国家 / 地区

H3C MSR 系列路由器 Web配置指导(V5)-R2311-V1.06

24-IPsec VPN

本章节下载  (778.64 KB)

docurl=/cn/Service/Document_Software/Document_Center/Routers/Catalog/MSR/MSR_50/Configure/User_Manual/H3C_MSR_Web_(V5)-R2311-V1.06/201212/767943_30005_0.htm

24-IPsec VPN


1 IPsec VPN配置

Web页面提供的IPsec VPN配置功能如下:

·              配置IPsec连接

·              管理IPsec VPN监控信息

1.1  概述

IPsec(IP Security,IP安全)是IETF制定的三层隧道加密协议,它为Internet上数据的传输提供了高质量的、可互操作的、基于密码学的安全保证,是一种传统的实现三层VPN(Virtual Private Network,虚拟专用网络)的安全技术。特定的通信方之间通过建立IPSec隧道来传输用户的私有数据,并在IP层提供了以下安全服务:

·              数据机密性(Confidentiality):IPsec发送方在通过网络传输包前对包进行加密。

·              数据完整性(Data Integrity):IPsec接收方对发送方发送来的包进行认证,以确保数据在传输过程中没有被篡改。

·              数据来源认证(Data Authentication):IPsec在接收方可以认证发送IPsec报文的发送方是否合法。

·              防重放(Anti-Replay):IPsec接收方可检测并拒绝接收过时或重复的报文。

IPsec具有以下优点:

·              支持IKE(Internet Key Exchange,互联网密钥交换),可实现密钥的自动协商功能,减少了密钥协商的开销。可以通过IKE建立和维护SA的服务,简化了IPsec的使用和管理。

·              所有使用IP协议进行数据传输的应用系统和服务都可以使用IPsec,而不必对这些应用系统和服务本身做任何修改。

·              对数据的加密是以数据包为单位的,而不是以整个数据流为单位,这不仅灵活而且有助于进一步提高IP数据包的安全性,可以有效防范网络攻击。

在实施IPsec的过程中,可以使用IKE协议来建立SA,该协议建立在由ISAKMP(Internet Security Association and Key Management Protocol,互联网安全联盟和密钥管理协议)定义的框架上。IKE为IPsec提供了自动协商交换密钥、建立SA的服务,能够简化IPsec的使用和管理,大大简化IPsec的配置和维护工作。

IKE不是在网络上直接传输密钥,而是通过一系列数据的交换,最终计算出双方共享的密钥,并且即使第三者截获了双方用于计算密钥的所有交换数据,也不足以计算出真正的密钥。

说明

关于IPsec和IKE的详细介绍请参见《H3C MSR系列路由器 配置指导(V5)》,“安全配置指导”中的“IPsec”。

 

1.2  配置IPsec VPN

1.2.1  配置概述

IPsec VPN配置的推荐步骤如表1-1所示。

表1-1 IPsec VPN配置步骤

步骤

配置任务

说明

1

1.2.2  配置IPsec连接

必选

2

1.2.3  管理IPsec VPN监控信息

可选

查看IPsec连接的配置及状态信息,查看IPsec连接建立的隧道信息,

删除指定连接下建立的隧道,删除ISAKMP SA

 

1.2.2  配置IPsec连接

在导航栏中选择“VPN > IPsec VPN”,默认进入“IPsec连接”页签的页面,如图1-1所示。单击<新建>按钮,进入新建IPsec连接的页面,如图1-2所示。

图1-1 IPsec连接

 

图1-2 新建IPsec连接

 

新建IPsec连接的详细配置如表1-2所示。

表1-2 新建IPsec连接的详细配置

配置项

说明

IPsec连接名称

设置IPsec连接的名称

接口

设置要通过该IPsec连接加/解密的数据流所在的接口

组网模式

设置IPsec连接的组网模式,包括站点到站点和PC到站点

对端网关地址/主机名

设置IPSec连接对端安全网关的地址,可以是IP地址或主机名

·       对端网关地址可以是一个IP地址,也可以是一个IP地址范围。若本端为IKE协商的发起端,则此配置项所配的IP地址必须唯一,且与响应端的“本端网关地址”保持一致;若本端为IKE协商的响应端,则此配置项所配的IP地址必须包含发起端的“本端网关地址”

·       对端网关主机名是IPsec对端在网络中的唯一标识,可被DNS服务器解析为IP地址。采用主机名时,本端可以作为IKE协商的发起端

本端网关地址

设置IKE协商时的本端网关的IP地址

缺省情况下,本端网关地址使用应用IPsec连接的接口的主地址

提示

一般情况下本端网关地址不需要配置,只有当用户需要指定特殊的本端网关地址时(如指定loopback接口地址)才需要配置。而发起端的对端网关地址/主机名需要配置,它们用于发起方在协商过程中寻找对端

认证方式

设置IKE协商采用的认证方式

·       预共享密钥:表示采用预共享密钥认证,此时要设置所使用的预共享密钥,输入的密钥和确认密钥必须一致

·       证书:表示采用数字签名认证,此时要选择一个本地证书的主题。可选的本地证书在“证书管理”中配置

对端ID类型

设置IKE第一阶段的协商过程中使用的对端ID的类型

·       IP地址:表示选择IP地址作为IKE协商过程中使用的ID

·       FQDN:表示选择FQDN(Fully Qualified Domain Name,完全合格域名)类型的名称作为IKE协商过程中使用的ID。选择此项时需要指定对端网关ID

提示

·       当IKE协商的发起端配置了本端ID类型为“FQDN”或“User FQDN”时,发起端会发送自己的本端网关ID给对端来标识自己的身份,而对端使用对端网关ID来认证发起端,故对端网关ID应与发起端上的本端网关ID保持一致

·       当交换模式为“主模式”时,只能使用IP地址进行IKE协商,建立安全联盟

本端ID类型

设置IKE第一阶段的协商过程中使用的本端ID的类型

·       IP地址:表示选择IP地址作为IKE协商过程中使用的ID

·       FQDN:表示选择FQDN类型的名称作为IKE协商过程中使用的ID。选择此项时需要指定本端网关ID,并且为保证IKE协商成功,建议本端网关ID配置为不携带@字符的字符串,例如foo.bar.com

·       User FQDN:表示选择User FQDN类型的名称作为IKE协商过程中使用的ID。选择此项时需要指定本端网关ID,并且为保证IKE协商成功,建议IKE本端名称配置为携带@字符的字符串,例如test@foo.bar.com

筛选方式

设置筛选需要被IPsec保护的数据流的方式

·       流量特征:表示根据指定条件对数据流进行过滤,筛选出要IPsec保护的数据流。选择此项时需要指定匹配条件,即源地址/通配符和目的地址/通配符

·       对端指定:表示要保护什么样的数据流由对端的设置决定

提示

·       为保证SA的成功建立,建议将IPsec对等体上的流量特征配置为完全镜像对称。否则,只有一种情况下可以建立SA,即对等体一段的流量特征是另一端的子集。但需要注意的是,在这种情况下,只有流量特征范围小的一端向范围大的一端发起的协商才能成功

·       筛选方式设置为“对端指定”的一端不能作为协商的发起端

源地址/通配符

目的地址/通配符

反向路由注入

设置开启或关闭反向路由注入功能,启用反向路由注入时可以配置下一跳和优先级

启用反向路由注入功能后,可以随IPsec SA的建立自动生成到达IPsec VPN私网或隧道网关的静态路由,减少手工静态路由的配置

提示

·       本端设备启用反向路由注入后,可以不配置到对端的路由。此时,只能由对端发起SA协商。协商成功后,本端会生成到达对端私网的静态路由

·       反向路由注入功能动态生成的静态路由随IPsec SA的创建而创建,随IPsec SA的删除而删除

·       反向路由注入生成的静态路由可以在“高级配置 > 路由设置 [显示]”的页面中查看

下一跳

当开启反向路由注入时,设置生成的静态路由的下一跳地址

不指定此项时,使用本端在IPsec SA协商过程中学习到的隧道的对端地址作为下一跳

优先级

当开启反向路由注入时,设置生成的静态路由的优先级

通过指定反向路由注入生成的静态路由的优先级,可以更灵活地应用路由管理策略。例如:当设备上还有其他方式配置的到达相同目的地的路由时,如果为他们指定相同优先级,则可实现负载分担,如果指定不同优先级,则可实现路由备份

第一阶段

交换模式

设置IKE第一阶段的交换模式为主模式或野蛮模式

提示

·       当安全隧道一端的IP地址为自动获取时,必须将交换模式配置为“野蛮模式”。这种情况下,只要建立安全联盟时使用的用户名和密码正确,就可以建立安全联盟

·       此处配置的交换模式表示本端作为发起方时所使用的交换模式,响应端将自动适配发起端的交换模式

认证算法

设置IKE协商采用的认证算法

·       SHA1:采用HMAC-SHA1认证算法

·       MD5:采用HMAC-MD5认证算法

加密算法

设置IKE协商采用的加密算法

·       DES-CBC:采用CBC模式的DES算法,采用56bits的密钥进行加密

·       3DES-CBC:采用CBC模式的3DES算法,采用168bits的密钥进行加密

·       AES-128:采用CBC模式的AES算法,采用128bits的密钥进行加密

·       AES-192:采用CBC模式的AES算法,采用192bits的密钥进行加密

·       AES-256:采用CBC模式的AES算法,采用256bits的密钥进行加密

DH

设置IKE第一阶段密钥协商时采用的DH密钥交换参数

·       Diffie-Hellman Group1:采用768-bit的Diffie-Hellman组

·       Diffie-Hellman Group2:采用1024-bit的Diffie-Hellman组

·       Diffie-Hellman Group5:采用1536-bit的Diffie-Hellman组

·       Diffie-Hellman Group14:采用2048-bit的Diffie-Hellman组

SA的生存周期

设置IKE协商的ISAKMP SA生存周期

在设定的生存周期超时前,会提前协商另一个SA来替换旧的SA。在新的SA还没有协商完之前,依然使用旧的SA;在新的SA建立后,将立即使用新的SA,而旧的SA在生存周期超时后,被自动清除

提示

如果SA生存周期超时,ISAKMP SA将自动更新。因为IKE协商需要进行DH计算,在低端设备上需要经过较长的时间,为使ISAKMP SA的更新不影响安全通信,建议设置SA生存周期大于10分钟

第二阶段

协议

设置IPsec协商采用的安全协议

·       ESP:表示采用ESP协议

·       AH:表示采用AH协议

·       AH-ESP:表示先用ESP协议对报文进行保护,再用AH协议进行保护

AH认证算法

当协议选择“AH”或“AH-ESP”时,设置AH协议采用的认证算法

可选的认证算法有MD5和SHA1

ESP认证算法

当安全协议选择“ESP”或“AH-ESP”时,设置ESP协议采用的认证算法

可选的认证算法有MD5和SHA1,选择NULL表示不进行ESP认证

提示

ESP认证算法和ESP加密算法不能同时设置为NULL

ESP加密算法

当安全协议选择“ESP”或“AH-ESP”时,设置ESP协议采用的加密算法

·       3DES:表示采用3DES算法,采用168bits的密钥进行加密

·       DES:表示采用DES算法,采用56bits的密钥进行加密

·       AES128:表示采用AES算法,采用128bits的密钥进行加密

·       AES192:表示采用AES算法,采用192bits的密钥进行加密

·       AES256:表示采用AES算法,采用256bits的密钥进行加密

·       NULL:表示不进行ESP加密

提示

·       对于保密及安全性要求非常高的地方,采用3DES算法可以满足需要,但3DES加密速度比较慢;对于普通的安全要求,DES算法就可以满足需要

·       ESP认证算法和ESP加密算法不能同时设置为NULL

封装模式

设置安全协议对IP报文的封装模式

·       Tunnel:表示采用隧道模式

·       Transport:表示采用传输模式

PFS

设置使用此IPsec连接发起协商时是否使用PFS(Perfect Forward Secrecy,完善的前向安全性)特性,并指定采用的Diffie-Hellman组:

·       None:表示不使用PFS特性

·       Diffie-Hellman Group1:表示使用PFS特性,采用768-bit Diffie-Hellman组

·       Diffie-Hellman Group2:表示使用PFS特性,采用1024-bit Diffie-Hellman组

·       Diffie-Hellman Group5:表示使用PFS特性,采用1536-bit Diffie-Hellman组

·       Diffie-Hellman Group14:表示使用PFS特性,采用2048-bit Diffie-Hellman组

提示

·       DH Group14、DH Group5、DH Group2、DH Group1的安全性和需要的计算时间依次递减

·       IPsec在使用配置了PFS的IPsec连接发起一个协商时,在第二阶段的协商中进行一次附加的密钥交换以提高通讯的安全性

·       本端和对端指定的Diffie-Hellman组必须一致,否则协商会失败

SA的生存周期

设置安全策略的SA生存周期,包括基于时间的生存周期和基于流量的生存周期

提示

IKE为IPsec协商建立安全联盟时,采用本地配置的生存周期和对端提议的生存周期中较小的一个

启用DPD功能

设置是否启用DPD功能

DPD(Dead Peer Detection,对等体存活检测)用于IKE对等体存活状态的检测。启用DPD功能后,当本端需要向对端发送IPsec报文时,若判断当前距离最后一次收到对端IPsec报文已经超过触发DPD的时间间隔,则触发DPD查询,本端主动向对端发送DPD请求报文,对IKE对等体是否存活进行检测。如果本端在指定的等待DPD响应报文的时间内未收到对端发送的DPD响应报文,则重传DPD请求,缺省重传两次之后,若仍然没有收到对端的DPD响应报文,则删除该IKE SA和对应的IPsec SA

触发DPD的时间间隔

当启用DPD功能时,设置经过多长时间没有从对端收到IPSec报文,则触发DPD查询

等待DPD响应报文的时间

当启用DPD功能时,设置经过多长时间没有收到DPD响应报文,则重传DPD报

 

1.2.3  管理IPsec VPN监控信息

在导航栏中选择“VPN > IPsec VPN”,单击“监控信息”页签,可以查看IPsec连接的配置及状态信息。选中某连接前的复选框,在“隧道列表”中将显示该连接下已建立的隧道信息,如图1-3所示。

·              单击<删除ISAKMP SA>按钮,可以删除已建立的ISAKMP SA。

·              选中某连接后单击<删除选中连接的所有隧道>按钮,可以删除选中连接下所有已建立的IPsec隧道。

图1-3 监控信息

 

IPsec连接信息的详细说明如表1-3所示,IPsec隧道信息的详细说明如表1-4所示。

表1-3 IPsec连接信息的详细说明

标题项

说明

连接状态

当前连接的状态,包括:

·       Connected:已连接

·       Disconnected:未连接

·       Unconfigured:当前IPsec连接被关闭

最近一次连接错误

最近一次连接所发生的错误,包括:

·       ERROR_NONE:没有发生错误

·       ERROR_QM_FSM_ERROR:状态机错误

·       ERROR_PHASEI_FAIL:第一阶段发生错误

·       ERROR_PHASEI_PROPOSAL_UNMATCHED:没有匹配的第一阶段安全提议

·       ERROR_PHASEII_PROPOSAL_UNMATCHED:没有匹配的第二阶段安全提议

·       ERROR_NAT_TRAVERSAL_ERROR:NAT穿越错误

·       ERROR_PHASEII_FAIL:第二阶段发生错误

·       ERROR_INVALID_SPI:SPI错误

·       ERROR_UNKNOWN:未知错误

 

表1-4 IPsec隧道信息的详细说明

标题项

说明

流量特征

IPsec隧道所保护的数据流的特征,包括:源地址/通配符、目的地址/通配符、协议、源端口、目的端口

SPI

出方向和入方向的安全策略索引和采用的安全协议

 

1.3  IPsec VPN典型配置举例

1. 组网需求

图1-4所示,在Router A和Router B之间建立一个安全隧道,对Host A代表的子网(10.1.1.0/24)与Host B代表的子网(10.1.2.0/24)之间的数据流进行安全保护。在Router A上开启反向路由注入功能,并手工指定下一跳地址为2.2.2.2。

图1-4 IPsec VPN配置组网图

 

2. 配置步骤

(1)      配置Router A

# 配置各接口的IP地址。(略)

# 配置IPsec连接。

·              在导航栏中选择“VPN > IPsec VPN”,默认进入“IPsec连接”页签的页面,单击<新建>按钮,进行如下配置,如图1-5所示。

图1-5 配置IPsec连接

 

·              输入IPsec连接名称为“map1”。

·              选择接口为“Ethernet0/1”。

·              输入对端网关地址/主机名“2.2.3.1”。

·              选择认证方式为“预共享密钥”,输入密钥为“abcde”,并在确认密钥中再次输入该密钥。

·              选择筛选方式为“流量特征”。

·              输入源地址/通配符为“10.1.1.0/0.0.0.255”。

·              输入目的地址/通配符为“10.1.2.0/0.0.0.255”。

·              选中反向路由注入“开启”前的单选按钮。

·              输入下一跳为“2.2.2.2”。

·              单击<确定>按钮完成操作。

(2)      配置Router B

# 配置各接口的IP地址。(略)

# 配置到Host A的静态路由。

·              在导航栏中选择“高级配置 > 路由设置”,单击“创建”页签,进行如下配置,如图1-6所示。

图1-6 配置到Host A的静态路由

 

·              输入目的IP地址为“10.1.1.0”。

·              输入掩码为“24”。

·              选中“接口”前的复选框,选择接口为“Ethernet0/1”

·              单击<应用>按钮完成操作。

# 配置IPsec连接。

·              在导航栏中选择“VPN > IPsec VPN”,默认进入“IPsec连接”页签的页面,单击<新建>按钮,进行如下配置,参见图1-5

·              输入IPsec连接名称为“map1”。

·              选择接口为“Ethernet0/1”。

·              输入对端网关地址/主机名“2.2.2.1”。

·              选择认证方式为“预共享密钥”,输入密钥为“abcde”,并在确认密钥中再次输入该密钥。

·              选择筛选方式为“流量特征”。

·              输入源地址/通配符为“10.1.2.0/0.0.0.255”。

·              输入目的地址/通配符为“10.1.1.0/0.0.0.255”。

·              单击<确定>按钮完成操作。

3. 配置结果验证

以上配置完成后,Router A和Router B之间如果有子网10.1.1.0/24与子网10.1.2.0/24之间的报文通过,将触发IKE进行协商建立SA。IKE协商成功并创建了SA后,子网10.1.1.0/24与子网10.1.2.0/24之间的数据流将被加密传输,Router A上同时生成静态路由表项,所有经过Router A发送到子网10.1.2.0/24的数据流均指向下一跳2.2.2.2。

1.4  注意事项

配置IPsec时需要注意如下事项:

(1)      通常情况下,由于IKE协议采用UDP的500端口进行通信,IPsec的AH和ESP协议分别使用51或50号协议来工作,因此为保障IKE和IPsec的正常运行,需要确保应用了IKE和IPsec配置的接口上没有禁止掉属于以上端口和协议的流量。

(2)      若在接口上同时使能IPsec和QoS,同一个IPsec安全联盟的数据流如果被QoS分类进入不同队列,会导致部分报文发送乱序。由于IPsec具有防重放功能,IPsec入方向上对于防重放窗口之外的报文会进行丢弃,从而导致丢包现象。因此当IPsec与QoS结合使用时,必须保证IPsec流量特征与QoS分类规则配置保持一致。

不同款型规格的资料略有差异, 详细信息请向具体销售和400咨询。H3C保留在没有任何通知或提示的情况下对资料内容进行修改的权利!