网站首页 > 博客文章 正文
目前有不少单位与分支(或其他单位)之间有业务需要,为了数据安全往往需要使用VPN,其中IPSec VPN就是常用的一种。它可以在Internet上建立安全的专用线路,通过加密与验证等方式,从数据来源验证、数据加密、数据完整性验证等方面保障了用户业务数据在Internet中的安全传输。
图1是对常见的一些中小单位的联网拓扑的概括。
下面以eNSP模拟软件进行手工方式IPSec VPN配置的实验。
一、实验内容
模拟某单位总部与分公司的联网场景:总部的局域网(图1蓝色矩形区)通过防火墙FW1连接因特网(图1红色矩形区),分公司1的局域网通过防火墙FW2连接因特网,总部与分公司1之间需要业务互通,为安全起见,需要配置IPSec VPN。
总部和分公司1均申请了静态公网IP地址,用于防火墙连接互联网的外网口。
本次实验将主要配置:
1、基本网络配置,使FW1和FW2之间公网路由可达。
2、FW1和FW2上的安全策略临时设置成默认允许,以方便配置IPSec VPN。
3、定义需要保护的数据流。总部和分公司1内部网络之间的通信通过IPSec VPN保护,其他通信不进入IPSec VPN。
4、配置IPSec安全提议。指定总部和分公司1双方采用的封装模式、安全协议、加密算法和验证算法等,以便双方形成安全联盟SA(Security Association)。
5、手工方式配置IPSec安全策略。引用ACL和IPSec安全提议,指定总部和分公司1双方的公网地址、安全联盟标识符SPI,以及加密密钥和验证密钥。
6、在接口上应用IPSec安全策略。
7、私网路由配置,用于IPSec VPN。
8、观察总部和分公司1之间的IPSec VPN是否正常。
二、实验配置
(一) 基本网络配置
1、配置接口IP地址
FW1:
[FW1]interface GigabitEthernet 0/0/1
[FW1-GigabitEthernet0/0/1]ip address 12.12.12.1 24
[FW1-GigabitEthernet0/0/1]interface GigabitEthernet 0/0/8
[FW1-GigabitEthernet0/0/8]ip address 192.168.1.254 24
[FW1-GigabitEthernet0/0/8]quit
R1:
[R1]interface GigabitEthernet 0/0/1
[R1-GigabitEthernet0/0/1]ip address 12.12.12.2 24
[R1-GigabitEthernet0/0/1]interface GigabitEthernet 0/0/2
[R1-GigabitEthernet0/0/2]ip address 23.23.23.2 24
[R1-GigabitEthernet0/0/2]quit
FW2:
[FW2]interface GigabitEthernet 0/0/1
[FW2-GigabitEthernet0/0/1]ip address 23.23.23.3 24
[FW2-GigabitEthernet0/0/1]interface GigabitEthernet 0/0/8
[FW2-GigabitEthernet0/0/8]ip address 192.168.2.254 24
[FW2-GigabitEthernet0/0/8]quit
2、配置基本路由,使FW1和FW2之间公网路由可达。
FW1:
[FW1]ip route-static 0.0.0.0 0.0.0.0 12.12.12.2
FW2:
[FW2]ip route-static 0.0.0.0 0.0.0.0 23.23.23.2
注:
1、本实验并没有在R1上进行路由配置,是因为R1到FW1或FW2都是直连,类似于营运商的设备通过网桥连接到单位的路由器/防火墙。另外在实际网络中,营运商也一般不会配置到防火墙的内部私网的路由。
2、单位总部和分公司1内部局域网使用的私有IP地址,如果要访问互联网一般是配置NAT,因此营运商也不用知道防火墙的内部私网。
3、单位总部或者分公司1如果需要配置NAT,因为IPSec VPN的存在,到对方局域网网段一般不进行NAT——可通过NAT策略避开。
(二) FW1和FW2上的安全策略临时设置成默认允许
1、将防火墙接口加入安全区域
FW1
[FW1]firewall zone trust
[FW1-zone-trust]add interface GigabitEthernet 0/0/8
[FW1-zone-trust]firewall zone untrust
[FW1-zone-untrust]add interface GigabitEthernet 0/0/1
[FW1-zone-untrust]quit
FW2
[FW2]firewall zone trust
[FW2-zone-trust]add interface GigabitEthernet 0/0/8
[FW2-zone-trust]firewall zone untrust
[FW2-zone-untrust]add interface GigabitEthernet 0/0/1
[FW2-zone-untrust]quit
2、将防火墙的缺省安全策略从禁止临时修改为允许
FW1:
[FW1]firewall packet-filter default permit all
FW2:
[FW2]firewall packet-filter default permit all
注:
这样就不用考虑防火墙的安全策略配置问题,将IPSec VPN相关的数据拦截问题。待IPSec VPN调通之后,可以像《如何快速、准确的配置防火墙安全策略?》那样通过观察会话来确定安全策略配置。
(三) 定义需要保护的数据流
FW1:
[FW1]acl 3000
[FW1-acl-adv-3000]rule 10 permit ip source 192.168.1.0 0.0.0.255 destination 192.168.2.0 0.0.0.255
[FW1-acl-adv-3000]quit
FW2:
[FW2]acl 3000
[FW2-acl-adv-3000]rule 10 permit ip source 192.168.2.0 0.0.0.255 destination 192.168.1.0 0.0.0.255
[FW2-acl-adv-3000]quit
注:
定义ACL是为了引导总部和分公司1内部网络之间的通信时,进入IPSec VPN隧道。
(四) 配置IPSec安全提议
FW1:
[FW1]ipsec proposal pro1
[FW1-ipsec-proposal-pro1]encapsulation-mode tunnel
[FW1-ipsec-proposal-pro1]transform esp
[FW1-ipsec-proposal-pro1]esp authentication-algorithm sha1
[FW1-ipsec-proposal-pro1]esp encryption-algorithm aes
[FW1-ipsec-proposal-pro1]quit
FW2:
[FW2]ipsec proposal pro1
[FW2-ipsec-proposal-pro1]encapsulation-mode tunnel
[FW2-ipsec-proposal-pro1]transform esp
[FW2-ipsec-proposal-pro1]esp authentication-algorithm sha1
[FW2-ipsec-proposal-pro1]esp encryption-algorithm aes
[FW2-ipsec-proposal-pro1]quit
注:
1、首先在FW1、FW2分别创建创建一个在名为pro1的安全提议。接下来的几条命令均在该安全题中。
2、封装模式:
隧道模式(tunnel),该模式安全更高,比较适合两台VPN网关之间互联,保护两端的局域网,也是本实验采用的封装方式。隧道模式下报文封装如图2
传输模式(transport),该模式安全性不如前者,但效率高于前者,较适合两台主机之间通信。传输模式模式下报文封装如图3
3、安全协议:
AH:只认证。
ESP:认证 + 加密。本实验采用esp。
AH+ESP认证 + 加密。
本实验选用的是esp。
4、esp(AH)所支持的认证算法有多种(MD5(Message Digest 5)、SHA1(Secure Hash Algorithm 1)、SHA2等,设备支持哪些和其型号有关。其中,MD5、SHA1算法安全性低,存在安全风险。)。因为模拟器的原因,本实验使用的是sha1。
5、esp所支持的加密算法多种(DES(Data Encryption Standard)、3DES(Triple Data Encryption Standard)、AES(Advanced Encryption Standard)等。其中,DES和3DES算法安全性低,存在安全风险。),本实验使用的是aes。
(五) 手工方式配置IPSec安全策略
FW1:
[FW1]ipsec policy pol1 10 manual
[FW1-ipsec-policy-manual-pol1-10]security acl 3000
[FW1-ipsec-policy-manual-pol1-10]proposal pro1
[FW1-ipsec-policy-manual-pol1-10]tunnel local 12.12.12.1
[FW1-ipsec-policy-manual-pol1-10]tunnel remote 23.23.23.3
[FW1-ipsec-policy-manual-pol1-10]sa spi inbound esp 123456
[FW1-ipsec-policy-manual-pol1-10]sa string-key inbound esp abc@123
[FW1-ipsec-policy-manual-pol1-10]sa spi outbound esp 654321
[FW1-ipsec-policy-manual-pol1-10]sa string-key outbound esp abc@123
[FW1-ipsec-policy-manual-pol1-10]quit
注:
1、首先创建一个在名为pol1的安全联盟,序号10,为手工方式。接下来的几条命令在这个10号策略里配置。
IPSec 中通信双方建立的连接叫作安全联盟SA(Security Association)。它规定了双方使用何种安全协议、需要保护的数据流特征、传输的数据的封装模式、协议采用的加密和验证算法,以及用于数据安全转换、传输的密钥和SA的生存周期等。
安全联盟是单向的逻辑连接,为了使每个方向都得到保护,单位总部和分公司1通信的两个方向(Inbound和Outbound)上都要建立安全联盟(用SPI区别),如图4。
如安全协议只使用AH或ESP中的一种,则单位总部和分公司1之间分别需要Inbound和Outbound方向的一对SA;如同时使用AH和ESP,单位总部和分公司1就需要Inbound和Outbound方向的两对SA,一对用于AH,一对用于ESP。
建立IPSec SA有两种方式:手工方式和IKE方式。本实验是手工方式。
2、引用前面定义的acl 3000。
3、接着引用前面创建的安全提议pro1。
4、指定FW1的VPN隧道本端地址,即其外网口G0/0/1上的公网IP地址。
5、指定FW1的VPN隧道对端地址,即FW2的外网口G0/0/1上的公网IP地址。
6、指定FW1上安全联盟SA的inbound方向的spi为123456,要与FW2的SA的outbound方向的spi一致。
7、指定FW1上安全联盟SA的outbound方向的spi为654321,要与FW2的SA的inbound方向的spi一致。
8、指定FW1上安全协议esp的inbound方向的秘钥(包括了认证和加密)为abc@123,要与FW2的outbound方向的一致。
9、指定FW1上安全协议esp的outbound方向的秘钥(包括了认证和加密)为abc@123,要与FW2的inbound方向的一致。
FW2:
[FW2]ipsec policy pol1 10 manual
[FW2-ipsec-policy-manual-pol1-10]security acl 3000
[FW2-ipsec-policy-manual-pol1-10]proposal pro1
[FW2-ipsec-policy-manual-pol1-10]tunnel local 23.23.23.3
[FW2-ipsec-policy-manual-pol1-10]tunnel remote 12.12.12.1
[FW2-ipsec-policy-manual-pol1-10]sa spi inbound esp 654321
[FW2-ipsec-policy-manual-pol1-10]sa string-key inbound esp abc@123
[FW2-ipsec-policy-manual-pol1-10]sa spi outbound esp 123456
[FW2-ipsec-policy-manual-pol1-10]sa string-key outbound esp abc@123
注:
FW2的配置与FW1类似,但要注意方向相反。
(六) 在接口上应用IPSec安全策略
FW1:
[FW1]interface GigabitEthernet 0/0/1
[FW1-GigabitEthernet0/0/1]ipsec policy pol1
[FW1-GigabitEthernet0/0/8]quit
FW2:
[FW2]interface GigabitEthernet 0/0/1
[FW2-GigabitEthernet0/0/1]ipsec policy pol1
[FW2-GigabitEthernet0/0/8]quit
注:
在防火墙FW1、FW2出接口上应用ipsec安全策略。
(七) 私网路由配置
FW1:
[FW1]ip route-static 192.168.2.0 255.255.255.0 12.12.12.2
FW2:
[FW1]ip route-static 192.168.1.0 255.255.255.0 23.23.23.2
注:
不像GRE VPN可以在防火墙中配置动态路由相互通告两端的私网路由,而只能配置静态路由。
(八) 观察总部和分公司1之间的IPSec VPN是否正常
用总部的PC1对分公司的PC2进行ping ,然后在FW1和FW2之间的链路上进行抓包,如图5
可以看到它们之间的通信经过了封装和加密,符合实验预期。
之后可以通过命令display firewall session table分贝观察FW1、FW2上的会话,来获取状态检测的安全策略配置,最后恢复默认的包过滤规则为禁止,否则防火墙就是一台传统的路由器。
以上输入和描述可能有疏漏、错误,欢迎大家在下方评论区留言指正!
另以上文字如有帮助,望不吝转发!
猜你喜欢
- 2024-10-10 Nutch-Hadoop-MongoDB搭建分布式爬虫
- 2024-10-10 OpenSSH更新至8.0,修复存在35年的安全漏洞
- 2024-10-10 [python] 基于paramiko库操作远程服务器
- 2024-10-10 利用Zabbix监控系统SSH方式检测远程目标主机
- 2024-10-10 SSH 简介:安全远程访问的利器(安全远程登录协议ssh)
- 2024-10-10 [ Laravel 5.6 文档 ] 快速入门 —— 重量级开发环境:Homestead
- 2024-10-10 快速上手:Docker环境下的WordPress安装全攻略
- 2024-10-10 阿里云服务器Centos7.3安装Git(阿里云服务器centos装桌面)
- 2024-10-10 如何使用ssh密钥登录远程服务器(如何使用ssh密钥登录远程服务器账号)
- 2024-10-10 C++开发:VSCode SSH访问远程服务器,编程、调试、运行C++代码
你 发表评论:
欢迎- 367℃用AI Agent治理微服务的复杂性问题|QCon
- 358℃初次使用IntelliJ IDEA新建Maven项目
- 355℃手把手教程「JavaWeb」优雅的SpringMvc+Mybatis整合之路
- 351℃Maven技术方案最全手册(mavena)
- 348℃安利Touch Bar 专属应用,让闲置的Touch Bar活跃起来!
- 346℃InfoQ 2024 年趋势报告:架构篇(infoq+2024+年趋势报告:架构篇分析)
- 344℃IntelliJ IDEA 2018版本和2022版本创建 Maven 项目对比
- 342℃从头搭建 IntelliJ IDEA 环境(intellij idea建包)
- 最近发表
- 标签列表
-
- powershellfor (55)
- messagesource (56)
- aspose.pdf破解版 (56)
- promise.race (63)
- 2019cad序列号和密钥激活码 (62)
- window.performance (66)
- qt删除文件夹 (72)
- mysqlcaching_sha2_password (64)
- ubuntu升级gcc (58)
- nacos启动失败 (64)
- ssh-add (70)
- jwt漏洞 (58)
- macos14下载 (58)
- yarnnode (62)
- abstractqueuedsynchronizer (64)
- source~/.bashrc没有那个文件或目录 (65)
- springboot整合activiti工作流 (70)
- jmeter插件下载 (61)
- 抓包分析 (60)
- idea创建mavenweb项目 (65)
- vue回到顶部 (57)
- qcombobox样式表 (68)
- vue数组concat (56)
- tomcatundertow (58)
- pastemac (61)
本文暂时没有评论,来添加一个吧(●'◡'●)