• 产品与解决方案
  • 行业解决方案
  • 服务
  • 支持
  • 合作伙伴
  • 新华三人才研学中心
  • 关于我们

H3C ICG系列信息通信网关 Web配置指导-5PW103

24-IPsec VPN

本章节下载  (546.52 KB)

docurl=/cn/Service/Document_Software/Document_Center/ICG/Catalog/ICG_2000/ICG_2000/Configure/User_Manual/H3C_ICG_Web_CG-5PW103/201009/692787_30005_0.htm

24-IPsec VPN


1 IPsec VPN配置

本文所涉及的路由器和路由器图标,代表了一般意义下的路由器或运行了路由协议的三层交换机。

 

1.1  IPsec简介

IPsecIP Security)是IETF制定的三层隧道加密协议,它为Internet上数据的传输提供了高质量的、可互操作的、基于密码学的安全保证。特定的通信方之间在IP层通过加密与数据源认证等方式,提供了以下的安全服务:

l              数据机密性(Confidentiality):IPsec发送方在通过网络传输包前对包进行加密。

l              数据完整性(Data Integrity):IPsec接收方对发送方发送来的包进行认证,以确保数据在传输过程中没有被篡改。

l              数据来源认证(Data Authentication):IPsec在接收方可以认证发送IPsec报文的发送方是否合法。

l              防重放(Anti-Replay):IPsec接收方可检测并拒绝接收过时或重复的报文。

IPsec具有以下优点:

l              支持IKEInternet Key Exchange,因特网密钥交换),可实现密钥的自动协商功能,减少了密钥协商的开销。可以通过IKE建立和维护SA的服务,简化了IPsec的使用和管理。

l              所有使用IP协议进行数据传输的应用系统和服务都可以使用IPsec,而不必对这些应用系统和服务本身做任何修改。

l              对数据的加密是以数据包为单位的,而不是以整个数据流为单位,这不仅灵活而且有助于进一步提高IP数据包的安全性,可以有效防范网络攻击。

1.1.1  IPsec的协议实现

IPsec协议不是一个单独的协议,它给出了应用于IP层上网络数据安全的一整套体系结构,包括网络认证协议AHAuthentication Header,认证头)、ESPEncapsulating Security Payload,封装安全载荷)、IKEInternet Key Exchange,因特网密钥交换)和用于网络认证及加密的一些算法等。其中,AH协议和ESP协议用于提供安全服务,IKE协议用于密钥交换。关于IKE的详细介绍请参见“1.2  IKE简介”。

IPsec提供了两种安全机制:认证和加密。认证机制使IP通信的数据接收方能够确认数据发送方的真实身份以及数据在传输过程中是否遭篡改。加密机制通过对数据进行加密运算来保证数据的机密性,以防数据在传输过程中被窃听。

IPsec协议中的AH协议定义了认证的应用方法,提供数据源认证和完整性保证;ESP协议定义了加密和可选认证的应用方法,提供数据可靠性保证。

l              AH协议(IP协议号为51)提供数据源认证、数据完整性校验和防报文重放功能,它能保护通信免受篡改,但不能防止窃听,适合用于传输非机密数据。AH的工作原理是在每一个数据包上添加一个身份验证报文头,此报文头插在标准IP包头后面,对数据提供完整性保护。可选择的认证算法有MD5Message Digest)、SHA-1Secure Hash Algorithm)等。

l              ESP协议(IP协议号为50)提供加密、数据源认证、数据完整性校验和防报文重放功能。ESP的工作原理是在每一个数据包的标准IP包头后面添加一个ESP报文头,并在数据包后面追加一个ESP尾。与AH协议不同的是,ESP将需要保护的用户数据进行加密后再封装到IP包中,以保证数据的机密性。常见的加密算法有DES3DESAES等。同时,作为可选项,用户可以选择MD5SHA-1算法保证报文的完整性和真实性。

在实际进行IP通信时,可以根据实际安全需求同时使用这两种协议或选择使用其中的一种。AHESP都可以提供认证服务,不过,AH提供的认证服务要强于ESP。同时使用AHESP时,设备支持的AHESP联合使用的方式为:先对报文进行ESP封装,再对报文进行AH封装,封装之后的报文从内到外依次是原始IP报文、ESP头、AH头和外部IP头。

1.1.2  IPsec基本概念

1. 安全联盟(Security AssociationSA

IPsec在两个端点之间提供安全通信,端点被称为IPsec对等体。

SAIPsec的基础,也是IPsec的本质。SA是通信对等体间对某些要素的约定,例如,使用哪种协议(AHESP还是两者结合使用)、协议的封装模式(传输模式和隧道模式)、加密算法(DES3DESAES)、特定流中保护数据的共享密钥以及密钥的生存周期等。建立SA的方式有手工配置和IKE自动协商两种。

SA是单向的,在两个对等体之间的双向通信,最少需要两个SA来分别对两个方向的数据流进行安全保护。同时,如果两个对等体希望同时使用AHESP来进行安全通信,则每个对等体都会针对每一种协议来构建一个独立的SA

SA由一个三元组来唯一标识,这个三元组包括SPISecurity Parameter Index,安全参数索引)、目的IP地址、安全协议号(AHESP)。

SPI是用于唯一标识SA的一个32比特数值,它在AHESP头中传输。在手工配置SA时,需要手工指定SPI的取值。使用IKE协商产生SA时,SPI将随机生成。

通过IKE协商建立的SA具有生存周期,手工方式建立的SA永不老化。IKE协商建立的SA的生存周期有两种定义方式:

l              基于时间的生存周期,定义一个SA从建立到失效的时间。

l              基于流量的生存周期,定义一个SA允许处理的最大流量。

生存周期到达指定的时间或指定的流量,SA就会失效。SA失效前,IKE将为IPsec协商建立新的SA,这样,在旧的SA失效前新的SA就已经准备好。在新的SA开始协商而没有协商好之前,继续使用旧的SA保护通信。在新的SA协商好之后,则立即采用新的SA保护通信。

2. 封装模式

IPsec有如下两种工作模式:

l              隧道(tunnel)模式:用户的整个IP数据包被用来计算AHESP头,AHESP头以及ESP加密的用户数据被封装在一个新的IP数据包中。通常,隧道模式应用在两个安全网关之间的通讯。

l              传输(transport)模式:只是传输层数据被用来计算AHESP头,AHESP头以及ESP加密的用户数据被放置在原IP包头后面。通常,传输模式应用在两台主机之间的通讯,或一台主机和一个安全网关之间的通讯。

不同的安全协议在tunneltransport模式下的数据封装形式如图1-1所示,data为传输层数据。

图1-1 安全协议数据封装格式

 

3. 认证算法与加密算法

(1)        认证算法

认证算法的实现主要是通过杂凑函数。杂凑函数是一种能够接受任意长的消息输入,并产生固定长度输出的算法,该输出称为消息摘要。IPsec对等体计算摘要,如果两个摘要是相同的,则表示报文是完整未经篡改的。IPsec使用两种认证算法:

l              MD5MD5通过输入任意长度的消息,产生128bit的消息摘要。

l              SHA-1SHA-1通过输入长度小于264次方bit的消息,产生160bit的消息摘要。

MD5算法的计算速度比SHA-1算法快,而SHA-1算法的安全强度比MD5算法高。

(2)        加密算法

加密算法实现主要通过对称密钥系统,它使用相同的密钥对数据进行加密和解密。目前设备的IPsec实现三种加密算法:

l              DESData Encryption Standard):使用56bit的密钥对一个64bit的明文块进行加密。

l              3DESTriple DES):使用三个56bitDES密钥(共168bit密钥)对明文进行加密。

l              AESAdvanced Encryption Standard):使用128bit192bit256bit密钥长度的AES算法对明文进行加密。

这三个加密算法的安全性由高到低依次是:AES3DESDES,安全性高的加密算法实现机制复杂,运算速度慢。对于普通的安全要求,DES算法就可以满足需要。

4. 协商方式

有如下两种协商方式建立SA

l              手工方式(manual)配置比较复杂,创建SA所需的全部信息都必须手工配置,而且不支持一些高级特性(例如定时更新密钥),但优点是可以不依赖IKE而单独实现IPsec功能。

l              IKE自动协商(isakmp)方式相对比较简单,只需要配置好IKE协商安全策略的信息,由IKE自动协商来创建和维护SA

当与之进行通信的对等体设备数量较少时,或是在小型静态环境中,手工配置SA是可行的。对于中、大型的动态网络环境中,推荐使用IKE协商建立SA

Web界面只支持配置IKE自动协商方式。

 

5. 安全隧道

安全隧道是建立在本端和对端之间可以互通的一个通道,它由一对或多对SA组成。

1.1.3  协议规范

IPsec相关的协议规范有:

l              RFC2401Security Architecture for the Internet Protocol

l              RFC2402IP Authentication Header

l              RFC2406IP Encapsulating Security Payload

1.2  IKE简介

在实施IPsecIP Security)的过程中,可以使用IKEInternet Key Exchange,因特网密钥交换)协议来建立SA,该协议建立在由ISAKMPInternet Security Association and Key Management Protocol,互联网安全联盟和密钥管理协议)定义的框架上。IKEIPsec提供了自动协商交换密钥、建立SA的服务,能够简化IPsec的使用和管理,大大简化IPsec的配置和维护工作。

IKE不是在网络上直接传输密钥,而是通过一系列数据的交换,最终计算出双方共享的密钥,并且即使第三者截获了双方用于计算密钥的所有交换数据,也不足以计算出真正的密钥。

1.2.1  IKE的安全机制

IKE具有一套自保护机制,可以在不安全的网络上安全地认证身份、分发密钥、建立IPsec SA

1. 数据认证

数据认证有如下两方面的概念:

l              身份认证:身份认证确认通信双方的身份。支持两种认证方法:预共享密钥(pre-shared-key)认证和基于PKI的数字签名(rsa-signature)认证。

l              身份保护:身份数据在密钥产生之后加密传送,实现了对身份数据的保护。

2. DH

DHDiffie-Hellman,交换及密钥分发)算法是一种公共密钥算法。通信双方在不传输密钥的情况下通过交换一些数据,计算出共享的密钥。即使第三者(如黑客)截获了双方用于计算密钥的所有交换数据,由于其复杂度很高,不足以计算出真正的密钥。所以,DH交换技术可以保证双方能够安全地获得公有信息。

3. PFS

PFSPerfect Forward Secrecy,完善的前向安全性)特性是一种安全特性,指一个密钥被破解,并不影响其他密钥的安全性,因为这些密钥间没有派生关系。对于IPsec,是通过在IKE阶段2协商中增加一次密钥交换来实现的。PFS特性是由DH算法保障的。

1.2.2  IKE的交换过程

IKE使用了两个阶段为IPsec进行密钥协商并建立SA

(1)        第一阶段,通信各方彼此间建立了一个已通过身份认证和安全保护的通道,即建立一个ISAKMP SA。第一阶段有主模式(Main Mode)和野蛮模式(Aggressive Mode)两种IKE交换方法。

(2)        第二阶段,用在第一阶段建立的安全隧道为IPsec协商安全服务,即为IPsec协商具体的SA,建立用于最终的IP数据安全传输的IPsec SA

图1-2 主模式交换过程

 

图1-2所示,第一阶段主模式的IKE协商过程中包含三对消息:

l              第一对叫SA交换,是协商确认有关安全策略的过程;

l              第二对消息叫密钥交换,交换Diffie-Hellman公共值和辅助数据(如:随机数),密钥材料在这个阶段产生;

l              最后一对消息是ID信息和认证数据交换,进行身份认证和对整个第一阶段交换内容的认证。

野蛮模式交换与主模式交换的主要差别在于,野蛮模式不提供身份保护,只交换3条消息。在对身份保护要求不高的场合,使用交换报文较少的野蛮模式可以提高协商的速度;在对身份保护要求较高的场合,则应该使用主模式。

1.2.3  IKEIPsec中的作用

l              因为有了IKEIPsec很多参数(如:密钥)都可以自动建立,降低了手工配置的复杂度。

l              IKE协议中的DH交换过程,每次的计算和产生的结果都是不相关的。每次SA的建立都运行DH交换过程,保证了每个SA所使用的密钥互不相关。

l              IPsec使用AHESP报文头中的序列号实现防重放。此序列号是一个32比特的值,此数溢出后,为实现防重放,SA需要重新建立,这个过程需要IKE协议的配合。

l              对安全通信的各方身份的认证和管理,将影响到IPsec的部署。IPsec的大规模使用,必须有CACertificate Authority,认证中心)或其他集中管理身份数据的机构的参与。

l              IKE提供端与端之间动态认证。

1.2.4  IPsecIKE的关系

图1-3 IPsecIKE的关系图

 

图1-3中我们可以看出IKEIPsec的关系:

l              IKEUDP之上的一个应用层协议,是IPsec的信令协议。

l              IKEIPsec协商建立SA,并把建立的参数及生成的密钥交给IPsec

l              IPsec使用IKE建立的SAIP报文加密或认证处理。

1.2.5  协议规范

IKE相关的协议规范有:

l              RFC2408Internet Security Association and Key Management Protocol (ISAKMP)

l              RFC2409The Internet Key Exchange (IKE)

l              RFC2412The OAKLEY Key Determination Protocol

1.3  配置IPsec VPN

1.3.1  配置概述

IPsec VPN配置的推荐步骤如1-1所示。

表1-1 IPsec VPN配置步骤

步骤

配置任务

说明

1

1.3.2  配置IPsec连接

必选

2

1.3.3  管理IPsec VPN监控信息

可选

查看IPsec连接的配置及状态信息,查看IPsec连接建立的隧道信息,

删除指定连接下建立的隧道,删除ISAKMP SA

 

1.3.2  配置IPsec连接

在导航栏中选择“VPN > IPsec VPN”,默认进入“IPsec连接”页签的页面,如1-4所示。单击<新建>按钮,进入新建IPsec连接的页面,如1-5所示。

图1-4 IPsec连接

 

图1-5 新建IPsec连接

 

新建IPsec连接的详细配置如1-2所示。

表1-2 新建IPsec连接的详细配置

配置项

说明

IPsec连接名称

设置IPsec连接的名称

接口

设置要通过该IPsec连接加/解密的数据流所在的接口

组网模式

设置IPsec连接的组网模式,包括站点到站点和PC到站点

对端网关地址/主机名

设置IPSec连接对端安全网关的地址,可以是IP地址或主机名

l      对端网关地址可以是一个IP地址,也可以是一个IP地址范围。若本端为IKE协商的发起端,则此配置项所配的IP地址必须唯一,且与响应端的“本端网关地址”保持一致;若本端为IKE协商的响应端,则此配置项所配的IP地址必须包含发起端的“本端网关地址”

l      对端网关主机名是IPsec对端在网络中的唯一标识,可被DNS服务器解析为IP地址。采用主机名时,本端可以作为IKE协商的发起端

本端网关地址

设置IKE协商时的本端网关的IP地址

缺省情况下,本端网关地址使用应用IPsec连接的接口的主地址

一般情况下本端网关地址不需要配置,只有当用户需要指定特殊的本端网关地址时(如指定loopback接口地址)才需要配置。而发起端的对端网关地址/主机名需要配置,它们用于发起方在协商过程中寻找对端

认证方式

设置IKE协商采用的认证方式

l      预共享密钥:表示采用预共享密钥认证,此时要设置所使用的预共享密钥

l      证书:表示采用数字签名认证,此时要选择一个本地证书的主题。可选的本地证书在“证书管理”中配置

对端ID类型

设置IKE第一阶段的协商过程中使用的对端ID的类型

l      IP地址:表示选择IP地址作为IKE协商过程中使用的ID

l      FQDN:表示选择FQDNFully Qualified Domain Name,完全合格域名)类型的名称作为IKE协商过程中使用的ID。选择此项时需要指定对端网关ID

l      IKE协商的发起端配置了本端ID类型为“FQDN”或“User FQDN”时,发起端会发送自己的本端网关ID给对端来标识自己的身份,而对端使用对端网关ID来认证发起端,故对端网关ID应与发起端上的本端网关ID保持一致

l      当交换模式为“主模式”时,只能使用IP地址进行IKE协商,建立安全联盟

本端ID类型

设置IKE第一阶段的协商过程中使用的本端ID的类型

l      IP地址:表示选择IP地址作为IKE协商过程中使用的ID

l      FQDN:表示选择FQDN类型的名称作为IKE协商过程中使用的ID。选择此项时需要指定本端网关ID,并且为保证IKE协商成功,建议本端网关ID配置为不携带@字符的字符串,例如foo.bar.com

l      User FQDN:表示选择User FQDN类型的名称作为IKE协商过程中使用的ID。选择此项时需要指定本端网关ID,并且为保证IKE协商成功,建议IKE本端名称配置为携带@字符的字符串,例如test@foo.bar.com

筛选方式

设置筛选需要被IPsec保护的数据流的方式

l      流量特征:表示根据指定条件对数据流进行过滤,筛选出要IPsec保护的数据流。选择此项时需要指定匹配条件,即源地址/通配符和目的地址/通配符

l      对端指定:表示要保护什么样的数据流由对端的设置决定

l      为保证SA的成功建立,建议将IPsec对等体上的流量特征配置为完全镜像对称。否则,只有一种情况下可以建立SA,即对等体一段的流量特征是另一端的子集。但需要注意的是,在这种情况下,只有流量特征范围小的一端向范围大的一端发起的协商才能成功

l      筛选方式设置为“对端指定”的一端不能作为协商的发起端

源地址/通配符

目的地址/通配符

第一阶段

交换模式

设置IKE第一阶段的交换模式为主模式或野蛮模式

l      当安全隧道一端的IP地址为自动获取时,必须将交换模式配置为“野蛮模式”。这种情况下,只要建立安全联盟时使用的用户名和密码正确,就可以建立安全联盟

l      此处配置的交换模式表示本端作为发起方时所使用的交换模式,响应端将自动适配发起端的交换模式

认证算法

设置IKE协商采用的认证算法

l      SHA1:采用HMAC-SHA1认证算法

l      MD5:采用HMAC-MD5认证算法

加密算法

设置IKE协商采用的加密算法

l      DES-CBC采用CBC模式的DES算法,采用56 bits的密钥进行加密

l      3DES-CBC采用CBC模式的3DES算法,采用168 bits的密钥进行加密

l      AES-128:采用CBC模式的AES算法,采用128 bits的密钥进行加密

l      AES-192:采用CBC模式的AES算法,采用192 bits的密钥进行加密

l      AES-256:采用CBC模式的AES算法,采用256 bits的密钥进行加密

DH

设置IKE第一阶段密钥协商时采用的DH密钥交换参数

l      Diffie-Hellman Group1:采用768-bitDiffie-Hellman

l      Diffie-Hellman Group2:采用1024-bitDiffie-Hellman

l      Diffie-Hellman Group5:采用1536-bitDiffie-Hellman

l      Diffie-Hellman Group14:采用2048-bitDiffie-Hellman

SA的生存周期

设置IKE协商的ISAKMP SA生存周期

在设定的生存周期超时前,会提前协商另一个SA来替换旧的SA。在新的SA还没有协商完之前,依然使用旧的SA;在新的SA建立后,将立即使用新的SA,而旧的SA在生存周期超时后,被自动清除

如果SA生存周期超时,ISAKMP SA将自动更新。因为IKE协商需要进行DH计算,在低端设备上需要经过较长的时间,为使ISAKMP SA的更新不影响安全通信,建议设置SA生存周期大于10分钟

第二阶段

协议

设置IPsec协商采用的安全协议

l      ESP:表示采用ESP协议

l      AH:表示采用AH协议

l      AH-ESP:表示先用ESP协议对报文进行保护,再用AH协议进行保护

AH认证算法

当协议选择“AH”或“AH-ESP”时,设置AH协议采用的认证算法

可选的认证算法有MD5SHA1

ESP认证算法

当安全协议选择“ESP”或“AH-ESP”时,设置ESP协议采用的认证算法

可选的认证算法有MD5SHA1,选择NULL表示不进行ESP认证

ESP认证算法和ESP加密算法不能同时设置为NULL

ESP加密算法

当安全协议选择“ESP”或“AH-ESP”时,设置ESP协议采用的加密算法

l      3DES:表示采用3DES算法,采用168bits的密钥进行加密

l      DES:表示采用DES算法,采用56bits的密钥进行加密

l      AES128:表示采用AES算法,采用128bits的密钥进行加密

l      AES192:表示采用AES算法,采用192bits的密钥进行加密

l      AES256:表示采用AES算法,采用256bits的密钥进行加密

l      NULL:表示不进行ESP加密

l      对于保密及安全性要求非常高的地方,采用3DES算法可以满足需要,但3DES加密速度比较慢;对于普通的安全要求,DES算法就可以满足需要

l      ESP认证算法和ESP加密算法不能同时设置为NULL

封装模式

设置安全协议对IP报文的封装模式

l      Tunnel:表示采用隧道模式

l      Transport:表示采用传输模式

PFS

设置使用此IPsec连接发起协商时是否使用PFSPerfect Forward Secrecy,完善的前向安全)特性,并指定采用的Diffie-Hellman组:

l      None:表示不使用PFS特性

l      Diffie-Hellman Group1:表示使用PFS特性,采用768-bit Diffie-Hellman

l      Diffie-Hellman Group2:表示使用PFS特性,采用1024-bit Diffie-Hellman

l      Diffie-Hellman Group5:表示使用PFS特性,采用1536-bit Diffie-Hellman

l      Diffie-Hellman Group14:表示使用PFS特性,采用2048-bit Diffie-Hellman

l      DH Group14DH Group5DH Group2DH Group1的安全性和需要的计算时间依次递减

l      IPsec在使用配置了PFSIPsec连接发起一个协商时,在第二阶段的协商中进行一次附加的密钥交换以提高通讯的安全性

l      本端和对端指定的Diffie-Hellman组必须一致,否则协商会失败

SA的生存周期

设置安全策略的SA生存周期,包括基于时间的生存周期和基于流量的生存周期

IKEIPsec协商建立安全联盟时,采用本地配置的生存周期和对端提议的生存周期中较小的一个

启用DPD功能

设置是否启用DPD功能

DPDDead Peer Detection,对等体存活检测)用于IPSec邻居状态的检测。若启动DPD功能,则当接收端在触发DPD的时间间隔内收不到对端的IPSec加密报文时,能够触发DPD查询,主动向对端发送请求报文,对IKE对等体是否存在进行检测

触发DPD的时间间隔

当启用DPD功能时,设置经过多长时间没有从对端收到IPSec报文,则触发DPD查询

等等DPD响应报文的时间

当启用DPD功能时,设置经过多长时间没有收到DPD响应报文,则重传DPD

 

可点击返回“1-1 IPsec VPN配置步骤”。

1.3.3  管理IPsec VPN监控信息

在导航栏中选择“VPN > IPsec VPN”,单击“监控信息”页签,可以查看IPsec连接的配置及状态信息。选中某连接前的复选框,在“隧道列表”中将显示该连接下已建立的隧道信息,如1-6所示。

l              单击<删除ISAKMP SA>按钮,可以删除已建立的ISAKMP SA

l              选中某连接后单击<删除选中连接的所有隧道>按钮,可以删除选中连接下所有已建立的IPsec隧道。

图1-6 监控信息

 

IPsec连接信息的详细说明如1-3所示,IPsec隧道信息的详细说明如1-4所示。

表1-3 IPsec连接信息的详细说明

标题项

说明

连接状态

当前连接的状态,包括:

l      Connected:已连接

l      Disconnected:未连接

l      Unconfigured:当前IPsec连接被关闭

最近一次连接错误

最近一次连接所发生的错误,包括:

l      ERROR_NONE:没有发生错误

l      ERROR_QM_FSM_ERROR:状态机错误

l      ERROR_PHASEI_FAIL:第一阶段发生错误

l      ERROR_PHASEI_PROPOSAL_UNMATCHED:没有匹配的第一阶段提议

l      ERROR_PHASEII_PROPOSAL_UNMATCHED:没有匹配的第二阶段提议

l      ERROR_NAT_TRAVERSAL_ERRORNAT穿越错误

l      ERROR_PHASEII_FAIL:第二阶段发生错误

l      ERROR_INVALID_SPISPI错误

l      ERROR_UNKNOWN:未知错误

 

表1-4 IPsec隧道信息的详细说明

标题项

说明

流量特征

IPsec隧道所保护的数据流的特征,包括:源地址/通配符、目的地址/通配符、协议、源端口、目的端口

SPI

出方向和入方向的安全策略索引

 

可点击返回“1-1 IPsec VPN配置步骤”。

1.4  IPsec VPN典型配置举例

1. 组网需求

图1-7所示,在Router ARouter B之间建立一个安全隧道,对Host A代表的子网(10.1.1.0/24)与Host B代表的子网(10.1.2.0/24)之间的数据流进行安全保护。

图1-7 IPsec VPN配置组网图

 

2. 配置步骤

(1)        配置Router A

# 配置各接口的IP地址。(略)

# 配置到Host B的静态路由。

l              在导航栏中选择“高级配置 > 路由设置”,单击“创建”页签,进行如下配置,如1-8所示。

图1-8 配置到Host B的静态路由

 

l              输入目的IP地址为“10.1.2.0”。

l              输入掩码为“24”。

l              选中“接口”前的复选框,选择接口为“Ethernet0/1

l              单击<应用>按钮完成操作。

# 配置IPsec连接。

l              在导航栏中选择“VPN > IPsec VPN”,默认进入“IPsec连接”页签的页面,单击<新建>按钮,进行如下配置,如1-9所示。

图1-9 配置IPsec连接

 

l              输入IPsec连接名称为“map1”。

l              选择接口为“Ethernet0/1”。

l              输入对端网关地址/主机名“2.2.3.1”。

l              选择认证方式为“预共享密钥”,输入预共享密钥为“abcde”。

l              选择筛选方式为“流量特征”。

l              输入源地址/通配符为“10.1.1.0/0.0.0.255”。

l              输入目的地址/通配符为“10.1.2.0/0.0.0.255”。

l              单击<确定>按钮完成操作。

(2)        配置Router BRouter BRouter A上配置的页面图相似,此处不再提供,请参见Router A配置中的页面图)

# 配置各接口的IP地址。(略)

# 配置到Host A的静态路由。

l              在导航栏中选择“高级配置 > 路由设置”,单击“创建”页签。

l              输入目的IP地址为“10.1.1.0”。

l              输入掩码为“24”。

l              选中“接口”前的复选框,选择接口为“Ethernet0/1

l              单击<应用>按钮完成操作。

# 配置IPsec连接。

l              在导航栏中选择“VPN > IPsec VPN”,默认进入“IPsec连接”页签的页面,单击<新建>按钮。

l              输入IPsec连接名称为“map1”。

l              选择接口为“Ethernet0/1”。

l              输入对端网关地址/主机名“2.2.2.1”。

l              选择认证方式为“预共享密钥”,输入预共享密钥为“abcde”。

l              选择筛选方式为“流量特征”。

l              输入源地址/通配符为“10.1.2.0/0.0.0.255”。

l              输入目的地址/通配符为“10.1.1.0/0.0.0.255”。

l              单击<确定>按钮完成操作。

3. 配置结果验证

以上配置完成后,Router ARouter B之间如果有子网10.1.1.0/24与子网10.1.2.0/24之间的报文通过,将触发IKE进行协商建立SAIKE协商成功并创建了SA后,子网10.1.1.0/24与子网10.1.2.0/24之间的数据流将被加密传输。

1.5  注意事项

配置IPsec时需要注意如下事项:

(1)        通常情况下,由于IKE协议采用UDP500端口进行通信,IPsecAHESP协议分别使用5150号协议来工作,因此为保障IKEIPsec的正常运行,需要确保应用了IKEIPsec配置的接口上没有禁止掉属于以上端口和协议的流量。

(2)        若在接口上同时使能IPsecQoS,同一个IPsec安全联盟的数据流如果被QoS分类进入不同队列,会导致部分报文发送乱序。由于IPsec具有防重放功能,IPsec入方向上对于防重放窗口之外的报文会进行丢弃,从而导致丢包现象。因此当IPsecQoS结合使用时,必须保证IPsec流量特征与QoS分类规则配置保持一致。


不同款型规格的资料略有差异, 详细信息请向具体销售和400咨询。H3C保留在没有任何通知或提示的情况下对资料内容进行修改的权利!

新华三官网
联系我们