前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >华为ensp中路由器IPSec VPN原理及配置命令(超详解)

华为ensp中路由器IPSec VPN原理及配置命令(超详解)

作者头像
神秘奇男子
发布2024-06-03 18:25:37
3310
发布2024-06-03 18:25:37
举报
文章被收录于专栏:运维知识运维知识
虚拟专用网络(VPN)是一种通过公用网络建立安全连接的技术。它可以使您的设备看起来像是连接到另一个网络,例如公司或家庭网络,即使您实际上位于其他位置。
VPN的工作原理

虚拟专用网络(VPN)通过在您的设备和远程服务器之间创建加密隧道来工作。该隧道可保护您的互联网流量免受窥探,即使您使用的是公共 Wi-Fi 网络。

VPN 的优点

使用 VPN 有很多优点,包括:

  • 保护您的在线隐私:VPN 可以隐藏您的 IP 地址并加密您的互联网流量,这可以帮助您保护您的在线隐私并防止黑客窃取您的数据。
  • 绕过地理限制:VPN 可用于访问受地理限制的网站和服务。例如,如果您在美国,可以使用 VPN 访问仅在英国可用的网站。
  • 安全地连接到公司网络:VPN 可用于安全地连接到公司网络,即使您不在办公室。这对于远程工作或访问公司资源非常有用。
  • 护您的 Wi-Fi 连接保:如果您经常使用公共 Wi-Fi 网络,VPN 可以帮助保护您的连接免受窥探。
VPN的模式

VPN 有两种主要模式:隧道模式和传输模式。

隧道模式

隧道模式是 VPN 的最常见模式。在这种模式下,VPN 设备会将整个数据包(包括 IP 头部和有效载荷)封装在一个新的 IP 数据包中,然后通过安全隧道路由。这将隐藏您的原始 IP 地址并加密您的数据。 隧道模式通常用于以下情况:

  • 连接两个或多个网络,例如公司总部和分支机构。
  • 保护敏感数据,例如信用卡信息和医疗记录。
  • 绕过地理限制。

传输模式

传输模式主要用于保护端到端通信。在这种模式下,VPN 设备只会加密和解密数据包的有效载荷,而不会修改数据包的头部信息。这可以降低 VPN 的开销,但会泄露您的原始 IP 地址。 传输模式通常用于以下情况:

  • 保护两台设备之间的通信,例如笔记本电脑和服务器。
  • 远程访问公司网络。

特性

隧道模式

传输模式

加密

加密整个数据包

只加密有效载荷

开销

较高

较低

安全性

较高

较低

典型用途

连接网络、保护敏感数据、绕过地理限制

保护端到端通信、远程访问网络

VPN的加密和验证

加密算法可以分为两大类:对称加密算法和非对称加密算法。

对称加密算法

对称加密算法是指加密和解密使用相同密钥或相关密钥的加密算法。这意味着,如果知道加密密钥,就可以轻松地计算出解密密钥。因此,在使用对称加密算法时,密钥的安全性至关重要。 对称加密算法通常具有以下特点:

  • 加密和解密速度快
  • 计算量小
  • 易于实现

举例:

DES

数据加密标准 (DES) 是一种由美国国家标准技术研究所 (NIST) 发布的对称加密算法,曾是广泛使用的标准加密算法。DES 使用 64 位密钥,将明文分成 64 位的块进行加密和解密。

然而,DES 的密钥长度只有 64 位,安全性已不再满足现代需求。在 1997 年,DES 被破解,因此不再被推荐用于新的应用。

3DES

三重数据加密标准 (3DES) 是为了增强 DES 安全性而提出的改进算法。3DES 使用 DES 算法对明文进行三次加密和解密,每次使用不同的密钥。3DES 使用 168 位密钥,安全性比 DES 高得多。

3DES 的安全性仍然被认为是足够的,但其加密速度和计算量都比现代加密算法要高。

AES

高级加密标准 (AES) 是美国国家标准技术研究所 (NIST) 发布的一种对称加密算法,是目前最流行的对称加密算法之一。AES 使用 128 位、192 位或 256 位密钥,将明文分成 128 位的块进行加密和解密。

AES128、256 和 512 是 AES 的三种密钥长度版本。它们的区别在于密钥长度的不同。

  • AES128 使用 128 位密钥,是 AES 的最常见版本。
  • AES256 使用 192 位密钥,具有更高的安全性。
  • AES512 使用 256 位密钥,具有最高的安全性。
非对称加密算法

非对称加密算法是指加密和解密使用不同密钥的加密算法。这意味着,即使知道公钥(用于加密),也无法计算出私钥(用于解密)。因此,非对称加密算法可以用于安全地交换密钥。 非对称加密算法通常具有以下特点:

  • 加密和解密速度慢
  • 计算量大
  • 难以实现

举例:

Diffie-Hellman 密钥交换 (DH)

Diffie-Hellman 密钥交换是一种非对称加密协议,用于安全地在公共信道上交换密钥。

DH 协议的优点是:可以安全地在公共信道上交换密钥,不需要预先共享密钥

DH 协议的缺点是:加密和解密速度慢,计算量大

group1、2、5、7 是 DH 协议中常用的素数群。素数群是指由一个素数 p 和其所有非零模 p 剩余的元素组成的集合。在 DH 协议中,素数群用于计算公钥和共享密钥。

group 的数字越大,安全性越高,但计算量也越大。在实际应用中,应根据安全性和性能需求选择合适的 group。

特性

对称加密算法

非对称加密算法

密钥

加密和解密使用相同密钥或相关密钥

加密和解密使用不同密钥

加密/解密速度

计算量

易用性

易于实现

难以实现

典型应用

数据加密、通信加密

密钥交换、数字签名

IPSec 安全关联

IPSec 安全关联 (SA) 是 IPSec 协议中用于建立安全通信通道的基本单元。SA 包含用于加密和解密数据包的密钥、算法和其他参数。

SA 的类型

IPSec SA 有两种类型:传输模式和隧道模式

SA 的建立通常需要以下步骤:

  1. IKE 阶段 1:**IKE 阶段 1 用于建立用于身份验证和密钥交换的安全通道。
  2. IKE 阶段 2:**IKE 阶段 2 用于协商 SA 的具体参数,例如加密算法、密钥长度和生存时间。

SA 的安全性取决于以下因素:

  • 加密算法:应使用强加密算法,例如 AES-256。
  • 密钥长度:密钥长度应足够长,以防止被破解。
  • 生存时间:SA 的生存时间应设置得合理,既要保证安全,又要避免频繁的 SA 重建。

总结

IPSec 安全关联是 IPSec 协议中用于建立安全通信通道的基本单元。SA 的安全性对于保护网络通信至关重要。

实验拓扑

配置VPN将192.168.1.0 区域和 192.168.2.0 区域可以互相访问

AR1的基本配置

基本的ip和路由配置很简

代码语言:javascript
复制
<Huawei>sys
Enter system view, return user view with Ctrl+Z.
[Huawei]un in en
Info: Information center is disabled.
[Huawei]int g0/0/0
[Huawei-GigabitEthernet0/0/0]ip add 192.168.1.1 24
[Huawei-GigabitEthernet0/0/0]int g0/0/1
[Huawei-GigabitEthernet0/0/1]ip add 100.0.0.1 24
[Huawei-GigabitEthernet0/0/1]q
[Huawei]ip route0s	
[Huawei]ip route-s	
[Huawei]ip route-static 0.0.0.0 0 100.0.0.2
[Huawei]

配置acl策略

代码语言:javascript
复制
[huawei]acl 3000
[Huawei-acl-adv-3000]rule deny ip source 192.168.1.0 0.0.0.255 destination 192.1
68.2.0 0.0.0.255
[Huawei-acl-adv-3000]rule permit ip source any destination any 
[Huawei-acl-adv-3000]q
[Huawei]int g0/0/1
[Huawei-GigabitEthernet0/0/1]nat outbound 3000

  • rule deny ip source 192.168.1.0 0.0.0.255 destination 192.168.2.0 0.0.0.255 :此规则拒绝来自 192.168.1.0 至 192.168.1.255(含)范围内的 IP 地址的流量,这些 IP 地址的发往 192.168.2.0 至 192.168.2.255(含)范围内的 IP 地址。
  • rule permit ip source any destination any :此规则允许所有其他流量(任何源 IP 和任何目标 IP)。

此配置定义了一个 IKE 提案,其中 SHA-1 用于身份验证,预共享密钥用于身份验证方法,AES-CBC 具有 128 位密钥用于加密,DH 组 2 用于密钥交换。

代码语言:javascript
复制
[Huawei]ike proposal 10 
[Huawei-ike-proposal-10]authentication-algorithm sha1
[Huawei-ike-proposal-10]authentication-method pre-share 
[Huawei-ike-proposal-10]encryption-algorithm aes-cbc-128
[Huawei-ike-proposal-10]dh group2
[Huawei-ike-proposal-10]q

  • [Huawei]ike proposal 10: Creates an IKE proposal named "10".
  • [Huawei-ike-proposal-10] :进入 IKE 提案 10 的配置模式。
  • authentication-algorithm sha1 :将 IKE 的身份验证算法设置为 SHA-1。此算法用于在 IKE 协商期间验证其他设备的身份。
  • authentication-method pre-shared :将IKE的认证方法设置为预共享密钥。这意味着两个路由器必须共享一个预配置的密钥才能建立连接。
  • encryption-algorithm aes-cbc-128 :使用 128 位密钥将 IKE 数据的加密算法设置为 AES-CBC。此算法对 IKE 协商期间交换的数据进行加密。
  • dh group2 :将 Diffie-Hellman (DH) 组设置为组 2。DH 是一种密钥交换协议,用于安全地建立用于加密的共享密钥。组 2 提供中等级别的安全性。

该配置提供了在华为路由器上设置IPSec VPN对端连接的基本示例。请记住替换弱预共享密钥,并考虑使用 IKEv2 在实际场景中实现更安全的通信。

代码语言:javascript
复制
[Huawei]ike peer r1-r3 v1
[Huawei-ike-peer-r1-r3]pre-shared-key cipher abc-123
[Huawei-ike-peer-r1-r3]remote-address 101.0.0.2
[Huawei-ike-peer-r1-r3]ike-proposal 10
[Huawei-ike-peer-r1-r3]q

  • [Huawei]ike peer r1-r3 v1 :使用 IKEv1 创建名为“r1-r3”的 IPSec VPN 对等连接。
  • [Huawei-ike-peer-r1-r3] :进入对等连接“r1-r3”的配置模式。
  • pre-shared-key cipher abc-123 :将用于身份验证的预共享密钥设置为“abc-123”。注意:这是一个非常弱的键,仅用于演示目的。在实际场景中,应使用强随机预共享密钥。
  • remote-address 101.0.0.2 :将远程对等体的 IP 地址指定为 101.0.0.2。
  • ike-proposal 10 :引用之前配置的名为“10”的 IKE 建议(假设您遵循了上一个提示中的配置)。该提案定义了在VPN建立期间用于安全通信的特定算法和参数。
  • [Huawei-ike-peer-r1-r3]q :退出对等连接“r1-r3”的配置模式。

配置acl允许流量通过

代码语言:javascript
复制
[Huawei]acl 3001
[Huawei-acl-adv-3001]rule permit ip source 192.168.1.0 0.0.0.255 destination 192
.168.2.0 0.0.0.255
[Huawei-acl-adv-3001]q

此配置定义了一个名为“aqty1”的 IPSec 提案,该提案使用 SHA-1 进行 ESP 身份验证,使用 AES-128 进行 ESP 加密。

代码语言:javascript
复制
[Huawei]ipsec proposal aqty1
[Huawei-ipsec-proposal-aqty1]esp authentication-algorithm  sha1
[Huawei-ipsec-proposal-aqty1]esp encryption-algorithm aes-128

  • [Huawei-ipsec-proposal-aqty1] :进入 IPSec 提案“aqty1”的配置模式。
  • esp authentication-algorithm sha1 :将 ESP(封装安全负载)标头的身份验证算法设置为 SHA-1。该算法用于确保VPN隧道内传输的数据包的完整性。
  • esp encryption-algorithm aes-128 :使用 128 位密钥将 ESP 有效负载的加密算法设置为 AES。此算法对 VPN 隧道内的数据包进行加密以确保机密性。

该配置定义了IPSec策略,并将其应用于华为路由器上的接口。

代码语言:javascript
复制
[Huawei]ipsec policy  aqcl 10 isakmp 
[Huawei-ipsec-policy-isakmp-aqcl-10]ike-peer r1-r3	
[Huawei-ipsec-policy-isakmp-aqcl-10]proposal aqty1
[Huawei-ipsec-policy-isakmp-aqcl-10]security acl 3001
[Huawei-ipsec-policy-isakmp-aqcl-10]q
[Huawei]int g0/0/1	
[Huawei-GigabitEthernet0/0/1]ipsec policy aqcl
[Huawei-GigabitEthernet0/0/1]q

  • [Huawei]ipsec policy aqcl 10 isakmp :创建策略 ID 为 10 的名为“aqcl”的 IPSec 策略,并指定用于密钥交换 (isakmp) 的 IKEv1。
  • [Huawei-ipsec-policy-isakmp-aqcl-10] :进入IPSec策略“aqcl”的配置模式。
  • ike-peer r1-r3 :引用以前定义的名为“r1-r3”的 IKE 对等连接。这将与 VPN 隧道的远程对等体建立关联。
  • proposal aqty1 :引用之前配置的名为“aqty1”的 IPSec 提案。该提案定义了用于 VPN 隧道内 ESP 身份验证和加密的特定算法。
  • security acl 3001 :将名为“3001”的 ACL(访问控制列表)与此 IPSec 策略相关联。此 ACL 可能定义了 VPN 隧道将保护的流量(假设您事先配置了 ACL 3001)。
  • [Huawei-GigabitEthernet0/0/1]ipsec policy aqcl :将名为“aqcl”的 IPSec 策略应用于此接口。这将在接口上启用 IPSec 功能,并且与关联的 ACL (3001) 匹配的任何流量都将使用与对等体“r1-r3”建立的 IPSec 隧道进行保护。
AR2的基本配置
代码语言:javascript
复制
[Huawei]int g0/0/0
[Huawei-GigabitEthernet0/0/0]ip add 100.0.0.2 24

[Huawei]int g0/0/1
[Huawei-GigabitEthernet0/0/1]ip add 101.0.0.1 24
[Huawei]int lo0
[Huawei-LoopBack0]ip add 200.0.0.1 24

AR3同理命令就不过多介绍

注意IP地址默认路由和ACL策略有所不同 分清楚源IP和目标IP

查看配置

AR1

代码语言:javascript
复制
<Huawei>dis ike peer

显示IKE的配置信息

代码语言:javascript
复制
<Huawei>display ipsec proposal

显示IPSec安全提议的配置信息

代码语言:javascript
复制
<Huawei>display ipsec policy

显示IpSec安全策略的配置信息

代码语言:javascript
复制
<Huawei>display ipsec statistics esp

显示数据包的统计信息

其余的自己查看

代码语言:javascript
复制
显示IKE SA
display ike sa

显示IPSec SA
display ipsec sa
测试

服务器的IP配置

访问成功

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2024-05-22,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • VPN的工作原理
  • VPN 的优点
  • VPN的模式
  • VPN的加密和验证
    • 对称加密算法
      • 非对称加密算法
      • IPSec 安全关联
      • 实验拓扑
        • AR1的基本配置
          • AR2的基本配置
            • 查看配置
              • 测试
              相关产品与服务
              VPN 连接
              VPN 连接(VPN Connections)是一种基于网络隧道技术,实现本地数据中心与腾讯云上资源连通的传输服务,它能帮您在 Internet 上快速构建一条安全、可靠的加密通道。VPN 连接具有配置简单,云端配置实时生效、可靠性高等特点,其网关可用性达到 99.95%,保证稳定、持续的业务连接,帮您轻松实现异地容灾、混合云部署等复杂业务场景。
              领券
              问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档