小結:ipsec-ike

IPSec 手動配置與自動配置(IKE動態協商)


手動配置IPSec 邏輯圖

開始
手動定義參數
靜態SPI值
固定密鑰
authentication/encryption-hex
無IKE協商
直接建立SA
流量匹配ACL時加密
通過SPI+密鑰加解密
隧道維持至手動刪除

關鍵邏輯:

  1. 無協商過程:所有參數(SPI、密鑰)預先靜態配置
  2. 對稱配置:兩端必須鏡像設置SPI(入/出方向相反)
  3. 密鑰固定:無自動更新機制,安全性較低

自動配置(IKE動態協商)邏輯圖

在這里插入圖片描述

關鍵邏輯:

  1. 兩階段協商
    • 階段1:建立管理通道(IKE SA),使用UDP 500/4500端口
    • 階段2:建立數據通道(IPSec SA),生成動態SPI和密鑰
  2. 動態密鑰:支持PFS(完美前向保密),定期更新密鑰
  3. 自動恢復:網絡中斷后自動重新協商

核心區別對比圖

在這里插入圖片描述

階段手動配置自動配置(IKE)
參數定義管理員靜態指定IKE協議動態協商
密鑰管理固定不變定期自動更新
SPI生成手動配置系統自動分配
加密算法預定義兩端協商最優算法
適用場景測試/簡單環境生產環境/復雜網絡
協議依賴僅需ESP/AH依賴IKE(UDP 500+4500)
配置復雜度簡單但易錯復雜但靈活

手動IPSec 協議交互流程圖

總部路由器(R1) 分部路由器(R3) 階段1:管理員預配置(無協議交互) 人工同步SPI和密鑰 配置示例: acl 3001\nrule permit 192.168.10.0→192.168.20.0 ipsec sa manual\n spi inbound=1001 outbound=1002\n hex-key=1234.../5678... 鏡像配置\n spi inbound=1002 outbound=1001\n hex-key相同 階段2:流量觸發加密 數據包+ESP頭(SPI=1002)\nAES-256加密/SHA-256認證 數據包+ESP頭(SPI=1001)\n相同算法解密 總部路由器(R1) 分部路由器(R3)

關鍵配置指令對應點:

  1. SPI同步

    • R1出方向SPI 1002 = R3入方向SPI 1002
    ! R1配置
    ipsec sa manual sa-to-r3 10outbound esp spi 1002
    ! R3配置
    ipsec sa manual sa-to-r1 10inbound esp spi 1002
    
  2. 加密過程

    • 出站數據匹配ACL 3001后,使用SPI 1002的密鑰加密
    display ipsec sa brief  # 查看加密計數
    

自動IPSec (IKEv1)協議交互流程圖

總部(R1) 分部(R3) 階段1:IKE SA協商(Main Mode) UDP 500: HDR,SA_i(proposal=10:aes-256/sha2-256) UDP 500: HDR,SA_r(同意proposal 10) KE,Nonce KE,Nonce IDi,Hash(預共享密鑰驗證) IDr,Hash(驗證通過) 階段2:IPSec SA協商(Quick Mode) HDR*,Hash,SA(proposal:aes-256),Nonce HDR*,Hash,SA(同意),Nonce HDR*,Hash(確認) 動態生成SPI和會話密鑰 數據包+ESP頭(動態SPI)\nAES-256加密 總部(R1) 分部(R3)

配置指令與協議交互對照:

  1. 階段1配置

    ! 兩端必須匹配的IKE參數
    ike proposal 10encryption-algorithm aes-256authentication-algorithm sha2-256dh group14
    ike peer R3pre-shared-key cipher Huawei@123remote-address 23.0.0.3
    
  2. 階段2配置

    ipsec proposal tosHesp encryption-algorithm aes-256esp authentication-algorithm sha2-256
    ipsec policy POLICY1 10 isakmpike-peer R3proposal tosH
    
  3. 動態SPI查看

    display ipsec sa  # 輸出示例:
    SPI: 0x12345678 (動態生成)
    Encrypt algorithm: AES-256
    

關鍵配置與協議字段映射表

協議字段華為配置指令作用說明
IKE SA_i/SA_rike proposal 10協商加密算法/DH組
KE (Key Exchange)dh group14決定密鑰交換強度
Hash Payloadpre-shared-key cipher身份認證憑證
IPSec SPI自動生成(手動配置則固定)唯一標識安全關聯
ESP Encryptionesp encryption-algorithm aes-256數據加密算法

  • 現象display ike sa無輸出

  • 排查步驟

    1. 檢查UDP 500可達性:
      ping -c 1 -p 500 23.0.0.3
      
    2. 驗證提議匹配:
      display ike proposal  # 確認兩端aes-256/sha2-256一致
      
  • 現象display ipsec statistics無計數增長

  • 排查步驟

    1. 檢查ACL匹配:
      display acl 3001  # 確認規則命中測試流量
      
    2. 驗證策略應用:
      display ipsec policy  # 查看接口綁定狀態
      
  1. 啟用NAT穿透(適用于中間有NAT設備):

    ike peer R3nat-traversal enable  # 自動使用UDP 4500封裝
    
  2. 配置PFS增強安全

    ipsec policy POLICY1 10 isakmppfs dh-group14  # 每次重協商使用新DH密鑰
    
  3. 設置SA生存時間

    ipsec policy POLICY1 10 isakmpsa duration time-based 86400  # 24小時后自動重協商
    

示例

[PC1] --- (Ethernet0/0/1) --- [AR1] --- (GE0/0/1: 2.2.2.1/24) --- [AR2 (ISP)] --- (GE0/0/0: 2.2.2.3/24) --- [AR3] --- (Ethernet0/0/1) --- [PC2]|                              |                                         || IP: 192.168.10.0/24         | GE0/0/0: 192.168.10.254/24            | GE0/0/0: 192.168.20.254/24           | IP: 192.168.20.0/24|                              |                                         |                                       |
[Headquarters]                 [IPSec Tunnel]                       [Shangrao Branch]

一、基礎網絡配置(R1和R3必須先完成)

R1配置(總部)
sysname R1
# 配置內網接口(連接總部PC)
interface GigabitEthernet0/0/0ip address 192.168.10.1 255.255.255.0dhcp select interface  # 可選:為PC分配IP
# 配置公網接口(連接ISP)
interface GigabitEthernet0/0/1ip address 2.2.2.1 255.255.255.0
# 配置默認路由指向ISP
ip route-static 0.0.0.0 0.0.0.0 2.2.2.2
R3配置(分部)
sysname R3
# 配置內網接口(連接分部PC)
interface GigabitEthernet0/0/0ip address 192.168.20.1 255.255.255.0dhcp select interface
# 配置公網接口
interface GigabitEthernet0/0/1ip address 2.2.2.3 255.255.255.0
# 默認路由
ip route-static 0.0.0.0 0.0.0.0 2.2.2.2

二、手動配置IPSec (靜態密鑰)

R1配置
# 定義需要加密的流量(總部→分部)
acl number 3000rule 5 permit ip source 192.168.10.0 0.0.0.255 destination 192.168.20.0 0.0.0.255# 1. 定義IPSec提案(加密/認證算法)
ipsec proposal aesp authentication-algorithm sha2-256  # ESP認證算法(完整性保護)esp encryption-algorithm aes-256       # ESP加密算法(數據加密)# 2. 創建手動IPSec策略
ipsec policy a 1 manual            # 策略名HF,序號1,手動模式security acl 3000                     # 綁定ACL 3000(定義感興趣流)proposal a                        # 引用上述提案tunnel local 12.0.0.1                 # 本端隧道源IPtunnel remote 23.0.0.3                # 對端隧道目的IP# 3. 配置安全關聯 Security Association(SA)參數sa spi inbound esp 12345              # 入方向SPI值(對端出方向需匹配)sa string-key inbound esp cipher aaa # 入方向密鑰(cipher表示加密存儲)sa spi outbound esp 54321             # 出方向SPI值(對端入方向需匹配)sa string-key outbound esp cipher aaa # 出方向密鑰# 4. 應用到物理接口
interface GigabitEthernet0/0/1          # 公網接口ipsec policy a    # 應用名為a  的IPSec策略
R3配置
acl number 3000rule 5 permit ip source 192.168.20.0 0.0.0.255 destination 192.168.10.0 0.0.0.255
ipsec proposal besp authentication-algorithm sha2-256esp encryption-algorithm aes-256ipsec policy b 1 manualsecurity acl 3000proposal btunnel local 23.0.0.3                # 本端IP與R1的remote IP對應tunnel remote 12.0.0.1               # 對端IP與R1的local IP對應# 注意SPI和密鑰與R1相反!sa spi inbound esp 54321             # 對應R1的outbound spisa string-key inbound esp cipher 123456sa spi outbound esp 12345            # 對應R1的inbound spisa string-key outbound esp cipher 123456interface GigabitEthernet0/0/1ipsec policy  b

三、自動配置IPSec (IKE動態協商)

R1配置
# 階段1:IKE提議(加密管理通道)
ike proposal 10encryption-algorithm aes-256  # 加密算法dh group14                   # 密鑰交換組authentication-algorithm sha2-256  # 完整性校驗authentication-method pre-share    # 認證方式sa duration 86400000# 階段1:IKE對等體
ike peer R3ike-proposal 10pre-shared-key cipher Huawei@123  # 預共享密鑰remote-address 2.2.2.3           # 對端IP# 階段2:IPSec提案(加密數據通道)
ipsec proposal r3-propesp encryption-algorithm aes-256  # 數據加密esp authentication-algorithm sha2-256  # 數據完整性# 綁定策略
ipsec policy policy-to-r3 10 isakmpsecurity acl 3001      # 匹配加密流量ike-peer R3            # 引用IKE對等體proposal r3-prop       # 引用IPSec提案# 應用到接口
interface GigabitEthernet0/0/1ipsec policy policy-to-r3
R3配置
ike proposal 10  # 參數必須與R1完全一致!encryption-algorithm aes-256dh group14authentication-algorithm sha2-256authentication-method pre-share
ike peer R1ike-proposal 10pre-shared-key cipher Huawei@123remote-address 2.2.2.1  # 指向R1的IP
ipsec proposal r1-propesp encryption-algorithm aes-256esp authentication-algorithm sha2-256
ipsec policy policy-to-r1 10 isakmpsecurity acl 3001ike-peer R1proposal r1-prop
interface GigabitEthernet0/0/1ipsec policy policy-to-r1

四、NAT豁免配置(防止IPSec流量被NAT干擾)

R1和R3均需配置
acl number 2000  # 創建NAT豁免ACLrule 5 deny ip source 192.168.10.0 0.0.0.255 destination 192.168.20.0 0.0.0.255  # 阻止總部→分部NATrule 10 permit ip  # 允許其他流量NAT
# 應用到公網接口
interface GigabitEthernet0/0/1nat outbound 2000

五、驗證命令

# 查看IKE SA(階段1)
display ike sa
# 預期結果:State字段為"RD"(已建立)# 查看IPSec SA(階段2)
display ipsec sa brief
# 預期結果:有inbound/outbound ESP記錄# 測試連通性
ping -a 192.168.10.1 192.168.20.1  # 從總部PC ping分部PC

關鍵問題排查表

現象可能原因解決方法
IKE SA無法建立預共享密鑰不匹配/UDP 500被阻斷檢查密鑰/抓包確認UDP 500可達性
IPSec SA無流量ACL未匹配測試流量使用ping -a指定源IP或調整ACL規則
能ping通但數據未加密NAT未豁免流量檢查ACL 2000規則和nat outbound綁定

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/diannao/81199.shtml
繁體地址,請注明出處:http://hk.pswp.cn/diannao/81199.shtml
英文地址,請注明出處:http://en.pswp.cn/diannao/81199.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

瀟灑郎: 100% 成功搭建Docker私有鏡像倉庫并管理、刪除鏡像

1、Registry Web管理界面 2、拉取Registry-Web鏡像 創建配置文件 tee /opt/zwx-registry/web-config.yml <<-EOF registry:url: http://172.28.73.90:8010/v2name: registryreadonly: falseauth:enabled: false EOF 拉取docker-registry-web鏡像并綁定Registry倉庫 …

《機器學習中的過擬合與模型復雜性:理解與應對策略》

《機器學習中的過擬合與模型復雜性&#xff1a;理解與應對策略》 摘要 在機器學習中&#xff0c;過擬合是模型在訓練數據上表現良好但在新數據上泛化能力差的現象。本文深入探討了過擬合與模型復雜性之間的關系&#xff0c;分析了復雜模型導致過擬合的原因&#xff0c;并介紹…

linux中sigint和sigterm的區別

SIGINT 和 SIGTERM 是在 Unix 及類 Unix 系統&#xff08;包括 Linux&#xff09;中用于進程間通信的信號&#xff0c;它們都可以用于請求進程終止&#xff0c;區別如下&#xff1a; 1、信號編號與定義 在信號機制里&#xff0c;每個信號都有對應的編號&#xff0c;這便于系統…

一套SaaS ERP管理系統源碼,支持項目二開商用,SpringBoot+Vue+ElementUI+UniAPP

ERP管理系統源碼&#xff0c;一款適用于小微企業的SaaS ERP管理系統源碼, 采用最新的技術棧開發(SpringBootVueElementUIUniAPP)&#xff0c;讓企業簡單上云。 專注于小微企業的應用需求&#xff0c;如企業基本的進銷存、詢價&#xff0c;報價, 采購、銷售、MRP生產制造、品質…

2025 新生 DL-FWI 培訓

摘要: 本貼給出 8 次討論式培訓的提綱, 每次培訓 1 小時. 1. Basic concepts 主動學習: 提問, 理解, 繼續追問. 通過不斷迭代, 逐步提升問題的質量, 加深理解. 1.1 Seismic exploration 問 DeepSeek (下同): 為什么進行地震勘探? 問: 地震勘探一般的深度是多少? 1.2 Sesmi…

mac電腦pytest生成測試報告

時隔了好久再寫代碼&#xff0c;感覺我之前的積累都白費了&#xff0c;全部忘記了&#xff0c;看來每一步都有記錄對于我來說才是最好的。 最近又要重新搞接口自動化&#xff0c;然而是在mac電腦&#xff0c;對于我長期使用windows的人來說真的是個考驗&#xff0c;對此次過程…

神經輻射場(NeRF)技術解析:3D重建與虛擬世界的未來

神經輻射場&#xff08;NeRF&#xff09;技術解析&#xff1a;3D重建與虛擬世界的未來 ——從算法突破到元宇宙基礎設施的演進之路 摘要 本文通過算法演進圖譜、訓練流程解析、PyTorch代碼實戰及產業應用洞察&#xff0c;構建從學術創新到工程落地的完整技術框架。實驗數據顯…

ES搜索知識

GET /categories/1/10?name手機 // 按名稱過濾 GET /categories/1/10?type電子產品 // 按類型過濾 GET /categories/1/10?name手機&type電子產品 // 組合過濾 查詢參數 ApiOperation(value "獲取商品分類分頁列表")GetMapping("{page}/{limit}")…

【Docker】Docker拉取部分常用中間件

一、拉取MySQL 這里以Docker拉取MySQL5.7為例 #拉取鏡像 docker pull mysql:5.7 docker run -d --name oj-mysql -p 3306:3306 -e "TZAsia/Shanghai" -e "MYSQL_ROOT_PASSWORD123456" mysql:5.7 -e 參數用于設置容器內的環境變量。TZ 是用于設置時區的環…

在 Ubuntu 上離線安裝 ClickHouse

在 Ubuntu 上離線安裝 ClickHouse 的步驟如下: 一.安裝驗證 # 檢查服務狀態 sudo systemctl status clickhouse-server #刪除默認文件 sudo rm /etc/clickhouse-server/users.d/default-password.xml # 使用客戶端連接 clickhouse-client --password

Linux 部署以paddle Serving 的方式部署 PaddleOCR CPU版本

強烈建議您在Docker內構建Paddle Serving&#xff0c;更多鏡像請查看Docker鏡像列表。 提示-1&#xff1a;Paddle Serving項目僅支持Python3.6/3.7/3.8/3.9&#xff0c;接下來所有的與Python/Pip相關的操作都需要選擇正確的Python版本。 提示-2&#xff1a;以下示例中GPU環境均…

AOSP Android14 Launcher3——Launcher的狀態介紹LauncherState類

Launcher3中有一個跟Launcher狀態相關的類&#xff0c;叫LauncherState LauncherState 是 Launcher3 中定義各種用戶界面狀態的抽象基類。你可以把它想象成一個狀態機&#xff0c;定義了 Launcher 可能處于的不同視覺和交互模式&#xff0c;例如主屏幕、所有應用列表、最近任務…

鴻蒙NEXT開發動畫(方塊動畫旋轉)

1.創建空白項目 2.Page文件夾下面新建Spin.ets文件&#xff0c;代碼如下&#xff1a; /*** SpinKit 風格的旋轉加載動畫組件。** component* param spinSize - 動畫容器大小&#xff08;必須為正數&#xff09;* param spinColor - 動畫顏色&#xff08;支持資源引用&#xf…

深入解析Java架構師面試:從核心技術到AI應用

深入解析Java架構師面試&#xff1a;從核心技術到AI應用 在互聯網大廠的Java求職者面試中&#xff0c;技術深度和項目經驗是成功的關鍵。本文以嚴肅的面試官與資深Java架構師馬架構&#xff08;擁有十年研發及架構設計經驗&#xff09;之間的對話為背景&#xff0c;詳細展示了…

Qt窗口關閉特效:自底而上逐漸消失

廢話不多說&#xff0c;直接上代碼&#xff1a; 構造函數&#xff1a; MyWidget(QWidget *parent nullptr) {// 設置窗口屬性&#xff1a;支持透明背景setAttribute(Qt::WA_TranslucentBackground);// 移除窗口邊框setWindowFlags(Qt::FramelessWindowHint);} closeEvent函數…

AI對IT行業的重塑:挑戰與機遇并存的技術革命

一、必要性&#xff1a;AI成為IT行業的基礎設施 在云計算、大數據和物聯網構成的數字生態中&#xff0c;AI技術已成為IT行業的"水電煤"。以微軟Azure為例&#xff0c;其AI云服務支撐著全球超過85%的《財富》500強企業&#xff0c;通過機器學習模型自動優化服務器集群…

[論文梳理] 足式機器人規劃控制流程 - 接觸碰撞的控制 - 模型誤差 - 自動駕駛車的安全合規(4個課堂討論問題)

目錄 問題 1&#xff1a;足式機器人運動規劃 & 控制的典型流程 (pipline) 1.1 問題 1.2 目標 1.3 典型流程&#xff08;Pipeline&#xff09; 1.3.1 環境感知&#xff08;Perception&#xff09; 1.3.2 高層規劃&#xff08;High-Level Planning&#xff09; 1.3.3 …

阿里云短信接入實現示例

1&#xff09;構建Springboot項目 2) 添加依賴 <!--阿里云短信--> <dependency><groupId>com.aliyun</groupId><artifactId>alibabacloud-dysmsapi20170525</artifactId><version>3.0.0</version> </dependency><…

邏輯回歸之參數選擇:從理論到實踐

一、邏輯回歸概述 邏輯回歸雖然名字中帶有“回歸”&#xff0c;但它是一種用于處理二分類或多分類問題的算法。其核心思想是通過構建一個線性模型&#xff0c;將輸入特征進行線性組合&#xff0c;再利用邏輯函數&#xff08;如Sigmoid函數&#xff09;將線性組合的結果映射到0…

綜合案例建模(1)

文章目錄 滾花手扭螺絲機箱封蓋螺絲螺絲孔錐形墊片 滾花手扭螺絲 前視基準面畫草圖&#xff0c;旋轉生成主體 倒角0.5 頂面&#xff0c;草圖轉換實體引用&#xff0c;去復制邊線 生成螺旋線路徑 頂面繪制草圖 上一步畫的草圖沿螺旋線掃描切除 鏡像掃描特征 陣列鏡像掃描特征 創…