书管理”中配置 |
|
PKI域 |
|
启用DPD功能 |
设置为IKE对等体应用一个IKE DPD |
启用NAT穿越 |
设置IPSec/IKE的NAT穿越功能 在IPSec/IKE组建的VPN隧道中,若存在NAT安全网关设备,则必须配置IPSec/IKE的NAT穿越功能 为了节省IP地址空间,ISP经常会在公网中加入NAT网关,以便于将私有IP地址分配给用户。此时可能会导致IPSec/IKE隧道的两端一端为公网地址,另一端为私网地址。所以,必须在私网侧启用NAT穿越,保证隧道能够正常协商建立 |
(1) 在导航栏中选择“VPN > IKE”。
(2) 单击“安全联盟”页签,进入ISAKMP SA概要信息的显示页面,如下图所示。
单击页面上的<清空>按钮,可以删除当前所有的ISAKMP SA。需要注意的是,当清除本地的IPSec SA时,如果相应的ISAKMP SA还存在,将在此ISAKMP SA的保护下,向对端发送删除消息,通知对方清除相应的IPSec SA;否则,无法通知对端清除相应的IPSec SA。
IKE安全联盟列表的详细说明如下表所示。
表1-6 IKE安全联盟列表的详细说明
显示ISAKMP SA的标识符 |
|
对端IP地址 |
|
· RD(READY):表示此安全联盟已建立成功 · ST(STAYALIVE):表示此端是隧道协商发起方 · RL(REPLACED):表示此隧道已经被新的隧道代替,一段时间后将被删除 · FD(FADING):表示此隧道已发生过一次软超时,目前还在使用,在硬超时发生时,会删除此隧道 · TO(TIMEOUT):表示此安全联盟在上次Keepalive超时发生后还没有收到Keepalive报文,如果在下次Keepalive超时发生时仍没有收到Keepalive报文,此安全联盟将被删除 IKE通过Keepalive报文维护ISAKMP SA的链路状态。一般在对端配置了等待Keepalive报文的超时时间后,必须在本端配置此Keepalive报文发送时间间隔。当对端在配置的超时时间内未收到此Keepalive报文时,如果该ISAKMP SA带有TIMEOUT标记,则删除该ISAKMP SA以及由其协商的IPSec SA;否则,将其标记为TIMEOUT |
|
· 在AC 1和AC 2之间建立一个安全隧道,对Host 1所在的子网(10.1.1.0/24)与Host 2所在的子网(10.1.2.0/24)之间的数据流进行安全保护。
· 在AC 1上配置一条IKE提议,其提议号为10,使用的认证算法为MD5。AC 2使用缺省的IKE提议。
图1-11 IKE配置组网图
(1) 配置各接口的IP地址和所属安全域。(略)
(2) 配置ACL 3101,定义由子网10.1.1.0/24去子网10.1.2.0/24的数据流。
步骤1:在导航栏中选择“QoS > ACL IPv4”。
步骤2:单击“新建”页签。
步骤3:如下图所示,输入访问控制列表ID为“3101”,选择匹配规则为“用户配置”。
步骤4:单击<应用>按钮完成操作。
步骤5:单击“高级配置”页签。
步骤6:进行如下配置,如下图所示。
· 访问控制列表选择“3101”。
· 选中“源IP地址”前的复选框,输入源IP地址为“10.1.1.0”,输入源地址通配符为“0.0.0.255”。
· 选中“目的IP地址”前的复选框,输入目的IP地址为“10.1.2.0”,输入目的地址通配符为“0.0.0.255”。
步骤7:单击<新建>按钮完成操作。
图1-13 配置允许由子网10.1.1.0/24去子网10.1.2.0/24数据流的规则
(3) 配置IKE对等体peer。
步骤1:在导航栏中选择“VPN > IKE”,单击“对等体”页签。
步骤2:单击<新建>按钮。
步骤3:进行如下配置,如下图所示。
· 输入对等体名称为“peer”。
· 选择协商模式为“Main”。
· 输入对端网关IP地址为“2.2.2.2”。
· 选中“预共享密钥”前的单选按钮,输入密钥为“abcde”,并在确认密钥中再次输入该密钥。
步骤4:单击<确定>按钮完成操作。
图1-14 配置IKE对等体
(4) 创建一条IKE安全提议10。
步骤1:在导航栏中选择“VPN > IKE”,单击“安全提议”页签。
步骤2:单击<新建>按钮。
步骤3:进行如下配置,如下图所示。
· 输入IKE安全提议号为“10”。
· 选择认证算法为“MD5”。
· 输入SA生存周期为“5000”秒。
步骤4:单击<确定>按钮完成操作。
图1-15 创建一条IKE安全提议10
(5) 配置名为tran1的IPSec安全提议。
步骤1:在导航栏中选择“VPN > IPSec”,单击“安全提议”页签。
步骤2:单击<新建>按钮,进入安全提议配置向导页面。
步骤3:单击“定制方式”。
步骤4:进行如下配置,如下图所示。
· 输入安全提议名称为“tran1”。
· 选择报文封装模式为“Tunnel”。
· 选择安全协议为“ESP”。
· 选择ESP认证算法为“SHA1”。
· 选择ESP加密算法为“DES”。
步骤5:单击<确定>按钮完成操作。
图1-16 配置名为tran1的IPSec安全提议
(6) 配置名为map1的IPSec安全策略。
步骤1:在导航栏中选择“VPN > IPSec”,单击“策略”页签。
步骤2:单击<新建>按钮。
步骤3:进行如下配置,如下图所示。
· 输入策略名称为“map1”。
· 选择IKE对等体为“peer”。
· 选中名为“tran1”的IPSec安全提议,单击“<<”按钮。
· 输入ACL为“3101”。
步骤4:单击<确定>按钮完成操作。
图1-17 配置IPSec安全策略
(7) 在接口Vlan-interface1上应用IPSec安全策略map1。
步骤1:在导航栏中选择“VPN > IPSec ”,默认进入“ 应用”页签的页面。
步骤2:单击接口“Vlan-interface1”对应的图标。
步骤3:如下图所示,选择策略名称为“map1”。
步骤4:单击<确定>按钮完成操作。
图1-18 在接口Vlan-interface1上应用IPSec安全策略
(8) 配置到Host 2的静态路由。
步骤1:在导航栏中选择“网络 > IPv4路由”。
步骤2:单击“创建”页签。
步骤3:进行如下配置,如下图所示。
· 输入目的IP地址为“10.1.2.0”。
· 输入下一跳为“2.2.2.2”。
步骤4:单击<确定>按钮完成操作。
图1-19 配置到Host 2的静态路由
(1) 配置各接口的IP地址和所属安全域。(略)
(2) 配置ACL 3101,定义由子网10.1.2.0/24去子网10.1.1.0/24的数据流。
步骤1:在导航栏中选择“QoS > ACL IPv4”。
步骤2:单击“新建”页签。
步骤3:输入访问控制列表ID为“3101”,选择匹配规则为“用户配置”。
步骤4:单击<应用>按钮完成操作。
步骤5:单击“高级配置”页签。
步骤6:进行如下配置。
· 选中“源IP地址”前的复选框,输入源IP地址为“10.1.2.0”,输入源地址通配符为“0.0.0.255”。
· 选中“目的IP地址”前的复选框,输入目的IP地址为“10.1.1.0”,输入目的地址通配符为“0.0.0.255”。
步骤7:单击<新建>按钮完成操作。
(3) 配置IKE对等体。
步骤1:在导航栏中选择“VPN > IKE”,单击“对等体”页签。
步骤2:单击<新建>按钮。
步骤3:进行如下配置。
· 输入对等体名称为“peer”。
· 选择协商模式为“Main”。
· 输入对端网关IP地址为“1.1.1.1”。
· 选中“预共享密钥”前的单选按钮,输入密钥为“abcde”,并在确认密钥中再次输入该密钥。
步骤4:单击<确定>按钮完成操作。
(4) 配置名为tran1的IPSec安全提议。
步骤1:在导航栏中选择“VPN > IPSec”,单击“安全提议”页签。
步骤2:单击<新建>按钮,进入安全提议配置向导页面。
步骤3:单击“定制方式”。
步骤4:进行如下配置。
· 输入安全提议名称为“tran1”。
· 选择报文封装模式为“Tunnel”。
· 选择安全协议为“ESP”。
· 选择ESP认证算法为“SHA1”。
· 选择ESP加密算法为“DES”。
步骤5:单击<确定>按钮完成操作。
(5) 配置名为map1的IPSec安全策略。
步骤1:在导航栏中选择“VPN > IPSec”,单击“策略”页签。
步骤2:单击<新建>按钮。
步骤3:进行如下配置。
· 输入策略名称为“map1”。
· 选择IKE对等体为“peer”。
· 选中名为“tran1”的IPSec安全提议,单击“<<”按钮。
· 输入ACL为“3101”。
步骤4:单击<确定>按钮完成操作。
(6) 在接口Vlan-interface1上应用IPSec安全策略map1。
步骤1:在导航栏中选择“VPN > IPSec”,默认进入“应用”页签的页面。
步骤2:单击接口“Vlan-interface1”对应的图标。
步骤3:选择策略名称为“map1”。
步骤4:单击<确定>按钮完成操作。
(7) 配置到Host 1的静态路由。
步骤1:在导航栏中选择“网络> IPv4路由”。
步骤2:单击<新建>按钮。
步骤3:进行如下配置。
· 输入目的IP地址为“10.1.1.0”。
· 输入下一跳为“1.1.1.1”。
步骤4:单击<确定>按钮完成操作。
以上配置完成后,AC 1和 AC 2之间如果有子网10.1.1.0/24与子网10.1.2.0/24之间的报文通过,将触发IKE协商。由于AC 1上配置了IKE提议10,其中使用的认证算法为MD5,但AC 2上使用的是缺省的IKE提议,默认的认证算法为SHA。因此,在进行IKE提议匹配的时候,从优先级最高的提议开始匹配,因为AC 2上没有和AC 1上提议10相匹配的IKE提议,所以双方能够匹配的只有缺省的IKE提议。另外,在进行IKE提议匹配的时候,SA生存周期是不用进行匹配的,它由IKE协商双方决定。
IPSec(IP Security,IP安全)是IETF制定的三层隧道加密协议,它为Internet上传输的数据提供了高质量的、可互操作的、基于密码学的安全保证,是一种传统的实现三层VPN(Virtual Private Network,虚拟专用网络)的安全技术。特定的通信方之间通过建立IPSec隧道来传输用户的私有数据,并在IP层提供了以下安全服务:
· 数据机密性(Confidentiality):IPSec发送方在通过网络传输包前对包进行加密。
· 数据完整性(Data Integrity):IPSec接收方对发送方发送来的包进行认证,以确保数据在传输过程中没有被篡改。
· 数据来源认证(Data Authentication):IPSec在接收端可以认证发送IPSec报文的发送端是否合法。
· 防重放(Anti-Replay):IPSec接收方可检测并拒绝接收过时或重复的报文。
IPSec具有以下优点:
· 支持IKE(Internet Key Exchange,互联网密钥交换),可实现密钥的自动协商功能,减少了密钥协商的开销。可以通过IKE建立和维护SA(Security Association,安全联盟)的服务,简化了IPSec的使用和管理。
· 所有使用IP协议进行数据传输的应用系统和服务都可以使用IPSec,而不必对这些应用系统和服务本身做任何修改。
· 对数据的加密是以数据包为单位的,而不是以整个数据流为单位,这不仅灵活而且有助于进一步提高IP数据包的安全性,可以有效防范网络攻击。
IPSec协议不是一个单独的协议,它给出了应用于IP层上网络数据安全的一整套体系结构,包括网络认证协议AH(Authentication Header,认证头)、ESP(Encapsulating Security Payload,封装安全载荷)、IKE和用于网络认证及加密的一些算法等。其中,AH协议和ESP协议用于提供安全服务,IKE协议用于密钥交换。关于IKE的详细介绍请参见“1 IKE”。
IPSec提供了两种安全机制:认证和加密。认证机制使IP通信的数据接收方能够确认数据发送方的真实身份以及数据在传输过程中是否遭篡改。加密机制通过对数据进行加密运算来保证数据的机密性,以防数据在传输过程中被窃听。
AH协议和ESP协议的功能及工作原理如下:
· AH协议(IP协议号为51)定义了认证的应用方法,提供数据源认证、数据完整性校验和防报文重放功能,它能保护通信免受篡改,但不能防止窃听,适合用于传输非机密数据。AH的工作原理是在每一个数据包上添加一个身份验证报文头,此报文头插在标准IP包头后面,对数据提供完整性保护。可选择的认证算法有MD5(Message Digest)、SHA-1(Secure Hash Algorithm)等。
· ESP协议(IP协议号为50)定义了加密和可选认证的应用方法,提供加密、数据源认证、数据完整性校验和防报文重放功能。ESP的工作原理是在每一个数据包的标准IP包头后面添加一个ESP报文头,并在数据包后面追加一个ESP尾。与AH协议不同的是,ESP将需要保护的用户数据进行加密后再封装到IP包中,以保证数据的机密性。常见的加密算法有DES、3DES、AES等。同时,作为可选项,用户可以选择MD5、SHA-1算法保证报文的完整性和真实性。
在实际进行IP通信时,可以根据实际安全需求同时使用这两种协议或选择使用其中的一种。AH和ESP都可以提供认证服务,不过,AH提供的认证服务要强于ESP。同时使用AH和ESP时,设备支持的AH和ESP联合使用的方式为:先对报文进行ESP封装,再对报文进行AH封装,封装之后的报文从内到外依次是原始IP报文、ESP头、AH头和外部IP头。
IPSec在两个端点之间提供安全通信,端点被称为IPSec对等体。
SA是IPSec的基础,也是IPSec的本质。SA是通信对等体间对某些要素的约定,例如,使用哪种协议(AH、ESP还是两者结合使用)、协议的封装模式(传输模式和隧道模式)、加密算法(DES、3DES和AES)、特定流中保护数据的共享密钥以及密钥的生存周期等。建立SA的方式有手工配置和IKE自动协商两种。
SA是单向的,在两个对等体之间的双向通信,最少需要两个SA来分别对两个方向的数据流进行安全保护。同时,如果两个对等体希望同时使用AH和ESP来进行安全通信,则每个对等体都会针对每一种协议来构建一个独立的SA。
SA由一个三元组来唯一标识,这个三元组包括SPI(Security Parameter Index,安全参数索引)、目的IP地址、安全协议号(AH或ESP)。
SPI是用于唯一标识SA的一个32比特数值,它在AH和ESP头中传输。在手工配置SA时,需要手工指定SPI的取值。使用IKE协商产生SA时,SPI将随机生成。
通过IKE协商建立的SA具有生存周期,手工方式建立的SA永不老化。IKE协商建立的SA的生存周期有两种定义方式:
· 基于时间的生存周期,定义了一个SA从建立到失效的时间。
· 基于流量的生存周期,定义了一个SA允许处理的最大流量。
生存周期到达指定的时间或指定的流量,SA就会失效。SA失效前,IKE将为IPSec协商建立新的SA。这样,在旧的SA失效前新的SA就已经准备好。在新的SA开始协商而没有协商好之前,继续使用旧的SA保护通信。在新的SA协商好之后,则立即采用新的SA保护通信。
IPSec有如下两种工作模式:
· 隧道(Tunnel)模式:用户的整个IP数据包被用来计算AH或ESP头,AH或ESP头以及ESP加密的用户数据被封装在一个新的IP数据包中。通常,隧道模式应用在两个安全网关之间的通讯。
· 传输(Transport)模式:只是传输层数据被用来计算AH或ESP头,AH或ESP头以及ESP加密的用户数据被放置在原IP包头后面。通常,传输模式应用在两台主机之间的通讯,或一台主机和一个安全网关之间的通讯。
不同的安全协议在Tunnel和Transport模式下的数据封装形式如下图所示。
认证算法的实现主要是通过杂凑函数。杂凑函数是一种能够接受任意长的消息输入,并产生固定长度输出的算法,该输出称为消息摘要。IPSec对等体计算摘要,如果两个摘要是相同的,则表示报文是完整未经篡改的。IPSec使用两种认证算法:
· MD5:MD5通过输入任意长度的消息,产生128bit的消息摘要。
· SHA-1:SHA-1通过输入长度小于2的64次方bit的消息,产生160bit的消息摘要。
MD5算法的计算速度比SHA-1算法快,而SHA-1算法的安全强度比MD5算法高。
加密算法实现主要通过对称密钥系统,它使用相同的密钥对数据进行加密和解密。目前设备的IPSec实现三种加密算法:
· DES(Data Encryption Standard):使用56bit的密钥对一个64bit的明文块进行加密。
· 3DES(Triple DES):使用三个56bit的DES密钥(共168bit密钥)对明文进行加密。
· AES(Advanced Encryption Standard):使用128bit、192bit或256bit密钥长度的AES算法对明文进行加密。
这三个加密算法的安全性由高到低依次是:AES、3DES、DES。安全性高的加密算法实现机制复杂,运算速度慢。对于普通的安全要求,DES算法就可以满足需要。
· 手工方式:配置比较复杂,创建SA所需的全部信息都必须手工配置,而且不支持一些高级特性(例如定时更新密钥),但优点是可以不依赖IKE而单独实现IPSec功能。
· IKE自动协商方式:配置相对比较简单,只需要配置好IKE协商安全策略的信息,由IKE自动协商来创建和维护SA。
当与之进行通信的对等体设备数量较少时,或是在小型静态环境中,手工配置SA是可行的。对于中、大型的动态网络环境中,推荐使用IKE协商建立SA。
Web界面目前只支持配置IKE自动协商方式。
安全隧道是建立在本端和对端之间可以互通的一个通道,它由一对或多对SA组成。
如下图所示,某企业在企业分支与企业总部之间的所有流量通过IPSec进行保护,当企业分支众多时,企业总部网关需要配置大量静态路由,将总部发往分支的数据引到应用IPSec策略的接口上来,另外,当企业分支内部网络规划发生变化时,同时需要调整总部网关上的静态路由,工作量巨大且容易出现配置错误。
反向路由注入功能的出现,可以很好得解决这些问题。反向路由注入简称RRI(Reverse Route Injection),是一种自动添加到达IPSec VPN私网或IPSec隧道网关静态路由的机制,可实现为受IPSec保护的流量自动添加静态路由的功能。
如上IPSec VPN组网中,在总部网关设备Device A上配置RRI功能后,Device A上将自动添加一条到达分支所在私网网段192.168.2.0/24的路由,等价于在其上手工配置目的IP/掩码为192.168.2.0/24、下一跳为2.2.2.2的静态路由。
通过RRI创建的路由表项可以在路由表中查询到,其目的地址为受保护的对端网络,下一跳地址为IPSec隧道对端地址或指定的地址,它使得发往对端的流量将被强制通过IPSec加密后转发。
RRI创建的静态路由和手工配置的静态路由一样,可以向内网设备进行广播,允许内网设备选择合适的路由对IPSec VPN流量进行转发。该功能在企业总部有多台网关设备的组网应用中,如进行负载均衡、双机热备的情况下,甚至是IPSec VPN流量通过默认网关无法到达对端网关设备的时候,都能及时生成新的路由来转发IPSec VPN流量,因此非常有用。
在MPLS L3VPN组网环境中,配置了RRI的IPSec VPN网关设备能够依据应用IPSec策略的接口所绑定的VPN实例,在相应VPN实例的IP路由表中添加静态路由。
在大规模组网中,这种自动添加静态路由的机制可以简化用户配置,减少在企业总部网关上配置静态路由的工作量,并且可以根据IPSec SA的创建和删除进行静态路由的动态增加和删除,大大增强VPN网络的可扩展性。
本特性的支持情况与设备的型号有关,请参见“特性差异列表”的“特性差异情况”部分的介绍。
IPSec双机热备功能利用双机热备机制实现了两台设备之间IPSec业务数据的热备份。互为热备份的两台设备(通常为企业中心网关设备)加入同一个备份组,形成一台虚拟设备,对端设备(通常为企业分支网关设备)通过该虚拟设备的虚拟IP地址与其通信。当主设备出现故障时,利用VRRP机制将IPSec业务流量切换到备份设备上继续进行IPSec处理和转发,整个流量切换过程对于远端设备而言完全透明,不需要远端设备添加任何额外的配置。流量切换后也不需要进行IPSec重协商,避免了因IPSec重协商导致的IPSec流量长时间中断。
IPSec双机热备功能只能采用VRRP标准协议模式,即同一时间仅由其中一台设备(主设备)处理以及转发所有的IPSec流量,并负责将产生的IPSec业务数据同步给另外一台设备(备份设备),而另外一台设备不处理任何IPSec流量。当主设备出现故障时,才由备份设备接替主设备处理业务并转发IPSec流量。
图2-3 IPSec双机热备组网图
如上图所示,设备A与设备B通过备份链路组成双机热备系统,其中设备A通过VRRP机制被选举为主设备。当设备A正常工作时,它与远端的设备C之间建立IPSec隧道,并通过备份链路将IPSec业务数据同步到设备B上,实现IPSec业务数据在两台设备上的共享。被同步的IPSec业务数据包括IKE SA、IPSec SA、SA防重放序号和防重放窗口、SA字节生命周期、DPD报文序号等。此时,在设备A上协商生成的IKE SA和IPSec SA均称为主用IKE SA和主用IPSec SA。在设备B上,接收到备份信息生成的IKE SA和IPSec SA被称为备份IKE SA和备份IPSec SA。当设备A发生故障后,由VRRP机制实现业务流量的切换,由于设备B上保存了设备A上同步过来的IPSec业务数据,因此设备B可立即替代设备A继续处理IPSec业务,减少了因流量中断而带来的损失。
与IPSec相关的协议规范有:
· RFC2401:Security Architecture for the Internet Protocol
· RFC2402:IP Authentication Header
· RFC2406:IP Encapsulating Security Payload
· RFC4552:Authentication/Confidentiality for OSPFv3
· RFC4301:Security Architecture for the Internet Protocol
· RFC4302:IP Authentication Header
· RFC4303:IP Encapsulating Security Payload (ESP)
通过Web可以配置基于ACL(Access Control List,访问控制列表)建立IPSec安全隧道,即由ACL来指定要保护的数据流范围,通过配置安全策略并将安全策略绑定在实际的物理接口上来完成IPSec的配置。这种方式可以利用ACL的丰富配置功能,结合实际的组网环境灵活制定IPSec安全策略。
基于ACL建立IPsec安全隧道的基本配置思路如下:
(1) 通过配置ACL,用于匹配需要保护的数据流。
(2) 通过配置IPsec安全提议,指定报文封装模式、安全协议、认证算法和加密算法。
(3) 通过配置IPsec安全策略,将要保护的数据流和IPsec安全提议进行关联(即定义对何种数据流实施何种保护),并指定SA的协商方式、对等体IP地址(即保护路径的起/终点)、所需要的密钥和SA的生存周期等。
(4) 最后在设备接口上应用IPsec安全策略即可完成IPSec隧道的配置。
表2-1 IPSec配置步骤
ACL是用来实现流识别功能的。网络设备为了过滤报文,需要配置一系列的匹配条件对报文进行分类,当设备的端口接收到报文后,即根据当前端口上应用的ACL规则对报文进行分析、识别之后,根据预先设定的策略对报文进行不同的处理 |
||
安全提议用于保存IPSec需要使用的特定安全协议、加密/认证算法以及封装模式,为IPSec协商SA提供各种安全参数 若已存在的IPSec安全提议的配置发生了修改,则对已协商成功的SA,新修改的安全提议并不起作用,即SA仍然使用原来的IPSec安全提议,只有新协商的SA将使用新的IPSec安全提议 |
||
名称相同 的所有安全策略模板称为一个安全策略模板组。其中,序号越小的安全策略模板,优先级越高。在配置安全策略时,可以直接引用安全策略模板组来创建安全策略 |
||
Web界面采用IKE方式来配置安全策略,在配置时可以直接设置策略中的参数,也可以通过引用已创建的安全策略模板组来配置 名称相同的所有安全策略称为一个安全策略组。其中,序号越小的安全策略,优先级越高 不能用应用安全策略模板的安全策略来发起安全联盟的协商,但可以响应协商。在协商过程中进行策略匹配时,策略模板中定义的参数必须相符,而策略模板中没有定义的参数由发起方来决定,响应方接受发起方的建议 |
||
查看所有IPSec安全联盟的概要信息,通过查看显示信息验证配置效果 |
||
查看IPSec处理报文的统计信息,通过查看IPSec的运行情况验证配置效果 |
· ACL的配置请参见“QoS > ACL IPv4”和“QoS > ACL IPv6”。
· 若在接口上同时使能IPSec和QoS,同一个IPsec安全联盟的数据流如果被QoS分类进入不同队列,会导致部分报文发送乱序。由于IPSec具有防重放功能,IPSec入方向上对于防重放窗口之外的报文会进行丢弃,从而导致丢包现象。因此当IPSec与QoS结合使用时,必须保证IPSec分类与QoS分类规则配置保持一致。IPSec的分类规则完全由引用的ACL规则确定,QoS分类规则的配置请参考“QoS”。
IPSec通过配置ACL来定义需要过滤的数据流。在IPSec的应用中,操作为“允许”的ACL规则表示与之匹配的流量需要被IPSec保护,而操作为“禁止”的ACL规则表示与之匹配的那些流量不需要保护。一个ACL中可以配置多条规则,首个与数据流匹配上的规则决定了对该数据流的处理方式,如果该规则为“允许”,则该规则就定义了需要建立SA来保护的数据流量的范围。
在IPSec策略中定义的ACL既可用于过滤接口入方向数据流,也可用于过滤接口出方向数据流。
· 设备出入方向的数据流都使用IPSec策略中定义的ACL规则来做匹配依据。具体是,出方向的数据流正向匹配ACL规则,入方向的数据流反向匹配ACL规则。例如,对于应用于IPSec策略中的某ACL规则:规则的具体配置如下图所示,设备使用其正向过滤出方向上从1.1.1.0/24网段到2.2.2.0/24网段的数据流,反向过滤入方向上从2.2.2.0/24网段到1.1.1.0/24网段的数据流。
图2-4 应用于IPSec策略中的某ACL规则
· 在出方向上,与ACL的“允许”规则匹配的报文将被IPSec保护,未匹配上任何规则或与“禁止”规则匹配上的报文将不被IPSec保护。
· 在入方向上,与ACL的“允许”规则匹配上的IPSec报文将被接收并处理,与ACL的“允许”规则匹配上的普通IP报文将被丢弃。
· 仅对确实需要IPSec保护的数据流配置“允许”规则,否则,一旦指定范围上入方向收到的某流量是未被IPSec保护的,那么该流量就会被丢弃,这会造成一些本不需要IPSec处理的流量丢失,影响正常的业务流传输。
· 合理使用“拒绝”规则,尤其是在一个安全策略下有多条优先级不同的子安全策略时,避免本应该与优先级较低的子安全策略的AC“允许”规则匹配而被IPSec保护的出方向报文,因为先与优先级较高的子安全策略的ACL“拒绝”规则匹配上,而在接收端被当作未被IPSec保护的报文丢弃。
“拒绝”规则的错误配置示例:(以下配置信息仅截取了ACL的相关内容,其它步骤省略)
Device A连接的1.1.2.0/24网段到Device B连接的3.3.3.0/24网段之间的报文,在应用了IPSec策略test的出接口上,优先与顺序号为1的安全策略进行匹配,并匹配上了ACL 3000的rule 1 deny ip,因此Device A认为它不需要IPSec保护,到达Device B后将被丢弃。
Device A上的配置如图2-5、图2-6和图2-7所示。
图2-5 Device A上的ACL 3000配置
图2-6 Device A上的ACL 3001配置
图2-7 Device A上的IPSec安全策略配置
图2-8 Device B上的ACL 3001配置
图2-9 Device B上的IPSec安全策略配置
为保证SA的成功建立,建议将IPSec对等体上的访问控制列表镜像配置,即保证两端要保护的数据流范围是镜像的。例如,下图中Device A和Device B上的ACL配置都是完全镜像对称的,因此用于保护主机Host A与主机Host C之间、子网Network 1与子网Network 2之间流量的SA均可成功建立。
若IPSec对等体上的访问控制列表配置非镜像,那么只有一种情况下,SA的协商是可以建立的。这种情况就是,一端的访问控制列表规则定义的范围是另外一端的子集。如下图所示,Device A上的访问控制列表允许的范围(Host A->Host C)是Device B上访问控制列表(Network 2->Network 1)的子集。
但需要注意的是,在这种ACL配置下,并不是任何一端发起的SA协商都可以成功,仅当保护范围小(细粒度)的一端向保护范围大(粗粒度)的一端发起的协商才能成功,反之则协商失败。这是因为,协商响应方要求协商发起方发送过来的数据必须在响应方可以接受的范围之内。其结果就是,从细粒度一端向粗粒度一端发起的协商是可以成功的,例如Host A->Host C;从粗粒度一方向细粒度一方发起的协商是不能成功的,例如Host C->Host B、Host D->Host A等。
· 标准方式:一条隧道保护一条数据流。ACL中的每一个规则对应的数据流都会由一条单独创建的隧道来保护。
· 聚合方式:一条隧道保护ACL中定义的所有数据流。ACL中的所有规则对应的数据流只会由一条创建的隧道来保护。该方式仅在IKE协商安全策略的情况下可配。
Web网管提供了两种IPSec安全提议的配置方式:
· 套件方式:用户可以直接在设备提供的加密套件中选择一种,方便用户的操作。
(1) 在导航栏中选择“VPN > IPSec”,单击“安全提议”页签,进入IPSec安全提议的显示页面,如下图所示。
(2) 单击<新建>按钮,进入IPSec安全提议的配置向导页面,如下图所示。
图2-13 IPSec安全提议配置向导
图2-14 新建IPSec安全提议(套件方式)
(4) 输入要新建的IPSec安全提议的名称。
(5) 选择安全提议采用的报文封装、安全协议及对应的认证/加密算法的套件。可选的加密套件有以下几种,其中“Tunnel”表示报文封装模式为隧道模式,其余参数的含义将在下面分别进行介绍:
· Tunnel-ESP-DES-MD5:采用ESP协议,ESP加密算法为DES,ESP认证算法为MD5。
· Tunnel-ESP-3DES-MD5:采用ESP协议,ESP加密算法为3DES,ESP认证算法为MD5。
· Tunnel-AH-MD5-ESP-DES:先用ESP协议对报文进行保护,再用AH协议进行保护,AH认证算法为MD5,ESP加密算法为DES,不进行ESP认证。
· Tunnel-AH-MD5-ESP-3DES:先用ESP协议对报文进行保护,再用AH协议进行保护,AH认证算法为MD5,ESP加密算法为3DES,不进行ESP认证。
(6) 单击<确定>按钮完成操作。
(1) 在导航栏中选择“VPN > IPSec”,单击“安全提议”页签,进入IPSec安全提议的显示页面,如图2-12所示。
(2) 单击<新建>按钮,进入IPSec安全提议的配置向导页面,如图2-13所示。
图2-15 新建IPSec安全提议(定制方式)
(4) 配置IPSec安全提议的参数,详细配置如下表所示。
(5) 单击<确定>按钮完成操作。
表2-2 新建IPSec安全提议的详细配置
设置要新建的IPSec安全提议的名称 |
|
设置安全协议对IP报文的封装模式 · Tunnel:表示采用隧道模式 · Transport:表示采用传输模式 |
|
· AH:表示采用AH协议 · ESP:表示采用ESP协议 · AH-ESP:表示先用ESP协议对报文进行保护,再用AH协议进行保护 |
|
AH认证算法 |
当安全协议选择AH或AH-ESP时,设置AH协议采用的认证算法 可选的认证算法有MD5和SHA1(表示SHA-1算法) |
ESP认证算法 |
当安全协议选择ESP或AH-ESP时,设置ESP协议采用的认证算法 可选的认证算法有MD5和SHA1(表示SHA-1算法),选择空表示不进行ESP认证 ESP认证算法和ESP加密算法不能同时设置为空 |
ESP加密算法 |
当安全协议选择ESP或AH-ESP时,设置ESP协议采用的加密算法 · DES:表示采用DES算法,采用56bits的密钥进行加密 · 3DES:表示采用3DES算法,采用168bits的密钥进行加密 · AES128:表示采用AES算法,采用128bits的密钥进行加密 · AES192:表示采用AES算法,采用192bits的密钥进行加密 · AES256:表示采用AES算法,采用256bits的密钥进行加密 · 选择空表示不进行ESP加密 · 对于保密及安全性要求非常高的地方,采用3DES算法可以满足需要,但3DES加密速度比较慢;对于普通的安全要求,DES算法就可以满足需要 · ESP认证算法和ESP加密算法不能同时设置为空 |
(1) 在导航栏中选择“VPN > IPSec”,单击“模板配置”页签,进入安全策略模板的显示页面,如下图所示。
(2) 单击<新建>按钮,进入新建安全策略模板的配置页面,如下图所示。
(4) 单击<确定>按钮完成操作。
IKE对等体 |
设置安全策略模板所引用的IKE对等体名称 可选的IKE对等体需先在“VPN > IKE > 对等体”中创建 |
|
IPSec安全提议 |
设置安全策略模板所引用的IPSec安全提议名称,最多可以引用6个 IKE协商将在安全隧道的两端搜索能够完全匹配的IPSec安全提议,如果找不到,则SA不能建立,需要被保护的报文将被丢弃 |
|
设置使用此安全策略发起协商时是否使用PFS(Perfect Forward Secrecy,完善的前向安全性)特性,并指定采用的Diffie-Hellman组: · DH Group1:表示采用768-bit Diffie-Hellman组 · DH Group2:表示采用1024-bit Diffie-Hellman组 · DH Group5:表示采用1536-bit Diffie-Hellman组 · DH Group14:表示采用2048-bit Diffie-Hellman组 · DH Group14、DH Group5、DH Group2、DH Group1的安全性和需要的计算时间依次递减 · IPSec在使用配置了PFS的安全策略发起一个协商时,在阶段2的协商中进行一次附加的密钥交换以提高通讯的安全性 · 本端和对端指定的Diffie-Hellman组必须一致,否则协商会失败 |
||
指定的ACL必须已经存在,且至少要包含一条规则 可支持保护VPN实例间的数据流 |
||
SA生存周期 |
设置安全策略的SA生存周期,可以选择基于时间和基于流量 IKE为IPSec协商建立安全联盟时,采用本地配置的生存周期和对端提议的生存周期中较小的一个 |
|
设置开启或关闭反向路由注入功能,启用反向路由注入时可以配置下一跳和优先级 启用反向路由注入功能后,可以随IPSec SA的建立自动生成到达IPSec VPN私网或隧道网关的静态路由,减少手工静态路由的配置 · 本端设备启用反向路由注入后,可以不配置到对端的路由。此时,只能由对端发起SA协商。协商成功后,本端会生成到达对端私网的静态路由 · 反向路由注入功能动态生成的静态路由随IPSec SA的创建而创建,随IPSec SA的删除而删除 · 反向路由注入生成的静态路由可以在“网络管理 > 路由管理 > 路由信息”中查看 |
||
不指定此项时,使用本端在IPSec SA协商过程中学习到的隧道的对端地址作为下一跳 |
||
(1) 在导航栏中选择“VPN > IPSec”,单击“策略”页签,进入安全策略的显示页面,如下图所示。
(2) 单击<新建>按钮,进入新建安全策略的配置页面,如下图所示。
(4) 单击<确定>按钮完成操作。
IKE对等体 |
设置安全策略所引用的IKE对等体名称 可选的IKE对等体需先在“VPN > IKE > 对等体”中创建 |
||
IPSec安全提议 |
设置安全策略所引用的IPSec安全提议名称,最多可以引用6个 IKE协商将在安全隧道的两端搜索能够完全匹配的IPSec安全提议,如果找不到,则SA不能建立,需要被保护的报文将被丢弃 |
||
设置使用此安全策略发起协商时是否使用PFS(Perfect Forward Secrecy,完善的前向安全性)特性,并指定采用的Diffie-Hellman组: · DH Group1:表示采用768-bit Diffie-Hellman组 · DH Group2:表示采用1024-bit Diffie-Hellman组 · DH Group5:表示采用1536-bit Diffie-Hellman组 · DH Group14:表示采用2048-bit Diffie-Hellman组 · DH Group14、DH Group5、DH Group2、DH Group1的安全性和需要的计算时间依次递减 · IPSec在使用配置了PFS的安全策略发起一个协商时,在阶段2的协商中进行一次附加的密钥交换以提高通讯的安全性 · 本端和对端指定的Diffie-Hellman组必须一致,否则协商会失败 |
|||
指定的ACL必须已经存在,且至少要包含一条规则 可支持保护VPN实例间的数据流 |
|||
SA生存周期 |
设置安全策略的SA生存周期,可以选择基于时间和基于流量 IKE为IPSec协商建立安全联盟时,采用本地配置的生存周期和对端提议的生存周期中较小的一个 |
||
设置开启或关闭反向路由注入功能,启用反向路由注入时可以配置下一跳和优先级 启用反向路由注入功能后,可以随IPSec SA的建立自动生成到达IPSec VPN私网或隧道网关的静态路由,减少手工静态路由的配置 · 本端设备启用反向路由注入后,可以不配置到对端的路由。此时,只能由对端发起SA协商。协商成功后,本端会生成到达对端私网的静态路由 · 反向路由注入功能动态生成的静态路由随IPSec SA的创建而创建,随IPSec SA的删除而删除 · 反向路由注入生成的静态路由可以在“网络管理 > 路由管理 > 路由信息”中查看 |
|||
不指定此项时,使用本端在IPSec SA协商过程中学习到的隧道的对端地址作为下一跳 |
|||
(1) 在导航栏中选择“VPN > IPSec”,默认进入“应用”页签的显示页面,如下图所示。
(2) 单击要应用安全策略组的接口对应的操作列中的图标,进入如下图所示的页面。
图2-21 IPSec应用设置
(4) 单击<确定>按钮完成操作。
在导航栏中选择“VPN > IPSec”,单击“ 安全联盟”页签,进入IPSec安全联盟概要信息的显示页面,如下图所示。
IPSec安全联盟列表的详细说明如下表所示。
表2-5 IPSec安全联盟列表的详细说明
源IP地址 |
显示IPSec安全联盟本端的IP地址 |
目的IP地址 |
显示IPSec安全联盟对端的IP地址 |
显示IPSec安全联盟的安全参数索引 |
|
显示IPSec采用的安全协议 |
|
在导航栏中选择“VPN > IPSec”,单击“报文统计”页签,进入报文统计信息的显示页面,如下图所示。
企业分支通过IPsec VPN接入企业总部,有如下具体需求:
· 在总部网关AC 1和分支网关AC 2之间建立一个安全隧道,对总部网络10.1.1.0/24与分支网络10.1.2.0/24之间的数据流进行安全保护。
· 安全协议采用ESP协议,认证算法采用SHA-1,加密算法采用DES。
· 在AC 1上开启反向路由注入功能,实现总部到分支的静态路由随IPSec SA的建立而动态生成,并指定下一跳地址为2.2.2.2。
图2-24 IPSec配置组网图
(1) 配置各接口的IP地址和所属安全域。(略)
(2) 配置ACL 3101,定义由子网10.1.1.0/24去子网10.1.2.0/24的数据流。
步骤1:在导航栏中选择“QoS > ACL IPv4”。
步骤2:单击“新建”页签。
步骤3:如下图所示,输入访问控制列表ID为“3101”,选择匹配规则为“用户配置”。
步骤4:单击<应用>按钮完成操作。
步骤5:单击“高级配置”页签。
步骤6:进行如下配置,如下图所示。
· 访问控制列表选择“3101”。
· 选中“源IP地址”前的复选框,输入源IP地址为“10.1.1.0”,输入源地址通配符为“0.0.0.255”。
· 选中“目的IP地址”前的复选框,输入目的IP地址为“10.1.2.0”,输入目的地址通配符为“0.0.0.255”。
步骤7:单击<新建>按钮完成操作。
图2-26 配置允许由子网10.1.1.0/24去子网10.1.2.0/24数据流的规则
(3) 配置名为tran1的IPSec安全提议,报文封装形式采用Tunnel模式,安全协议采用ESP协议,认证算法采用SHA-1,加密算法采用DES。
步骤1:在导航栏中选择“VPN > IPSec”,单击“安全提议”页签。
步骤2:单击<新建>按钮,进入安全提议配置向导页面。
步骤3:单击“定制方式”。
步骤4:进行如下配置,如下图所示。
· 输入安全提议名称为“tran1”。
· 选择报文封装模式为“Tunnel”。
· 选择安全协议为“ESP”。
· 选择ESP认证算法为“SHA1”。
· 选择ESP加密算法为“DES”。
步骤5:单击<确定>按钮完成操作。
图2-27 配置名为tran1的IPSec安全提议
(4) 配置名为peer的IKE对等体。
步骤1:在导航栏中选择“VPN > IKE”,单击“对等体”页签。
步骤2:单击<新建>按钮。
步骤3:进行如下配置,如下图所示。
· 输入对等体名称为“peer”。
· 选择协商模式为“Main”。
· 输入对端网关IP地址为“2.2.3.1”。
· 选中“预共享密钥”前的单选按钮,输入密钥为“abcde”,并在确认密钥中再次输入该密钥。
步骤4:单击<确定>按钮完成操作。
图2-28 配置IKE对等体
(5) 配置名为map1的IPSec安全策略。
步骤1:在导航栏中选择“VPN > IPSec”,单击“策略”页签。
步骤2:单击<新建>按钮。
步骤3:进行如下配置,如下图所示。
· 输入策略名称为“map1”。
· 选择IKE对等体为“peer”。
· 选中名为“tran1”的IPSec安全提议,单击“<<”按钮。
· 输入ACL为“3101”。
步骤4:单击<确定>按钮完成操作。
图2-29 配置IPSec安全策略
(6) 在接口Vlan-interface1上应用IPSec安全策略map1。
步骤1:在导航栏中选择“VPN > IPSec”,默认进入“应用”页签的页面。
步骤2:单击接口“Vlan-interface1”对应的图标。
步骤3:如下图所示,选择策略名称为“map1”。
步骤4:单击<确定>按钮完成操作。
图2-30 在接口Vlan-interface1上应用IPSec安全策略
(1) 配置各接口的IP地址和所属安全域。(略)
(2) 配置ACL 3101,定义由子网10.1.2.0/24去子网10.1.1.0/24的数据流。
步骤1:在导航栏中选择“QoS > ACL IPv4”。
步骤2:单击“新建”页签。
步骤3:输入访问控制列表ID为“3101”,选择匹配规则为“用户配置”。
步骤4:单击<应用>按钮完成操作。
步骤6:单击“高级配置”页签。
步骤7:进行如下配置。
· 访问控制列表选择“3101”。
· 选中“源IP地址”前的复选框,输入源IP地址为“10.1.2.0”,输入源地址通配符为“0.0.0.255”。
· 选中“目的IP地址”前的复选框,输入目的IP地址为“10.1.1.0”,输入目的地址通配符为“0.0.0.255”。
步骤8:单击<新建>按钮完成操作。
(3) 配置到Host 1的静态路由。
步骤1:在导航栏中选择“网络 > IPv4路由”。
步骤2:单击“创建”页签。
步骤3:进行如下配置。
· 输入目的IP地址为“10.1.1.0”。
· 选择出接口为“Vlan-interface1”。
步骤4:单击<确定>按钮完成操作。
(4) 配置名为tran1的IPSec安全提议,报文封装形式采用Tunnel模式,安全协议采用ESP协议,认证算法采用SHA-1,加密算法采用DES。
步骤1:在导航栏中选择“VPN > IPSec”,单击“安全提议”页签。
步骤2:单击<新建>按钮,进入安全提议配置向导页面。
步骤3:单击“定制方式”。
步骤4:进行如下配置。
· 输入安全提议名称为“tran1”。
· 选择报文封装模式为“Tunnel”。
· 选择安全协议为“ESP”。
· 选择ESP认证算法为“SHA1”。
· 选择ESP加密算法为“DES”。
步骤5:单击<确定>按钮完成操作。
(5) 配置名为peer的IKE对等体。
步骤1:在导航栏中选择“VPN > IKE”,单击“对等体”页签。
步骤2:单击<新建>按钮。
步骤3:进行如下配置。
· 输入对等体名称为“peer”。
· 选择协商模式为“Main”。
· 输入对端网关IP地址为“2.2.2.1”。
· 选中“预共享密钥”前的单选按钮,输入密钥为“abcde”,并在确认密钥中再次输入该密钥。
步骤4:单击<确定>按钮完成操作。
(6) 配置名为map1的IPSec安全策略。
步骤1:在导航栏中选择“VPN > IPSec”,单击“策略”页签。
步骤2:单击<新建>按钮。
步骤3:进行如下配置。
· 输入策略名称为“map1”。
· 选择IKE对等体为“peer”。
· 选中名为“tran1”的IPSec安全提议,单击“<<”按钮。
· 输入ACL为“3101”。
步骤4:单击<确定>按钮完成操作。
(7) 在接口Vlan-interface1上应用IPSec安全策略map1。
步骤1:在导航栏中选择“VPN > IPSec”,默认进入“应用”页签的页面。
步骤2:单击接口“Vlan-interface1”对应的图标。
步骤3:选择策略名称为“map1”。
步骤4:单击<确定>按钮完成操作。
完成上述配置后,AC 1和AC 2之间如果有子网10.1.1.0/24与子网10.1.2.0/24之间的报文通过,将触发IKE进行协商建立SA。IKE协商成功并创建了SA后,子网10.1.1.0/24与子网10.1.2.0/24之间的数据流将被加密传输,AC 1上同时生成静态路由表项,所有经过AC 1发送到子网10.1.2.0/24的数据流均指向下一跳2.2.2.2。
配置IPSec时需要注意如下事项:
(1) 通常情况下,由于IKE协议采用UDP的500端口进行通信,IPSec的AH和ESP协议分别使用51或50号协议来工作,因此为保障IKE和IPSec的正常运行,需要确保应用了IKE和IPSec配置的接口上没有禁止掉属于以上端口和协议的流量。
(2) 若在接口上同时使能IPSec和QoS,同一个IPSec安全联盟的数据流如果被QoS分类进入不同队列,会导致部分报文发送乱序。由于IPSec具有防重放功能,IPSec入方向上对于防重放窗口之外的报文会进行丢弃,从而导致丢包现象。因此当IPSec与QoS结合使用时,必须保证IPSec分类与QoS分类规则配置保持一致。IPSec的分类规则完全由引用的ACL规则确定。
不同款型规格的资料略有差异, 详细信息请向具体销售和400咨询。H3C保留在没有任何通知或提示的情况下对资料内容进行修改的权利!