15-IPsec
本章节下载: 15-IPsec (571.24 KB)
本帮助主要介绍以下内容:
· 特性简介
○ 认证与加密
○ IPsec SA
○ IKE协商
· 配置指南
○ 配置IKE提议
○ 高级设置
IPsec(IP Security,IP安全)是IETF制定的三层隧道加密协议,是一种传统的实现三层VPN(Virtual Private Network,虚拟专用网络)的安全技术。IPsec通过在特定通信方之间(例如两个安全网关之间)建立“通道”,来保护通信方之间传输的用户数据,该通道通常称为IPsec隧道。
IPsec协议为IP层上的网络数据安全提供了一整套安全体系结构,包括安全协议AH(Authentication Header,认证头)和ESP(Encapsulating Security Payload,封装安全载荷)、IKE(Internet Key Exchange,互联网密钥交换)以及用于网络认证及加密的一些算法等。其中,AH协议和ESP协议用于提供安全服务,IKE协议用于密钥交换。
IPsec包括AH和ESP两种安全协议,它们定义了对IP报文的封装格式以及可提供的安全服务。
· AH协议定义了AH头在IP报文中的封装格式。AH可提供数据来源认证、数据完整性校验和抗重放功能,它能保护报文免受篡改,但不能防止报文被窃听,适合用于传输非机密数据。
· ESP协议定义了ESP头和ESP尾在IP报文中的封装格式。ESP可提供数据加密、数据来源认证、数据完整性校验和抗重放功能。虽然AH和ESP都可以提供认证服务,但是AH提供的认证服务要强于ESP。
在实际使用过程中,可以根据具体的安全需求同时使用这两种协议或仅使用其中的一种。设备支持的AH和ESP联合使用的方式为:先对报文进行ESP封装,再对报文进行AH封装。
IPsec支持两种封装模式:
· 传输模式(Transport Mode)
该模式下的安全协议主要用于保护上层协议报文。若要求端到端的安全保障,即数据包进行安全传输的起点和终点为数据包的实际起点和终点时,才能使用传输模式。通常传输模式用于保护两台主机之间的数据。
· 隧道模式(Tunnel Mode)
该模式下的安全协议用于保护整个IP数据包。在安全保护由设备提供的情况下,数据包进行安全传输的起点或终点不为数据包的实际起点和终点时(例如安全网关后的主机),则必须使用隧道模式。通常隧道模式用于保护两个安全网关之间的数据。
IPsec使用的认证算法主要是通过杂凑函数实现的。杂凑函数是一种能够接受任意长度的消息输入,并产生固定长度输出的算法,该算法的输出称为消息摘要。IPsec对等体双方都会计算一个摘要,接收方将发送方的摘要与本地的摘要进行比较,如果二者相同,则表示收到的IPsec报文是完整未经篡改的,以及发送方身份合法。目前,IPsec使用基于HMAC(Hash-based Message Authentication Code,基于散列的消息鉴别码)的认证算法和SM3认证算法。HMAC认证算法包括HMAC-MD5、HMAC-SHA。其中,HMAC-MD5算法的计算速度快,而HMAC-SHA算法的安全强度高。
IPsec使用的加密算法属于对称密钥系统,这类算法使用相同的密钥对数据进行加密和解密。目前设备的IPsec使用四种加密算法:
· DES:使用56比特的密钥对一个64比特的明文块进行加密。
· 3DES:使用三个56比特(共168比特)的密钥对明文块进行加密。
· AES:使用128比特、192比特或256比特的密钥对明文块进行加密。
· SM:使用128比特的密钥对明文块进行加密。
这四个加密算法的安全性由高到低依次是:AES/SM、3DES、DES,安全性高的加密算法实现机制复杂,运算速度慢。
IPsec SA(Security Association,安全联盟)是IPsec对等体间对某些要素的约定,例如,使用的安全协议、协议报文的封装模式、认证算法、加密算法、特定流中保护数据的共享密钥以及密钥的生存时间等。
IPsec SA是单向的,在两个对等体之间的双向通信,最少需要两个IPsec SA来分别对两个方向的数据流进行安全保护。同时,如果两个对等体希望同时使用AH和ESP来进行安全通信,则每个对等体都会针对每一种协议来构建一个独立的SA。
IPsec SA由一个三元组来唯一标识,这个三元组包括SPI(Security Parameter Index,安全参数索引)、目的IP地址和安全协议号。其中,SPI是用于标识SA的一个32比特的数值,它在AH和ESP头中传输。
对等体之间通过IKE协议生成IPsec SA,IPsec SA会在一定时间或一定流量之后老化掉。IPsec SA失效前,IKE将为IPsec对等体协商建立新的SA,这样,在旧的SA失效前新的SA就已经准备好。在新的SA开始协商而没有协商好之前,使用当前旧的SA保护通信。一旦协商出新的SA,立即采用新的SA保护通信。
IKE为IPsec协商建立SA,并把建立的参数交给IPsec,IPsec使用IKE建立的SA对IP报文加密或认证处理。IKE使用了两个阶段为IPsec进行密钥协商以及建立SA:
1. 第一阶段,通信双方彼此间建立了一个已通过双方身份认证和对通信数据安全保护的通道,即建立一个IKE SA。第一阶段有主模式(Main Mode)、野蛮模式(Aggressive Mode)和国密主模式三种IKE协商模式。在对身份保护要求不高的场合,使用交换报文较少的野蛮模式可以提高协商的速度;在对身份保护要求较高的场合,则应该使用主模式。当本端使用RSA-DE或者SM2-DE数字信封方式认证时,必须将本端的协商模式配置为国密主模式。
2. 第二阶段,用在第一阶段建立的IKE SA为IPsec协商安全服务,即为IPsec协商IPsec SA,建立用于最终的IP数据安全传输的IPsec SA。
设备通过应用IPsec策略来实现IPsec隧道的建立。一个IPsec策略主要用于指定策略应用的接口,定义用于保护数据流的安全参数,以及指定要保护的数据流的范围。
当IPsec对等体根据策略识别出要保护的报文时,就建立一个相应的IPsec隧道并将其通过该隧道发送给对端。此处的IPsec隧道由数据流触发IKE协商建立。这些IPsec隧道实际上就是两个IPsec对等体之间建立的IPsec SA。由于IPsec SA是单向的,因此出方向的报文由出方向的SA保护,入方向的报文由入方向的SA来保护。
· 当从一个接口发送数据报文时,接口将按照策略优先级序号从小到大的顺序逐一匹配引用的每一个IPsec策略。如果报文匹配上了某一个IPsec策略保护的数据流,则停止匹配,并根据匹配上的策略协商IPsec SA。之后,由该接口发送的报文,如果能匹配上某出方向的IPsec SA,则由IPsec对其进行封装处理,否则直接被正常转发。
· 应用了IPsec策略的接口收到数据报文时,对于目的地址是本机的IPsec报文,查找本地的入方向IPsec SA,并根据匹配的IPsec SA对报文进行解封装处理;对于那些本应该被IPsec保护但未被保护的报文进行丢弃。
在IPsec策略中,由动作参数(“保护”或“不保护”)来指定是否对数据流进行IPsec保护。一个IPsec策略中,可以定义多条保护的数据流,报文匹配上的首条数据流的动作参数决定了对该报文的处理方式。
· 出入方向的报文都需要匹配IPsec策略中定义的保护的数据流。具体是,出方向的报文正向匹配数据流范围,入方向的报文反向匹配数据流范围。
· 在出方向上,与动作为“保护”的数据流匹配的报文将被IPsec保护,未匹配上任何数据流或与动作为“不保护”的数据流匹配上的报文将不被IPsec保护。
· 在入方向上,与动作为“保护”的数据流匹配上的未被IPsec保护的报文将被丢弃;目的地址为本机的被IPsec保护的报文将被进行解封装处理。
为了提高网络的稳定性和可靠性,企业通常会在网络出口配置多条链路。不同链路之间存在通信质量差异,实时状态也不尽相同,选择一条高质量的链路对于企业通信来说尤为重要。IPsec智能选路功能(IPsec Smart Link)在有多条可使用的链路能够到达目的网络的情况下,实时地自动探测链路的时延、丢包率,动态切换到满足通信质量要求的链路上建立IPsec隧道。用户也可以根据自己的实际需求手工指定使用的链路。
IPsec智能选路可以很好地解决以下问题:
· 网络出口多链路进行流量负载分担时,可能会出现一部分链路拥塞、另一部分链路闲置的情况;
· 用户无法基于链路传输质量或者服务费用自己选择链路;
· 当网络出口设备与目的设备之间的链路出现故障时,如果流量被转发该故障链路上,会造成访问失败。
新建IPsec策略规则时,如果勾选<自动生成安全策略>,设备将自动生成放通IKE协商报文的安全策略。
非缺省vSystem对于本特性的支持情况,请以页面的实际显示为准。
· 若指定的对端主机名由DNS服务器来解析,则本端按照DNS服务器通知的域名解析有效期,在该有效期超时之后向DNS服务器查询主机名对应的最新的IP地址;若指定的对端主机名由本地配置的静态域名解析来解析,则更改此主机名对应的IP地址之后,需要在IPsec策略中重新指定的对端主机名,才能使得本端解析到更新后的对端IP地址。
· 为保证IPsec对等体上能够成功建立SA,建议两端设备上用于IPsec的ACL配置为镜像对称,即保证两端定义的要保护的数据流范围的源和目的尽量对称。若IPsec对等体上的ACL配置非镜像,那么只有在一端的ACL规则定义的范围是另外一端的子集时,且仅当保护范围小(细粒度)的一端向保护范围大(粗粒度)的一端发起的协商才能成功。
· 如果IPsec策略下没有配置本端身份,则默认使用高级配置中的全局本端身份。
· 在对IPsec策略的封装模式、安全协议、算法、PFS、SA生存时间、SA超时时间进行修改时,对已协商成功的IPsec SA不生效,即仍然使用原来的参数,只有新协商的SA使用新的参数。若要使修改对已协商成功的IPsec SA生效,则需要首先清除掉已有的IPsec SA。
· 在IPsec隧道的两端,IPsec策略所采用的封装模式、安全协议、算法要一致。
· 当IKE协商IPsec SA时,如果接口上的IPsec策略下未配置IPsec SA的生存周期,将采用全局的IPsec SA生存周期与对端协商。如果IPsec策略下配置了IPsec SA的生存周期,则优先使用策略下的配置值与对端协商。
· IKE为IPsec协商建立IPsec SA时,采用本地配置的生存时间和对端提议的IPsec SA生存时间中较小的一个。
· 配置IPsec智能选路功能时,当link中的下一跳地址为接口网关地址时,修改网关地址,用户需要手动修改link中的下一跳地址。
IPsec按照实际需求的不同存在两种组网方式,分别是点到点和点到多点的组网方式。这两种组网方式的配置方式存在差异,下面介绍点到点IPsec配置。点到点IPsec的典型组网如图-1所示,Host A与Host B通过Internet通信,可以在Device A和Device B之间建立一条IPsec隧道,对Host A与Host B之间通过Internet传输的数据流进行安全保护。
图-1 点到点IPsec隧道组网图
1. 选择“网络 > VPN > IPsec > 策略”,单击“新建”按钮,进入“新建IPsec策略”页面。
2. 在“新建IPsec策略”页面,选择“设备角色”为“对等/分支节点”,点到点IPsec隧道的具体配置内容如下:
表-1 IPsec基本配置
参数 |
说明 |
策略名称 |
IPsec策略的名称,一个设备可以存在多条策略,策略名称用于本地区分IPsec策略 |
优先级 |
IPsec策略的顺序号,一个IPsec策略是若干具有相同名称、不同顺序号的IPsec策略表项的集合。在同一个IPsec策略中,顺序号越小的IPsec策略表项优先级越高,流量需要匹配IPsec策略时会从顺序号小的IPsec策略开始匹配,匹配到了就会进入IPsec隧道转发 |
设备角色 |
表示该设备在IPsec组网中的角色,取值包括: · 对端/分支节点:点到多点组网的分支设备是分支节点,点到点组网的设备是对等节点 · 中心节点:点到多点组网的中心设备是中心节点 |
IP地址类型 |
建立IPsec隧道的本端地址类型,取值包括: · IPv4:地址类型为IPv4 · IPv6:地址类型为IPv6 |
智能选路 |
配置是否开启智能选路功能 IPsec智能选路功能(IPsec Smart Link)在有多条可使用的链路能够到达目的网络的情况下,实时的自动探测链路的时延、丢包率,动态切换到满足通信质量要求的链路上建立IPsec隧道。IPv6地址不支持智能选路 |
接口 |
指定应用该IPsec策略的接口。如果开启了智能选路功能,需要将本端待选择接口都添加进去,供智能选路选择 |
本端地址 |
指定应用该IPsec策略接口的IP地址。如果开启了智能选路功能,需要将本端待选择接口的IP地址都添加进去,供智能选路选择 |
对端IP地址/主机名 |
指定IPsec隧道的对端IP地址/主机名。如果开启了智能选路,需要将对端接口的IP地址都添加进去 |
描述 |
IPsec策略的描述信息,方便网络管理人员了解策略的使用目的 |
1. 进入“IKE策略”配置页面。
2. 在“IKE策略”配置页面,配置协商模式、认证方式、预共享密钥等,具体配置内容如下:
表-2 IKE协议基本配置
参数 |
说明 |
协商模式 |
IKE协商模式,取值包括: · 主模式:强制使用主模式协商,主模式更安全 · 野蛮模式:强制使用野蛮模式协商,野蛮模式更快速 · 国密主模式:必须使用RSA-DE或者SM2-DE数字信封方式认证的认证方式,协商方式与主模式一致,安全性更高 |
认证方式 |
IKE认证方式,取值包括: · 预共享密钥:手动分配所需的共享密钥的认证方式。点到点对等体的预共享密钥必须一致 · 数字认证:通信双方使用由CA颁发的数字证书向对端证明自己的身份。不需要配置预共享密钥,需要额外配置PKI域和证书访问策略,有关PKI域和证书访问策略配置,请参考PKI联机帮助 |
预共享密钥 |
选择认证方式为预共享密钥需要配置。需要保证点到点对等体的预共享密钥一致 |
PKI域 |
选择认证方式为数字认证需要配置。PKI是利用公钥理论和技术来实现并提供信息安全服务的具有通用性的安全基础设施,有关PKI的配置,请参考PKI联机帮助 |
证书访问策略 |
选择认证方式为数字认证可以配置。通过配置证书的访问控制策略,可以对安全应用中的用户访问权限进行进一步的控制,保证了与之通信的服务器端的安全性,有关证书访问策略配置,请参考PKI联机帮助 |
IKE提议 |
IKE定义了一套属性数据来描述IKE第一阶段使用怎样的参数来与对端进行协商,这套属性称为IKE提议,取值如下: · 新建IKE提议:新建IKE提议,参数需与对端设备保持一致 · NONE:不配置IKE提议,使用默认提议与对端协商 |
本端ID |
本端ID用于标识本端设备的身份,供对端设备认证自身的合法性。类型与值都需要与对端设备上配置的“对端ID”参数保持一致,取值包括: · IPV4地址:本端接口的IPV4地址 · IPV6地址:本端接口的IPV6地址 · FQDN: Fully Qualified Domain Name,完全合格域名 · User-FQDN:本端用户FQDN |
对端ID |
对端ID用于认证对端设备的身份,此参数需要向对端管理员获取。类型与值都需要与对端设备上设置的“本端ID”参数保持一致,取值包括: · IPV4地址:对端接口的IPV4地址 · IPV6地址:对端接口的IPV6地址 · FQDN: Fully Qualified Domain Name,完全合格域名 · User-FQDN:对端用户FQDN |
1. 进入“保护的数据流”配置页面。
2. 在“保护的数据流”页面点击“新建”,在“新建保护的数据流”页面配置VRF、源IP地址、目的IP地址、协议、动作,具体配置内容如下:
表-3 配置保护的数据流
参数 |
说明 |
VRF |
受保护的数据流按照何种路由转发,取值包括: · 公网:数据流按照设备的公网路由转发 · 新建VRF:数据流按照设备的VPN路由转发,需在弹出的“新建VRF”页面填写该VPN信息,有关新建VRF的配置,请参考VRF联机帮助 |
源IP地址 |
受保护数据流的源IP地址。可以是地址也可以是地址段,如果不限制则填写any |
目的IP地址 |
受保护数据流的目的IP地址。可以是地址也可以是地址段,如果不限制则填写any |
协议 |
受保护数据流的协议类型,取值包括: · any:允许任意协议受到保护 · TCP:允许TCP协议受到保护 · UDP:允许UDP协议受到保护 · ICMP:允许ICMP协议受到保护 |
动作 |
选择对满足上述条件的数据流进行处理,取值包括: · 保护:表示允许该数据流进入隧道 · 不保护:表示不允许该数据流进入隧道 |
触发模式 |
选择IPsec隧道建立的触发方式,取值包括: · 流量触发:仅在有对应的保护流量通过时才会与对端协商建立IPsec隧道 · 自动触发:在配置完成后就与对端协商建立IPsec隧道 |
1. 进入“高级配置”页面。
2. 在“高级配置”页面,配置IPsec参数,包括了封装模式、安全协议、ESP认证算法、ESP加密算法等,具体配置内容如下:
表-4 配置IPsec参数
参数 |
说明 |
封装模式 |
IPsec报文的封装模式,取值包括: · 隧道模式:该模式下的安全协议用于保护整个IP数据包 · 传输模式:该模式下的安全协议用于保护IP协议层以上的数据 |
安全协议 |
IPsec对保护的报文采用何种封装格式以及安全服务,取值包括: · ESP:提供对报文载荷部分的认证和加密功能,认证能力不如AH · AH:提供对整个报文的认证能力,但没有加密能力,无法防止窃听 · AH-ESP:提供对整个报文的认证和加密功能,提高了整体的安全性 |
ESP认证算法 |
ESP协议的认证算法,安全协议选择ESP或者AH-ESP需要配置,配置的ESP认证算法类型需与对端保持一致,取值包括: · md5:采用HMAC-MD5-96认证算法 · sha1:采用HMAC-SHA1-96认证算法 · sha256:采用HMAC-SHA-256认证算法 · sha384:采用HMAC-SHA-384认证算法 · sha512:采用HMAC-SHA-512认证算法 · sm3:采用HMAC-SM3-96认证算法 |
ESP加密算法 |
ESP协议的加密算法,安全协议选择ESP或者AH-ESP需要配置,配置的ESP加密算法类型需与对端保持一致,取值包括: · 3des-cbc:采用CBC模式的3DES算法 · aes-cbc-128:采用CBC模式的AES算法 · aes-cbc-192:采用CBC模式的AES算法 · aes-cbc-256:采用CBC模式的AES算法 · des-cbc:采用CBC模式的DES算法 · null:采用NULL加密算法,表示不进行加密 · sm1-cbc-128:采用CBC模式的SM1算法,本参数仅适用于IKEv1协商 · sm4-cbc:采用CBC模式的SM4算法,本参数仅适用于IKEv1协商 |
AH认证算法 |
AH协议的认证算法,安全协议选择AH或者AH-ESP需要配置,配置的AH认证算法类型需与对端保持一致,取值包括: · md5:采用HMAC-MD5-96认证算法 · sha1:采用HMAC-SHA1-96认证算法 · sha256:采用HMAC-SHA-256认证算法 · sha384:采用HMAC-SHA-384认证算法 · sha512:采用HMAC-SHA-512认证算法 · sm3:采用HMAC-SM3-96认证算法,本参数仅适用于IKEv1协商 |
PFS |
PFS(Perfect Forward Secrecy,完善的前向安全性)是一种安全特性,它解决了密钥之间相互无关性的需求。组号越大密钥越长,安全性越高,但计算时间也越长。取值包括: · dh-group1:采用768-bit Diffie-Hellman组 · dh-group2:采用1024-bit Diffie-Hellman组 · dh-group5:采用1536-bit Diffie-Hellman组 · dh-group14:采用2048-bit Diffie-Hellman组 · dh-group24:采用2048-bit和256_bit子群Diffie-Hellman组 |
IPsec SA生存时间 |
只要IPsec SA存在时间或者保护流量达到设定值,该条IPsec SA就会失效,取值包括: · 基于时间:IPsec SA存在时间的设定值 · 基于流量:IPsec SA保护流量的设定值 |
IPsec SA空闲超时时间 |
在指定时间内未接收到需要保护的流量,则删除IPsec SA |
DPD检测 |
Dead Peer Detection,对等体存活检测,在超时重传时间内主动检测对端是否存活,取值包括: · 按需检测:指定按需探测模式,根据流量来探测对端是否存活 · 按时检测:指定定时探测模式,按照触发IKE DPD探测的时间间隔定时探测对端是否存活 · 检测时间间隔:指定触发IKE DPD探测的时间间隔 · 重传时间间隔:指定DPD报文的重传时间间隔 |
内网VRF |
IPsec对等体的地址包含在哪种路由表中,取值包括: · 公网:IPsec对等体的地址包含在公网路由表 · 新建VRF:IPsec对等体的地址包含在VPN路由表,需在弹出的“新建VRF”页面填写该VPN信息,有关新建VRF的配置,请参考VRF联机帮助 |
QoS预分类 |
开启后QoS基于原始报文的IP头部QoS信息进行分类,关闭则基于封装后的外层IP头部Qos信息进行分类 |
1. 进入“安全策略”配置页面。
2. 在“安全策略”配置页面,选择是否自动生成安全策略,自动生成安全策略则会自动生成放通IPsec报文的安全策略。
3. 单击“确定”按钮,完成IPsec策略配置。
IPsec按照实际需求的不同存在两种组网方式,分别是点到点和点到多点的组网方式。这两种组网方式的配置方式存在差异。点到多点组网方式中分支的配置和点到点组网方式中设备的配置一致,下面介绍点到多点IPsec中心节点的配置。点到多点IPsec典型组网如图-2所示,Host A位于企业总部,Host B和Host C分别位于该企业的分部。可以通过建立Device A到Device B和Device A到Device C点到多点IPsec隧道,对Host A与Host B、Host A与Host C之间通过Internet传输的数据流分别进行安全保护。
图-2 点到多点IPsec隧道组网图
1. 选择“网络 > VPN > IPsec > 策略”,单击 “新建”按钮,进入“新建IPsec策略”页面。
2. 在“新建IPsec策略”页面,选择“设备角色”为“中心节点”,点到多点IPsec隧道的具体配置内容如下:
表-5 IPsec基本配置
参数 |
说明 |
策略名称 |
IPsec策略的名称,一个设备可以存在多条策略,策略名称用于本地区分IPsec策略 |
优先级 |
IPsec策略的顺序号,一个IPsec策略是若干具有相同名称、不同顺序号的IPsec策略表项的集合。在同一个IPsec策略中,顺序号越小的IPsec策略表项优先级越高,流量需要匹配IPsec策略时会从顺序号小的IPsec策略开始匹配,匹配到了就会进入IPsec隧道转发 |
设备角色 |
表示该设备在IPsec组网中的角色,取值包括: · 对端/分支节点:点到多点组网的分支设备是分支节点,点到点组网的设备是对等节点 · 中心节点:点到多点组网的中心设备是中心节点 |
IP地址类型 |
建立IPsec隧道的本端地址类型,取值包括: · IPv4:地址类型为IPv4 · IPv6:地址类型为IPv6 |
接口 |
指定应用该IPsec策略的接口。 |
本端地址 |
指定应用该IPsec策略接口的IP地址。 |
描述 |
IPsec策略的描述信息,方便网络管理人员了解策略的使用目的 |
1. 进入“IKE策略”配置页面。
2. 在“IKE策略”配置页面,配置协商模式、认证方式、预共享密钥等,具体配置内容如下:
表-6 IKE协议基本配置
参数 |
说明 |
协商模式 |
IKE协商模式,取值包括: · 主模式:强制使用主模式协商,主模式更安全 · 野蛮模式:强制使用野蛮模式协商,野蛮模式更快速 · 国密主模式:必须使用RSA-DE或者SM2-DE数字信封方式认证的认证方式,协商方式与主模式一致,安全性更高 |
预共享密钥 |
分支节点认证方式为预共享密钥时需要配置,需要保证点到多点对等体的预共享密钥一致 |
PKI域 |
分支节点选择认证方式为数字认证需要配置。PKI是利用公钥理论和技术来实现并提供信息安全服务的具有通用性的安全基础设施,有关PKI的配置,请参考PKI联机帮助 |
证书访问策略 |
分支节点选择认证方式为数字认证可以配置。通过配置证书的访问控制策略,可以对安全应用中的用户访问权限进行进一步的控制,保证了与之通信的服务器端的安全性,有关证书访问策略配置,请参考PKI联机帮助 |
IKE提议 |
IKE定义了一套属性数据来描述IKE第一阶段使用怎样的参数来与对端进行协商,这套属性称为IKE提议,取值如下: · 新建IKE提议:新建IKE提议,参数需与对端设备保持一致 · NONE:不配置IKE提议,使用默认提议与对端协商 |
本端ID |
本端ID用于标识本端设备的身份,供对端设备认证自身的合法性。需要与对端设备上设置的“对端ID”参数保持一致 · IPV4地址:本端接口的IPV4地址 · IPV6地址:本端接口的IPV6地址 · FQDN: Fully Qualified Domain Name,完全合格域名 · User-FQDN:本端用户FQDN |
1. 进入“高级配置”页面。
2. 在“高级配置”页面,配置IPsec参数,包括了封装模式、安全协议、ESP认证算法、ESP加密算法等,具体配置内容如下:
表-7 配置IPsec参数
参数 |
说明 |
封装模式 |
IPsec报文的封装模式,取值包括: · 隧道模式:该模式下的安全协议用于保护整个IP数据包 · 传输模式:该模式下的安全协议用于保护IP协议层以上的数据 |
安全协议 |
IPsec对保护的报文采用何种封装格式以及安全服务,取值包括: · ESP:提供对报文载荷部分的认证和加密功能,认证能力不如AH · AH:提供对整个报文的认证能力,但没有加密能力,无法防止窃听 · AH-ESP:提供对整个报文的认证和加密功能,提高了整体的安全性 |
ESP认证算法 |
ESP协议的认证算法,安全协议选择ESP或者AH-ESP需要配置,配置的ESP认证算法类型需与对端保持一致,取值包括: · md5:采用HMAC-MD5-96认证算法 · sha1:采用HMAC-SHA1-96认证算法 · sha256:采用HMAC-SHA-256认证算法 · sha384:采用HMAC-SHA-384认证算法 · sha512:采用HMAC-SHA-512认证算法 · sm3:采用HMAC-SM3-96认证算法 |
ESP加密算法 |
ESP协议的加密算法,安全协议选择ESP或者AH-ESP需要配置,配置的ESP加密算法类型需与对端保持一致,取值包括: · 3des-cbc:采用CBC模式的3DES算法 · aes-cbc-128:采用CBC模式的AES算法 · aes-cbc-192:采用CBC模式的AES算法 · aes-cbc-256:采用CBC模式的AES算法 · des-cbc:采用CBC模式的DES算法 · null:采用NULL加密算法,表示不进行加密 · sm1-cbc-128:采用CBC模式的SM1算法,本参数仅适用于IKEv1协商 · sm4-cbc:采用CBC模式的SM4算法,本参数仅适用于IKEv1协商 |
AH认证算法 |
AH协议的认证算法,安全协议选择AH或者AH-ESP需要配置,配置的AH认证算法类型需与对端保持一致,取值包括: · md5:采用HMAC-MD5-96认证算法 · sha1:采用HMAC-SHA1-96认证算法 · sha256:采用HMAC-SHA-256认证算法 · sha384:采用HMAC-SHA-384认证算法 · sha512:采用HMAC-SHA-512认证算法 · sm3:采用HMAC-SM3-96认证算法,本参数仅适用于IKEv1协商 |
PFS |
PFS(Perfect Forward Secrecy,完善的前向安全性)是一种安全特性,它解决了密钥之间相互无关性的需求。组号越大密钥越长,安全性越高,但计算时间也越长。取值包括: · dh-group1:采用768-bit Diffie-Hellman组 · dh-group2:采用1024-bit Diffie-Hellman组 · dh-group5:采用1536-bit Diffie-Hellman组 · dh-group14:采用2048-bit Diffie-Hellman组 · dh-group24:采用2048-bit和256_bit子群Diffie-Hellman组 |
IPsec SA生存时间 |
只要IPsec SA存在时间或者保护流量达到设定值,该条IPsec SA就会失效,取值包括: · 基于时间:IPsec SA存在时间的设定值 · 基于流量:IPsec SA保护流量的设定值 |
IPsec SA空闲超时时间 |
在指定时间内未接收到需要保护的流量,则删除IPsec SA |
DPD检测 |
Dead Peer Detection,对等体存活检测,在超时重传时间内主动检测对端是否存活,取值包括: · 按需检测:指定按需探测模式,根据流量来探测对端是否存活 · 按时检测:指定定时探测模式,按照触发IKE DPD探测的时间间隔定时探测对端是否存活 · 检测时间间隔:指定触发IKE DPD探测的时间间隔 · 重传时间间隔:指定DPD报文的重传时间间隔 |
内网VRF |
IPsec对等体的地址包含在哪种路由表中,取值包括: · 公网:IPsec对等体的地址包含在公网路由表 · 新建VRF:IPsec对等体的地址包含在VPN路由表,需在弹出的“新建VRF”页面填写该VPN信息,有关新建VRF的配置,请参考VRF联机帮助 |
QoS预分类 |
开启后QoS基于原始报文的IP头部QoS信息进行分类,关闭则基于封装后的外层IP头部Qos信息进行分类 |
1. 进入“安全策略”配置页面。
2. 进入“安全策略”配置页面选择是否自动生成安全策略,自动生成安全策略则会自动生成放通IPsec报文的安全策略。
3. 单击“确定”按钮,完成IPsec策略配置。
IKE定义了一套属性数据来描述IKE第一阶段使用的参数,用于和对端进行协商。用户可以创建多条不同优先级的IKE提议。协商双方必须至少有一条匹配的IKE提议才能协商成功。
1. 选择“网络 > VPN > IPsec > IKE提议”,单击“新建”按钮,进入“新建IKE提议”页面。
2. 在“新建IKE提议”页面,配置优先级、认证方式、认证算法、加密算法、DH、IKE SA生存周期,具体配置内容如下:
表-8 IKE提议配置
参数 |
说明 |
优先级 |
IKE提议的优先级,协商响应方以对端发送的IKE提议优先级,按照从高到低的顺序与本端所有的IKE提议进行匹配,直到找到一个匹配的提议来使用。匹配的IKE提议将被用来建立IKE SA |
认证方式 |
IKE提议使用的认证方式,取值包括: · 预共享密钥:指定认证方法为预共享密钥方法 · RSA数字签名:指定认证方法为RSA数字签名方法 · DSA数字签名:指定认证方法为DSA数字签名方法 · RSA数字信封:指定认证方法为RSA数字信封方法 · SM2数字信封:指定认证方法为SM2数字信封方法 |
认证算法 |
IKE提议使用的认证算法,取值包括: · md5:指定认证算法为HMAC-MD5 · sha:指定认证算法为HMAC-SHA1 · sha256:指定认证算法为HMAC-SHA256 · sha384:指定认证算法为HMAC-SHA384 · sha512:指定认证算法为HMAC-SHA512 · sm3:指定认证算法为HMAC-SM3 |
加密算法 |
IKE提议使用的加密算法,取值包括: · 3des-cbc:指定IKE安全提议采用的加密算法为CBC模式的3DES算法,3DES算法采用168比特的密钥进行加密 · aes-cbc-128:指定IKE安全提议采用的加密算法为CBC模式的AES算法,AES算法采用128比特的密钥进行加密 · aes-cbc-192:指定IKE安全提议采用的加密算法为CBC模式的AES算法,AES算法采用192比特的密钥进行加密 · aes-cbc-256:指定IKE安全提议采用的加密算法为CBC模式的AES算法,AES算法采用256比特的密钥进行加密 · des-cbc:指定IKE安全提议采用的加密算法为CBC模式的DES算法,DES算法采用56比特的密钥进行加密 · sm1-cbc-128:指定IKE安全提议采用的加密算法为CBC模式的SM1算法,SM1算法采用128比特的密钥进行加密 · sm4-cbc:指定IKE安全提议采用的加密算法为CBC模式的SM4算法,SM4算法采用128比特的密钥进行加密 |
DH |
IKE一阶段密钥协商时所使用的DH密钥交换参数,取值包括: · group1:指定阶段1密钥协商时采用768-bit的Diffie-Hellman group · group2:指定阶段1密钥协商时采用1024-bit的Diffie-Hellman group · group5:指定阶段1密钥协商时采用1536-bit的Diffie-Hellman group · group14:指定阶段1密钥协商时采用2048-bit的Diffie-Hellman group · group24:指定阶段1密钥协商时采用含256-bit的sub-group的2048-bit Diffie-Hellman group |
IKE SA生存周期 |
IKE提议的IKE SA存活时间 |
1. 选择“网络 > VPN > IPsec > 高级设置”,进入“高级设置”页面。
2. 在“IKE”页面,配置DPD检测、检测方式、检测时间间隔、重传时间间隔等,具体配置内容如下:
表-9 IKE高级配置
参数 |
说明 |
DPD检测 |
本功能用于检测对端是否存活 |
检测方式 |
DPD的检测方式,取值包括: · 按需检测:在本端需要发送报文时触发探测 · 定时检测:定时触发探测 |
检测时间间隔 |
触发IKE DPD探测的时间间隔,有如下两种方式: · 对于按需探测模式,指定经过多长时间没有从对端收到IPsec报文,则触发一次DPD探测 · 对于定时探测模式,指触发一次DPD探测的时间间隔 |
重传时间间隔 |
DPD报文的重传时间间隔 |
开启针对无效IPsec SPI的IKE SA恢复功能 |
SA由SPI唯一标识,接收方根据IPsec报文中的SPI在SA数据库中查找对应的IPsec SA,若接收方找不到处理该报文的IPsec SA,则认为此报文的SPI无效。如果接收端当前存在IKE SA,则会向对端发送删除对应IPsec SA的通知消息,如果接收端当前不存在IKE SA,就不会触发本端向对端发送删除IPsec SA的通知消息,如果开启了IPsec无效SPI恢复IKE SA功能,就会触发本端与对端协商新的IKE SA并发送删除消息给对端,从而使链路恢复正常。通常情况下,建议关闭针对无效IPsec SPI的IKE SA恢复功能 |
发送Keepalive报文的时间间隔 |
IKE SA向对端发送IKE Keepalive报文的时间间隔 |
Keepalive报文的超时时间 |
本端等待对端发送IKE Keepalive报文的超时时间 |
发送NAT Keepalive报文的时间间隔 |
仅需在NAT之后的设备上进行配置。NAT之后的IKE网关设备需要定时向NAT之外的IKE网关设备发送NAT Keepalive报文,以便维持NAT设备上对应的IPsec流量的会话存活,从而让NAT之外的设备可以访问NAT之后的设备。需要确保配置的时间小于NAT设备上会话表项的存活时间 |
IKE SA最大数 |
允许建立的IKE SA的最大数 |
同时处于协商状态的IKE SA和IPsec SA的最大总和数 |
同时处于协商状态的IKE SA和IPsec SA的最大总和数,建议参考设备实际性能进行配置,以充分利用设备处理能力 |
本端ID |
本端身份信息,用于在IKE认证协商阶段向对端标识自己的身份,取值包括: · NONE:表示未配置本端ID,此时使用系统视图下ike identity命令配置的身份信息作为本端身份信息。若没有配置,则使用IP地址标识本端的身份,该IP地址为IPsec安全策略应用的接口的IP地址 · IPv4地址:标识本端身份的IPv4地址 · IPv6地址:标识本端身份的IPv6地址 · FQDN:标识本端身份的FQDN名称 · User-FQDN:标识本端身份的user FQDN名称 · DN:使用从本端数字证书中获得的DN名作为本端身份 |
1. 进入“IPsec”配置页面。
2. 在“IPsec”配置页面,配置根据保护数据流的范围检查解封装后的IPsec报文、记录报文日志、开启抗重放检测功能等,具体配置内容如下:
表-10 IPsec高级配置
参数 |
说明 |
根据保护数据流的范围检查解封装后的IPsec报文 |
开启该功能后可以保证ACL检查不通过的报文被丢弃,从而提高网络安全性 |
记录报文日志 |
开启IPsec报文日志记录功能后,设备会在丢弃IPsec报文的情况下输出相应的日志信息 |
开启抗重放检测功能 |
开启IPsec抗重放检测功能,将检测到的重放报文在解封装处理之前丢弃,可以降低设备资源的消耗 |
抗重放窗口宽度 |
抗重放检测功能允许接收报文的窗口宽度 |
开启冗余备份功能 |
开启冗余备份功能后,当发生主备切换时,可以保证主备IPsec流量不中断和抗重放保护不间断 |
分片处理 |
IPsec分片处理,有如下两种方式: · 加密前分片:设备会在报文分片前判断报文在经过IPsec封装之后大小是否会超过发送接口的MTU值,如果该报文的DF位被置位。那么设备会丢弃该报文,并发送ICMP差错控制报文 · 加密后分片:无论报文封装后大小是否超过发送接口的MTU值,设备会直接对其先进行IPsec封装处理,再由后续业务对其进行分片 |
设置外层IP头的DF位 |
本功能用来为所有接口设置IPsec封装后外层IP头的DF位,取值包括: · CLEAR:表示清除外层IP头的DF位,IPsec封装后的报文可被分片 · COPY:表示外层IP头的DF位从原始报文IP头中拷贝 · SET:表示设置外层IP头的DF位,IPsec封装后的报文不能分片 |
IPsec SA空闲超时时间 |
全局IPsec SA空闲超时时间 |
IPsec SA生存时间 |
只要IPsec SA存在时间或者保护流量达到设定值,该条IPsec SA就会失效 |
基于时间 |
IPsec SA存在时间的设定值 |
基于流量 |
IPsec SA保护流量的设定值 |
IPsec隧道最大数 |
本端允许建立IPsec隧道的最大数,内存充足时可以设置较大的数值,提高IPsec的并发性能;内存不足时可以设置较小的数值,降低IPsec占用内存的资源 |
不同款型规格的资料略有差异, 详细信息请向具体销售和400咨询。H3C保留在没有任何通知或提示的情况下对资料内容进行修改的权利!