IPsec

本帮助主要介绍以下内容:

特性简介

IPsec(IP Security,IP安全)是IETF制定的三层隧道加密协议,是一种传统的实现三层VPN(Virtual Private Network,虚拟专用网络)的安全技术。IPsec通过在特定通信方之间(例如两个安全网关之间)建立“通道”,来保护通信方之间传输的用户数据,该通道通常称为IPsec隧道。

IPsec协议为IP层上的网络数据安全提供了一整套安全体系结构,包括安全协议AH(Authentication Header,认证头)和ESP(Encapsulating Security Payload,封装安全载荷)、IKE(Internet Key Exchange,互联网密钥交换)以及用于网络认证及加密的一些算法等。其中,AH协议和ESP协议用于提供安全服务,IKE协议用于密钥交换。

安全协议及封装模式

安全协议

IPsec包括AH和ESP两种安全协议,它们定义了对IP报文的封装格式以及可提供的安全服务。

在实际使用过程中,可以根据具体的安全需求同时使用这两种协议或仅使用其中的一种。设备支持的AH和ESP联合使用的方式为:先对报文进行ESP封装,再对报文进行AH封装。

封装模式

IPsec支持两种封装模式:

认证与加密

认证算法

IPsec使用的认证算法主要是通过杂凑函数实现的。杂凑函数是一种能够接受任意长度的消息输入,并产生固定长度输出的算法,该算法的输出称为消息摘要。IPsec对等体双方都会计算一个摘要,接收方将发送方的摘要与本地的摘要进行比较,如果二者相同,则表示收到的IPsec报文是完整未经篡改的,以及发送方身份合法。目前,IPsec使用基于HMAC(Hash-based Message Authentication Code,基于散列的消息鉴别码)的认证算法和SM3认证算法。HMAC认证算法包括HMAC-MD5、HMAC-SHA。其中,HMAC-MD5算法的计算速度快,而HMAC-SHA算法的安全强度高。

加密算法

IPsec使用的加密算法属于对称密钥系统,这类算法使用相同的密钥对数据进行加密和解密。目前设备的IPsec使用四种加密算法:

这四个加密算法的安全性由高到低依次是:AES/SM、3DES、DES,安全性高的加密算法实现机制复杂,运算速度慢。

IPsec SA

IPsec SA(Security Association,安全联盟)是IPsec对等体间对某些要素的约定,例如,使用的安全协议、协议报文的封装模式、认证算法、加密算法、特定流中保护数据的共享密钥以及密钥的生存时间等。

IPsec SA是单向的,在两个对等体之间的双向通信,最少需要两个IPsec SA来分别对两个方向的数据流进行安全保护。同时,如果两个对等体希望同时使用AH和ESP来进行安全通信,则每个对等体都会针对每一种协议来构建一个独立的SA。

IPsec SA由一个三元组来唯一标识,这个三元组包括SPI(Security Parameter Index,安全参数索引)、目的IP地址和安全协议号。其中,SPI是用于标识SA的一个32比特的数值,它在AH和ESP头中传输。

对等体之间通过IKE协议生成IPsec SA,IPsec SA会在一定时间或一定流量之后老化掉。IPsec SA失效前,IKE将为IPsec对等体协商建立新的SA,这样,在旧的SA失效前新的SA就已经准备好。在新的SA开始协商而没有协商好之前,使用当前旧的SA保护通信。一旦协商出新的SA,立即采用新的SA保护通信。

IKE协商

IKE为IPsec协商建立SA,并把建立的参数交给IPsec,IPsec使用IKE建立的SA对IP报文加密或认证处理。IKE使用了两个阶段为IPsec进行密钥协商以及建立SA:

  1. 第一阶段,通信双方彼此间建立了一个已通过双方身份认证和对通信数据安全保护的通道,即建立一个IKE SA。第一阶段有主模式(Main Mode)、野蛮模式(Aggressive Mode)和国密主模式三种IKE协商模式。在对身份保护要求不高的场合,使用交换报文较少的野蛮模式可以提高协商的速度;在对身份保护要求较高的场合,则应该使用主模式。当本端使用RSA-DE或者SM2-DE数字信封方式认证时,必须将本端的协商模式配置为国密主模式。

  2. 第二阶段,用在第一阶段建立的IKE SA为IPsec协商安全服务,即为IPsec协商IPsec SA,建立用于最终的IP数据安全传输的IPsec SA。

IPsec隧道的建立

设备通过应用IPsec策略来实现IPsec隧道的建立。一个IPsec策略主要用于指定策略应用的接口,定义用于保护数据流的安全参数,以及指定要保护的数据流的范围。

当IPsec对等体根据策略识别出要保护的报文时,就建立一个相应的IPsec隧道并将其通过该隧道发送给对端。此处的IPsec隧道由数据流触发IKE协商建立。这些IPsec隧道实际上就是两个IPsec对等体之间建立的IPsec SA。由于IPsec SA是单向的,因此出方向的报文由出方向的SA保护,入方向的报文由入方向的SA来保护。

在IPsec策略中,由动作参数(“保护”或“不保护”)来指定是否对数据流进行IPsec保护。一个IPsec策略中,可以定义多条保护的数据流,报文匹配上的首条数据流的动作参数决定了对该报文的处理方式。

IPsec智能选路

为了提高网络的稳定性和可靠性,企业通常会在网络出口配置多条链路。不同链路之间存在通信质量差异,实时状态也不尽相同,选择一条高质量的链路对于企业通信来说尤为重要。IPsec智能选路功能(IPsec Smart Link)在有多条可使用的链路能够到达目的网络的情况下,实时地自动探测链路的时延、丢包率,动态切换到满足通信质量要求的链路上建立IPsec隧道。用户也可以根据自己的实际需求手工指定使用的链路。

IPsec智能选路可以很好地解决以下问题:

IPsec自动生成安全策略

新建IPsec策略规则时,如果勾选<自动生成安全策略>,设备将自动生成放通IKE协商报文的安全策略。

vSystem相关说明

非缺省vSystem对于本特性的支持情况,请以页面的实际显示为准。

使用限制和注意事项

配置指南

配置准备

在配置本特性之前,需要完成以下任务:

配置点到点IPsec隧道

背景信息

IPsec按照实际需求的不同存在两种组网方式,分别是点到点和点到多点的组网方式。这两种组网方式的配置方式存在差异,下面介绍点到点IPsec配置。点到点IPsec的典型组网如图-1所示,Host A与Host B通过Internet通信,可以在Device A和Device B之间建立一条IPsec隧道,对Host A与Host B之间通过Internet传输的数据流进行安全保护。

图-1 点到点IPsec隧道组网图

基本配置

  1. 选择“网络 > VPN > IPsec > 策略”,单击“新建”按钮,进入“新建IPsec策略”页面。

  2. 在“新建IPsec策略”页面,选择“设备角色”为“对等/分支节点”,点到点IPsec隧道的具体配置内容如下:

    图-2 新建IPsec策略

    表-1 IPsec基本配置

    参数

    说明

    策略名称

    IPsec策略的名称,一个设备可以存在多条策略,策略名称用于本地区分IPsec策略

    优先级

    IPsec策略的顺序号,一个IPsec策略是若干具有相同名称、不同顺序号的IPsec策略表项的集合。在同一个IPsec策略中,顺序号越小的IPsec策略表项优先级越高,流量需要匹配IPsec策略时会从顺序号小的IPsec策略开始匹配,匹配到了就会进入IPsec隧道转发

    别名

    IPsec策略的别名

    设备角色

    表示该设备在IPsec组网中的角色,取值包括:

    • 对端/分支节点:点到多点组网的分支设备是分支节点,点到点组网的设备是对等节点

    • 中心节点:点到多点组网的中心设备是中心节点

    IP地址类型

    建立IPsec隧道的本端地址类型,取值包括:

    • IPv4:地址类型为IPv4

    • IPv6:地址类型为IPv6

    智能选路

    配置是否开启智能选路功能

    IPsec智能选路功能(IPsec Smart Link)在有多条可使用的链路能够到达目的网络的情况下,实时的自动探测链路的时延、丢包率,动态切换到满足通信质量要求的链路上建立IPsec隧道。IPv6地址不支持智能选路

    接口

    指定应用该IPsec策略的接口。如果开启了智能选路功能,需要将本端待选择接口都添加进去,供智能选路选择

    本端地址

    指定应用该IPsec策略接口的IP地址。如果开启了智能选路功能,需要将本端待选择接口的IP地址都添加进去,供智能选路选择

    对端IP地址/主机名

    指定IPsec隧道的对端IP地址/主机名。如果开启了智能选路,需要将对端接口的IP地址都添加进去

    描述

    IPsec策略的描述信息,方便网络管理人员了解策略的使用目的

IKE策略配置

  1. 进入“IKE策略”配置页面。

  2. 在“IKE策略”配置页面,配置协商模式、认证方式、预共享密钥等,具体配置内容如下:

    图-3 IKE策略

    表-2 IKE协议基本配置

    参数

    说明

    协商模式

    IKE协商模式,取值包括:

    • 主模式:强制使用主模式协商,主模式更安全

    • 野蛮模式:强制使用野蛮模式协商,野蛮模式更快速

    • 国密主模式:必须使用RSA-DE或者SM2-DE数字信封方式认证的认证方式,协商方式与主模式一致,安全性更高

    认证方式

    IKE认证方式,取值包括:

    • 预共享密钥:手动分配所需的共享密钥的认证方式。点到点对等体的预共享密钥必须一致

    • 数字认证:通信双方使用由CA颁发的数字证书向对端证明自己的身份。不需要配置预共享密钥,需要额外配置PKI域和证书访问策略,有关PKI域和证书访问策略配置,请参考PKI联机帮助

    预共享密钥

    选择认证方式为预共享密钥需要配置。需要保证点到点对等体的预共享密钥一致

    PKI域

    选择认证方式为数字认证需要配置。PKI是利用公钥理论和技术来实现并提供信息安全服务的具有通用性的安全基础设施,有关PKI的配置,请参考PKI联机帮助

    证书访问策略

    选择认证方式为数字认证可以配置。通过配置证书的访问控制策略,可以对安全应用中的用户访问权限进行进一步的控制,保证了与之通信的服务器端的安全性,有关证书访问策略配置,请参考PKI联机帮助

    IKE提议

    IKE定义了一套属性数据来描述IKE第一阶段使用怎样的参数来与对端进行协商,这套属性称为IKE提议,取值如下:

    • 新建IKE提议:新建IKE提议,参数需与对端设备保持一致。具体参数解释请参见“配置IKE提议

    • NONE:不配置IKE提议,使用默认提议与对端协商

    接口

    指定应用该IKE策略的接口

    本端ID

    本端ID用于标识本端设备的身份,供对端设备认证自身的合法性。类型与值都需要与对端设备上配置的“对端ID”参数保持一致,取值包括:

    • IPV4地址:本端接口的IPV4地址

    • IPV6地址:本端接口的IPV6地址

    • FQDN: Fully Qualified Domain Name,完全合格域名

    • User-FQDN:本端用户FQDN

    对端ID

    对端ID用于认证对端设备的身份,此参数需要向对端管理员获取。类型与值都需要与对端设备上设置的“本端ID”参数保持一致,取值包括:

    • IPV4地址:对端接口的IPV4地址

    • IPV6地址:对端接口的IPV6地址

    • FQDN: Fully Qualified Domain Name,完全合格域名

    • User-FQDN:对端用户FQDN

配置保护的数据流

  1. 进入“保护的数据流”配置页面。

  2. 在“保护的数据流”页面点击“新建”,在“新建保护的数据流”页面配置VRF、源IP地址、目的IP地址、协议、动作,具体配置内容如下:

    图-4 保护的数据流

    图-5 新建保护的数据流

    表-3 配置保护的数据流

    参数

    说明

    VRF

    受保护的数据流按照何种路由转发,取值包括:

    • 公网:数据流按照设备的公网路由转发

    • 选择已创建VRF或新创建VRF:数据流按照设备的VPN路由转发,需在弹出的“新建VRF”页面填写该VPN信息,有关新建VRF的配置,请参考VRF联机帮助

    源IP地址

    受保护数据流的源IP地址。可以是地址也可以是地址段,如果不限制则填写any

    目的IP地址

    受保护数据流的目的IP地址。可以是地址也可以是地址段,如果不限制则填写any

    协议

    受保护数据流的协议类型,取值包括:

    • any:允许任意协议受到保护

    • TCP:允许TCP协议受到保护

    • UDP:允许UDP协议受到保护

    • ICMP:允许ICMP协议受到保护

    动作

    选择对满足上述条件的数据流进行处理,取值包括:

    • 保护:表示允许该数据流进入隧道

    • 不保护:表示不允许该数据流进入隧道

    触发模式

    选择IPsec隧道建立的触发方式,取值包括:

    • 流量触发:仅在有对应的保护流量通过时才会与对端协商建立IPsec隧道

    • 自动触发:在配置完成后就与对端协商建立IPsec隧道

高级配置

  1. 进入“高级配置”页面。

  2. 在“高级配置”页面,配置IPsec参数,包括了封装模式、安全协议、ESP认证算法、ESP加密算法等,具体配置内容如下:

    图-6 高级配置

    表-4 配置IPsec参数

    参数

    说明

    封装模式

    IPsec报文的封装模式,取值包括:

    • 隧道模式:该模式下的安全协议用于保护整个IP数据包

    • 传输模式:该模式下的安全协议用于保护IP协议层以上的数据

    安全协议

    IPsec对保护的报文采用何种封装格式以及安全服务,取值包括:

    • ESP:提供对报文载荷部分的认证和加密功能,认证能力不如AH

    • AH:提供对整个报文的认证能力,但没有加密能力,无法防止窃听

    • AH-ESP:提供对整个报文的认证和加密功能,提高了整体的安全性

    ESP认证算法

    ESP协议的认证算法,安全协议选择ESP或者AH-ESP需要配置,配置的ESP认证算法类型需与对端保持一致,取值包括:

    • md5:采用HMAC-MD5-96认证算法

    • sha1:采用HMAC-SHA1-96认证算法

    • sha256:采用HMAC-SHA-256认证算法

    • sha384:采用HMAC-SHA-384认证算法

    • sha512:采用HMAC-SHA-512认证算法

    • sm3:采用HMAC-SM3-96认证算法,本参数仅适用于IKEv1协商

    ESP加密算法

    ESP协议的加密算法,安全协议选择ESP或者AH-ESP需要配置,配置的ESP加密算法类型需与对端保持一致,取值包括:

    • 3des-cbc:采用CBC模式的3DES算法

    • aes-cbc-128:采用CBC模式的AES算法

    • aes-cbc-192:采用CBC模式的AES算法

    • aes-cbc-256:采用CBC模式的AES算法

    • des-cbc:采用CBC模式的DES算法

    • null:采用NULL加密算法,表示不进行加密

    • sm1-cbc-128:采用CBC模式的SM1算法,本参数仅适用于IKEv1协商

    • sm4-cbc:采用CBC模式的SM4算法,本参数仅适用于IKEv1协商

    AH认证算法

    AH协议的认证算法,安全协议选择AH或者AH-ESP需要配置,配置的AH认证算法类型需与对端保持一致,取值包括:

    • md5:采用HMAC-MD5-96认证算法

    • sha1:采用HMAC-SHA1-96认证算法

    • sha256:采用HMAC-SHA-256认证算法

    • sha384:采用HMAC-SHA-384认证算法

    • sha512:采用HMAC-SHA-512认证算法

    • sm3:采用HMAC-SM3-96认证算法,本参数仅适用于IKEv1协商

    PFS

    PFS(Perfect Forward Secrecy,完善的前向安全性)是一种安全特性,它解决了密钥之间相互无关性的需求。组号越大密钥越长,安全性越高,但计算时间也越长。取值包括:

    • group1:采用768-bit Diffie-Hellman组

    • group2:采用1024-bit Diffie-Hellman组

    • group5:采用1536-bit Diffie-Hellman组

    • group14:采用2048-bit Diffie-Hellman组

    • group15:采用3072-bit Diffie-Hellman组

    • group16:采用4096-bit Diffie-Hellman组

    • group18:采用8192-bit Diffie-Hellman组

    • group19:采用256-bit ECP模式 Diffie-Hellman组

    • group20:采用384-bit ECP模式 Diffie-Hellman组

    • group21:采用521-bit ECP模式Diffie-Hellman组

    • group23:采用2048-bit和224-bit子群Diffie-Hellman组

    • group24:采用2048-bit和256_bit子群Diffie-Hellman组

    IPsec SA生存时间

    只要IPsec SA存在时间或者保护流量达到设定值,该条IPsec SA就会失效,取值包括:

    • 基于时间:IPsec SA存在时间的设定值

    • 基于流量:IPsec SA保护流量的设定值

    IPsec SA空闲超时时间

    在指定时间内未接收到需要保护的流量,则删除IPsec SA

    DPD检测

    Dead Peer Detection,对等体存活检测,在超时重传时间内主动检测对端是否存活,取值包括:

    • 按需检测:指定按需探测模式,根据流量来探测对端是否存活

    • 按时检测:指定定时探测模式,按照触发IKE DPD探测的时间间隔定时探测对端是否存活

    • 检测时间间隔:指定触发IKE DPD探测的时间间隔

    • 重传时间间隔:指定DPD报文的重传时间间隔

    内网VRF

    IPsec对等体的地址包含在哪种路由表中,取值包括:

    • 公网:IPsec对等体的地址包含在公网路由表

    • 选择已创建VRF或新创建VRF:IPsec对等体的地址包含在VPN路由表,需在弹出的“新建VRF”页面填写该VPN信息,有关新建VRF的配置,请参考VRF联机帮助

    QoS预分类

    开启后QoS基于原始报文的IP头部QoS信息进行分类,关闭则基于封装后的外层IP头部Qos信息进行分类

安全策略配置

  1. 进入“安全策略”配置页面。

  2. 在“安全策略”配置页面,选择是否自动生成安全策略,自动生成安全策略则会自动生成放通IPsec报文的安全策略。

    图-7 安全策略

  3. 单击“确定”按钮,完成IPsec策略配置,且会在“策略”页面中显示。当有数据流传输时,可以在隧道信息处查看相关信息。有关隧道信息的详细说明,请参见“查看隧道信息”。

配置点到多点IPsec隧道

背景信息

IPsec按照实际需求的不同存在两种组网方式,分别是点到点和点到多点的组网方式。这两种组网方式的配置方式存在差异。点到多点组网方式中分支的配置和点到点组网方式中设备的配置一致,下面介绍点到多点IPsec中心节点的配置。点到多点IPsec典型组网如图-8所示,Host A位于企业总部,Host B和Host C分别位于该企业的分部。可以通过建立Device A到Device B和Device A到Device C点到多点IPsec隧道,对Host A与Host B、Host A与Host C之间通过Internet传输的数据流分别进行安全保护。

图-8 点到多点IPsec隧道组网图

基本配置

  1. 选择“网络 > VPN > IPsec > 策略”,单击 “新建”按钮,进入“新建IPsec策略”页面。

  2. 在“新建IPsec策略”页面,选择“设备角色”为“中心节点”,点到多点IPsec隧道的具体配置内容如下:

    图-9 新建IPsec策略

    表-5 IPsec基本配置

    参数

    说明

    策略名称

    IPsec策略的名称,一个设备可以存在多条策略,策略名称用于本地区分IPsec策略

    优先级

    IPsec策略的顺序号,一个IPsec策略是若干具有相同名称、不同顺序号的IPsec策略表项的集合。在同一个IPsec策略中,顺序号越小的IPsec策略表项优先级越高,流量需要匹配IPsec策略时会从顺序号小的IPsec策略开始匹配,匹配到了就会进入IPsec隧道转发

    设备角色

    表示该设备在IPsec组网中的角色,取值包括:

    • 对端/分支节点:点到多点组网的分支设备是分支节点,点到点组网的设备是对等节点

    • 中心节点:点到多点组网的中心设备是中心节点

    别名

    IPsec策略的别名

    IP地址类型

    建立IPsec隧道的本端地址类型,取值包括:

    • IPv4:地址类型为IPv4

    • IPv6:地址类型为IPv6

    接口

    指定应用该IPsec策略的接口。

    本端地址

    指定应用该IPsec策略接口的IP地址。

    描述

    IPsec策略的描述信息,方便网络管理人员了解策略的使用目的

IKE策略配置

  1. 进入“IKE策略”配置页面。

  2. 在“IKE策略”配置页面,配置协商模式、认证方式、预共享密钥等,具体配置内容如下:

    图-10 IKE策略

    表-6 IKE协议基本配置

    参数

    说明

    协商模式

    IKE协商模式,取值包括:

    • 主模式:强制使用主模式协商,主模式更安全

    • 野蛮模式:强制使用野蛮模式协商,野蛮模式更快速

    • 国密主模式:必须使用RSA-DE或者SM2-DE数字信封方式认证的认证方式,协商方式与主模式一致,安全性更高

    预共享密钥

    分支节点认证方式为预共享密钥时需要配置,需要保证点到多点对等体的预共享密钥一致

    PKI域

    分支节点选择认证方式为数字认证需要配置。PKI是利用公钥理论和技术来实现并提供信息安全服务的具有通用性的安全基础设施,有关PKI的配置,请参考PKI联机帮助

    证书访问策略

    分支节点选择认证方式为数字认证可以配置。通过配置证书的访问控制策略,可以对安全应用中的用户访问权限进行进一步的控制,保证了与之通信的服务器端的安全性,有关证书访问策略配置,请参考PKI联机帮助

    IKE提议

    IKE定义了一套属性数据来描述IKE第一阶段使用怎样的参数来与对端进行协商,这套属性称为IKE提议,取值如下:

    • 新建IKE提议:新建IKE提议,参数需与对端设备保持一致。具体参数解释请参见“配置IKE提议

    • NONE:不配置IKE提议,使用默认提议与对端协商

    接口

    指定应用该IKE策略的接口

    本端ID

    本端ID用于标识本端设备的身份,供对端设备认证自身的合法性。需要与对端设备上设置的“对端ID”参数保持一致

    • IPV4地址:本端接口的IPV4地址

    • IPV6地址:本端接口的IPV6地址

    • FQDN: Fully Qualified Domain Name,完全合格域名

    • User-FQDN:本端用户FQDN

高级配置

  1. 进入“高级配置”页面。

  2. 在“高级配置”页面,配置IPsec参数,包括了封装模式、安全协议、ESP认证算法、ESP加密算法等,具体配置内容如下:

    图-11 高级配置

    表-7 配置IPsec参数

    参数

    说明

    封装模式

    IPsec报文的封装模式,取值包括:

    • 隧道模式:该模式下的安全协议用于保护整个IP数据包

    • 传输模式:该模式下的安全协议用于保护IP协议层以上的数据

    安全协议

    IPsec对保护的报文采用何种封装格式以及安全服务,取值包括:

    • ESP:提供对报文载荷部分的认证和加密功能,认证能力不如AH

    • AH:提供对整个报文的认证能力,但没有加密能力,无法防止窃听

    • AH-ESP:提供对整个报文的认证和加密功能,提高了整体的安全性

    ESP认证算法

    ESP协议的认证算法,安全协议选择ESP或者AH-ESP需要配置,配置的ESP认证算法类型需与对端保持一致,取值包括:

    • md5:采用HMAC-MD5-96认证算法

    • sha1:采用HMAC-SHA1-96认证算法

    • sha256:采用HMAC-SHA-256认证算法

    • sha384:采用HMAC-SHA-384认证算法

    • sha512:采用HMAC-SHA-512认证算法

    • sm3:采用HMAC-SM3-96认证算法,本参数仅适用于IKEv1协商

    ESP加密算法

    ESP协议的加密算法,安全协议选择ESP或者AH-ESP需要配置,配置的ESP加密算法类型需与对端保持一致,取值包括:

    • 3des-cbc:采用CBC模式的3DES算法

    • aes-cbc-128:采用CBC模式的AES算法

    • aes-cbc-192:采用CBC模式的AES算法

    • aes-cbc-256:采用CBC模式的AES算法

    • des-cbc:采用CBC模式的DES算法

    • null:采用NULL加密算法,表示不进行加密

    • sm1-cbc-128:采用CBC模式的SM1算法,本参数仅适用于IKEv1协商

    • sm4-cbc:采用CBC模式的SM4算法,本参数仅适用于IKEv1协商

    AH认证算法

    AH协议的认证算法,安全协议选择AH或者AH-ESP需要配置,配置的AH认证算法类型需与对端保持一致,取值包括:

    • md5:采用HMAC-MD5-96认证算法

    • sha1:采用HMAC-SHA1-96认证算法

    • sha256:采用HMAC-SHA-256认证算法

    • sha384:采用HMAC-SHA-384认证算法

    • sha512:采用HMAC-SHA-512认证算法

    • sm3:采用HMAC-SM3-96认证算法,本参数仅适用于IKEv1协商

    PFS

    PFS(Perfect Forward Secrecy,完善的前向安全性)是一种安全特性,它解决了密钥之间相互无关性的需求。组号越大密钥越长,安全性越高,但计算时间也越长。取值包括:

    • group1:采用768-bit Diffie-Hellman组

    • group2:采用1024-bit Diffie-Hellman组

    • group5:采用1536-bit Diffie-Hellman组

    • group14:采用2048-bit Diffie-Hellman组

    • group15:采用3072-bit Diffie-Hellman组

    • group16:采用4096-bit Diffie-Hellman组

    • group18:采用8192-bit Diffie-Hellman组

    • group19:采用256-bit ECP模式 Diffie-Hellman组

    • group20:采用384-bit ECP模式 Diffie-Hellman组

    • group21:采用521-bit ECP模式Diffie-Hellman组

    • group23:采用2048-bit和224-bit子群Diffie-Hellman组

    • group24:采用2048-bit和256_bit子群Diffie-Hellman组

    IPsec SA生存时间

    只要IPsec SA存在时间或者保护流量达到设定值,该条IPsec SA就会失效,取值包括:

    • 基于时间:IPsec SA存在时间的设定值

    • 基于流量:IPsec SA保护流量的设定值

    IPsec SA空闲超时时间

    在指定时间内未接收到需要保护的流量,则删除IPsec SA

    DPD检测

    Dead Peer Detection,对等体存活检测,在超时重传时间内主动检测对端是否存活,取值包括:

    • 按需检测:指定按需探测模式,根据流量来探测对端是否存活

    • 按时检测:指定定时探测模式,按照触发IKE DPD探测的时间间隔定时探测对端是否存活

    • 检测时间间隔:指定触发IKE DPD探测的时间间隔

    • 重传时间间隔:指定DPD报文的重传时间间隔

    内网VRF

    IPsec对等体的地址包含在哪种路由表中,取值包括:

    • 公网:IPsec对等体的地址包含在公网路由表

    • 选择已创建VRF或新创建VRF:IPsec对等体的地址包含在VPN路由表,需在弹出的“新建VRF”页面填写该VPN信息,有关新建VRF的配置,请参考VRF联机帮助

    QoS预分类

    开启后QoS基于原始报文的IP头部QoS信息进行分类,关闭则基于封装后的外层IP头部Qos信息进行分类

安全策略配置

  1. 进入“安全策略”配置页面。

  2. 进入“安全策略”配置页面选择是否自动生成安全策略,自动生成安全策略则会自动生成放通IPsec报文的安全策略。

    图-12 安全策略

  3. 单击“确定”按钮,完成IPsec策略配置,且会在“策略”页面中显示。当有数据流传输时,可以在隧道信息处查看相关信息。有关隧道信息的详细说明,请参见“查看隧道信息”。

配置IKE提议

背景信息

IKE定义了一套属性数据来描述IKE第一阶段使用的参数,用于和对端进行协商。用户可以创建多条不同优先级的IKE提议。协商双方必须至少有一条匹配的IKE提议才能协商成功。

新建IKE提议

  1. 选择“网络 > VPN > IPsec > IKE提议”,单击“新建”按钮,进入“新建IKE提议”页面。

  2. 在“新建IKE提议”页面,配置优先级、认证方式、认证算法、加密算法、DH、IKE SA生存周期,具体配置内容如下:

    图-13 新建IKE提议

    表-8 IKE提议配置

    参数

    说明

    优先级

    IKE提议的优先级,协商响应方以对端发送的IKE提议优先级,按照从高到低的顺序与本端所有的IKE提议进行匹配,直到找到一个匹配的提议来使用。匹配的IKE提议将被用来建立IKE SA

    认证方式

    IKE提议使用的认证方式,取值包括:

    • 预共享密钥:指定认证方法为预共享密钥方法

    • RSA数字签名:指定认证方法为RSA数字签名方法

    • DSA数字签名:指定认证方法为DSA数字签名方法

    • RSA数字信封:指定认证方法为RSA数字信封方法

    • SM2数字信封:指定认证方法为SM2数字信封方法

    认证算法

    IKE提议使用的认证算法,取值包括:

    • md5:指定认证算法为HMAC-MD5

    • sha1:指定认证算法为HMAC-SHA1

    • sha256:指定认证算法为HMAC-SHA256

    • sha384:指定认证算法为HMAC-SHA384

    • sha512:指定认证算法为HMAC-SHA512

    • sm3:指定认证算法为HMAC-SM3

    加密算法

    IKE提议使用的加密算法,取值包括:

    • 3des-cbc:指定IKE安全提议采用的加密算法为CBC模式的3DES算法,3DES算法采用168比特的密钥进行加密

    • aes-cbc-128:指定IKE安全提议采用的加密算法为CBC模式的AES算法,AES算法采用128比特的密钥进行加密

    • aes-cbc-192:指定IKE安全提议采用的加密算法为CBC模式的AES算法,AES算法采用192比特的密钥进行加密

    • aes-cbc-256:指定IKE安全提议采用的加密算法为CBC模式的AES算法,AES算法采用256比特的密钥进行加密

    • des-cbc:指定IKE安全提议采用的加密算法为CBC模式的DES算法,DES算法采用56比特的密钥进行加密

    • sm1-cbc-128:指定IKE安全提议采用的加密算法为CBC模式的SM1算法,SM1算法采用128比特的密钥进行加密

    • sm4-cbc:指定IKE安全提议采用的加密算法为CBC模式的SM4算法,SM4算法采用128比特的密钥进行加密

    DH

    IKE一阶段密钥协商时所使用的DH密钥交换参数,取值包括:

    • DH group1:指定阶段1密钥协商时采用768-bit的Diffie-Hellman group

    • DH group2:指定阶段1密钥协商时采用1024-bit的Diffie-Hellman group

    • DH group5:指定阶段1密钥协商时采用1536-bit的Diffie-Hellman group

    • DH group14:指定阶段1密钥协商时采用2048-bit的Diffie-Hellman group

    • DH group19:指定阶段1密钥协商时采用256-bit的Diffie-Hellman group

    • DH group20:指定阶段1密钥协商时采用384-bit的Diffie-Hellman group

    • DH group24:指定阶段1密钥协商时采用含256-bit的sub-group的2048-bit Diffie-Hellman group

    • DH group21:指定阶段1密钥协商时采用521-bit ECP模式的Diffie-Hellman group

    • DH group15:指定阶段1密钥协商时采用3072-bit的Diffie-Hellman group

    • DH group16:指定阶段1密钥协商时采用4096-bit的Diffie-Hellman group

    • DH group18:指定阶段1密钥协商时采用8192-bit的Diffie-Hellman group

    • DH group23:指定阶段1密钥协商时采用2048-bit和224-bit子群的Diffie-Hellman group

    IKE SA生存周期

    IKE提议的IKE SA存活时间

  3. 单击“确定”按钮,完成IKE提议配置。

查看隧道信息

在隧道信息页面,可以查看已建立的IPsec的隧道信息,可以删除指定的隧道,或者删除所有隧道。

隧道信息页面的具体配置步骤如下:

  1. 选择“网络 > VPN > IPsec > 隧道信息”。

  2. 在“隧道信息”页面单击<清除所有隧道>按钮,单击“确定”按钮后,可以删除所有隧道。

    图-14 清除所有隧道功能示意图

  3. 在“隧道信息”页面单击<根据对端IP地址清除隧道>按钮,进入“根据对端IP地址清除隧道”页面,具体配置内容如下:

    图-15 根据对端IP地址清除隧道

    表-9 根据对端IP地址清除隧道配置

    参数

    说明

    网络类型

    对端IP地址类型,取值包括:

    • IPv4:地址类型为IPv4

    • IPv6:地址类型为IPv6

    对端地址

    指定IPsec隧道的对端IP地址

  4. 单击“确定”按钮,可以删除指定的隧道

高级设置

IKE高级设置

  1. 选择“网络 > VPN > IPsec > 高级设置”,进入“高级设置”页面。

  2. 在“IKE”页面,配置DPD检测、检测方式、检测时间间隔、重传时间间隔等,具体配置内容如下:

    图-16 IKE高级配置

    表-10 IKE高级配置

    参数

    说明

    DPD检测

    本功能用于检测对端是否存活

    检测方式

    DPD的检测方式,取值包括:

    • 按需检测:在本端需要发送报文时触发探测

    • 定时检测:定时触发探测

    检测时间间隔

    触发IKE DPD探测的时间间隔,有如下两种方式:

    • 对于按需探测模式,指定经过多长时间没有从对端收到IPsec报文,则触发一次DPD探测

    • 对于定时探测模式,指触发一次DPD探测的时间间隔

    重传时间间隔

    DPD报文的重传时间间隔

    开启针对无效IPsec SPI的IKE SA恢复功能

    SA由SPI唯一标识,接收方根据IPsec报文中的SPI在SA数据库中查找对应的IPsec SA,若接收方找不到处理该报文的IPsec SA,则认为此报文的SPI无效。如果接收端当前存在IKE SA,则会向对端发送删除对应IPsec SA的通知消息,如果接收端当前不存在IKE SA,就不会触发本端向对端发送删除IPsec SA的通知消息,如果开启了IPsec无效SPI恢复IKE SA功能,就会触发本端与对端协商新的IKE SA并发送删除消息给对端,从而使链路恢复正常。通常情况下,建议关闭针对无效IPsec SPI的IKE SA恢复功能

    从本端证书的主题中获取本端身份信息

    设备使用由本端证书中获得的身份信息参与数字签名认证

    发送Keepalive报文的时间间隔

    IKE SA向对端发送IKE Keepalive报文的时间间隔

    Keepalive报文的超时时间

    本端等待对端发送IKE Keepalive报文的超时时间

    发送NAT Keepalive报文的时间间隔

    仅需在NAT之后的设备上进行配置。NAT之后的IKE网关设备需要定时向NAT之外的IKE网关设备发送NAT Keepalive报文,以便维持NAT设备上对应的IPsec流量的会话存活,从而让NAT之外的设备可以访问NAT之后的设备。需要确保配置的时间小于NAT设备上会话表项的存活时间

    IKE SA最大数

    允许建立的IKE SA的最大数

    同时处于协商状态的IKE SA和IPsec SA的最大总和数

    同时处于协商状态的IKE SA和IPsec SA的最大总和数,建议参考设备实际性能进行配置,以充分利用设备处理能力

    本端ID

    本端身份信息,用于在IKE认证协商阶段向对端标识自己的身份,取值包括:

    • NONE:表示未配置本端ID,此时使用系统视图下ike identity命令配置的身份信息作为本端身份信息。若没有配置,则使用IP地址标识本端的身份,该IP地址为IPsec安全策略应用的接口的IP地址

    • IPv4地址:标识本端身份的IPv4地址

    • IPv6地址:标识本端身份的IPv6地址

    • FQDN:标识本端身份的FQDN名称

    • User-FQDN:标识本端身份的user FQDN名称

    • DN:使用从本端数字证书中获得的DN名作为本端身份

IPsec高级设置

  1. 进入“IPsec”配置页面。

  2. 在“IPsec”配置页面,配置根据保护数据流的范围检查解封装后的IPsec报文、记录报文日志、开启抗重放检测功能等,具体配置内容如下:

    图-17 IPsec高级配置

    表-11 IPsec高级配置

    参数

    说明

    根据保护数据流的范围检查解封装后的IPsec报文

    开启该功能后可以保证ACL检查不通过的报文被丢弃,从而提高网络安全性

    记录报文日志

    开启IPsec报文日志记录功能后,设备会在丢弃IPsec报文的情况下输出相应的日志信息

    开启抗重放检测功能

    开启IPsec抗重放检测功能,将检测到的重放报文在解封装处理之前丢弃,可以降低设备资源的消耗

    抗重放窗口宽度

    抗重放检测功能允许接收报文的窗口宽度

    开启冗余备份功能

    开启冗余备份功能后,当发生主备切换时,可以保证主备IPsec流量不中断和抗重放保护不间断

    分片处理

    IPsec分片处理,有如下两种方式:

    • 加密前分片:设备会在报文分片前判断报文在经过IPsec封装之后大小是否会超过发送接口的MTU值,如果该报文的DF位被置位。那么设备会丢弃该报文,并发送ICMP差错控制报文

    • 加密后分片:无论报文封装后大小是否超过发送接口的MTU值,设备会直接对其先进行IPsec封装处理,再由后续业务对其进行分片

    设置外层IP头的DF位

    本功能用来为所有接口设置IPsec封装后外层IP头的DF位,取值包括:

    • CLEAR:表示清除外层IP头的DF位,IPsec封装后的报文可被分片

    • COPY:表示外层IP头的DF位从原始报文IP头中拷贝

    • SET:表示设置外层IP头的DF位,IPsec封装后的报文不能分片

    IPsec SA空闲超时时间

    全局IPsec SA空闲超时时间

    IPsec SA生存时间

    只要IPsec SA存在时间或者保护流量达到设定值,该条IPsec SA就会失效

    基于时间

    IPsec SA存在时间的设定值

    基于流量

    IPsec SA保护流量的设定值

    IPsec隧道最大数

    本端允许建立IPsec隧道的最大数,内存充足时可以设置较大的数值,提高IPsec的并发性能;内存不足时可以设置较小的数值,降低IPsec占用内存的资源

量子密钥高级设置

  1. 进入“量子密钥”配置页面。

  2. 在“量子密钥”配置页面,配置服务器地址类型、服务器地址、设备唯一入网标识等,具体配置内容如下:

    图-18 量子密钥

    表-12 IPsec高级配置

    参数

    说明

    开启量子加密

    开启国盾量子加密功能后,IPsec将使用国盾量子服务器提供的对称密钥,对需要IPsec保护的数据进行加密保护,进一步提升IPsec业务的安全性

    服务器地址

    国盾量子服务器的IP地址

    服务器端口号

    国盾量子服务器的端口号

    设备唯一入网标识

    设备唯一入网标识由国盾量子服务器统一分配,每个设备一个,且全网唯一。设备唯一入网标识需要联系国盾量子服务器的管理员获取

    身份认证密钥

    身份认证密钥用于国盾量子服务器验证设备身份,与设备唯一入网标识一一对应。身份认证密钥需要联系国盾量子服务器的管理员获取

    解密密钥

    国盾量子密钥的解密密钥,解密密钥需要联系国盾量子服务器的管理员获取

  3. 单击“应用”按钮,完成高级设置配置。