Maison > Opération et maintenance > Sécurité > Comment configurer les instructions IPsec

Comment configurer les instructions IPsec

王林
Libérer: 2023-05-12 14:13:13
avant
3374 Les gens l'ont consulté

Comment configurer les instructions IPsec

Étapes de configuration expérimentale :

Première étape : iaskmp SA (l'objet à protéger par IKE SA est lié à la clé)

IKE ne se soucie pas directement des données utilisateur, et IKE SA est pour la sécurité Négocier le service IPSec SA

1. Clé partagée ou certificat numérique

IKE utilise l'algorithme Diffie-Hellman et la clé est calculée via le homologue
la longueur de la clé du groupe 1 est de 768 bits
la longueur de la clé du groupe 2 est de 1024 bits
la longueur de la clé du groupe 5 est de 1536 bits.
La valeur de la clé utilisée pour le cryptage des données est calculée par l'algorithme et ne peut pas être définie et modifiée par l'administrateur

2. Vérifier le voisin (établir le voisin)

Deuxième étape : IPsec SA (le trafic de données utilisateur est effectivement transmis sur IPSec. SA)

IPSec SA sert directement le flux de données utilisateur. Toutes les politiques de sécurité dans IPSec SA sont destinées à la sécurité du flux de données utilisateur

1 Protocole d'encapsulation de données (ESPAH est un protocole de sécurité)

2.

3. Algorithme de chiffrement (DES3DESAES)

4. Méthode d'authentification (MD5SHA)

La troisième étape : Définir le flux d'intérêt (segment de réseau de communication, basé sur ACL étendue)
Phase 4 : Association de sécurité (SA)

1, Vérifier les voisins

2, Méthode de cryptage des données

3, Flux intéressé
Phase 5 : Appel d'interface

R1
Routeur> activer le routeur #configure terminal
Router(config)#hostname R1                                                                                                                  ampères journal dateheure heure locale
R1(config)# interface f0/1                                                                                                                                                                                                                                                                                                                          ​ R1 (Config-IF) #adresse IP 12.1.1.1 255.255.255 .0
R1 (Config-IF) #Pas d'arrêt
R1 (Config-IF) #exit
R1 (Config) #Interface Loop0
R1 (config-if)#adresse IP 1.1.1.1 255.255.255.0
R1(config-if)#pas d'arrêt
R1(config-if)#exit
R1(config)#ip route 0.0.0.0 0.0 .0.0 12.1.1.2

R1(config) #Interface Tunnel10
R1 (Config-IF) #Tunnel Source 12.1.1.1
R1 (Config-IF) #Tunnel Destination 23.1.1.3
R1 (Config-IF)# Adresse IP 172.16.1.1 255.2 55.255.0 (R1 (Config-if)#tunnel mode gre ip
R1(config-if)#pas d'arrêt

R1(config)#ip route 192.168.1.0 255.255.255.0 tunnel10

R1 (config)#crypto isakmp Policy 10 Politique d'authentification de première phase IKE (Garantie de sécurité des clés)

R1(config-isakmp)#authentication pre-share Méthode d'authentification

R1(config-isakmp)#encryption des IKE stage 1.5 cryptage (data cryptage, méthode de cryptage, la valeur par défaut est DES)
R1 (config-isakmp)#algorithme de clé du groupe 2 (Diffie-Hellman)
group1(768bit), group2(1024bit), group5(1536bit), la valeur par défaut est group1

R1( config-isakmp)#hash md5 méthode d'authentification
R1 (config-isakmp)#exit
R1(config)#crypto isakmp key 6 adresse cisco 23.1.1.3 255.255.255.0 Authentification

R1(config)#crypto isakmp keepalive 10 3 Envoyer Détection DPD ××× établissement toutes les 10 s, 3 s Aucune réponse dans les 3 fois

R1(config)#crypto ipsec transform-set cisco esp-des esp-md5-hmac isakmp Policy, mode d'encapsulation des données

R1(cfg-crypto -trans)#mode mode tunnel, la valeur par défaut est le mode tunnel

R1(cfg-crypto-trans)#exit

R1(config)#ip access-list extend interesting Définition du flux intéressé

R1 (config-ext-nacl)#permit gre host 12.1.1.1 host 23.1.1.3 L'hôte pour la communication locale et l'hôte pour la communication entre pairs
R1(config-ext-nacl)#permit ip 10.1.1.0 0.0.0.255 Le mode tunnel 192.168.1.0 0.0.0.255 définit le flux d'intérêt *** 10 association de sécurité ipsec-isakmp (associée à la méthode d'encapsulation de données ci-dessus, flux intéressé)

R1(config-crypto-map)# set peer 23.1.1.3 #🎜🎜 #

R1(config-crypto-map)#set transform-set cisco
R1(config-crypto-map)#match adresse intéressée

R1(config-crypto-map) ) #exit

R1(config)#interface f0/0                                                      nat
R1(config-ext-nacl)#10 permis ip 1.1.1.0 .0.0.255 any

R1(config-ext- nacl)#exit

R1(config)#int loop0# 🎜🎜#R1(config-if)#ip nat inside
R1(config-if)#int s0/0
R1( config-if)#ip nat outside
R1(config- if)#exit
R1(config)#ip nat inside source list nat int f0/0 surcharge
R1(config)#ip nat à l'intérieur de la source statique udp 192.168.2.2 4500 interface f0/0 4500#🎜 🎜#R1(config)#ip nat à l'intérieur de la source statique udp 192.168.2.2 500 interface f0/0 500


R3
Router>activer                 
Router#configure terminal
Router(config)#hostname R3                                                                                                  time
R3(config)#service timestamps log datetime localtime
R3(config) #interface f0/0                                                             shutdown                                 🎜#R3(config-if)#exit                                                                          255.255.0​​​​​
R3(config-if)#no shutdown
R3(config-if) #sortie# 🎜🎜#
R3(config)#ip route 0.0.0.0 0.0.0.0 23.1.1.2
R3(config)# interface tunnel11                       
R3(config-if)#tunnel source 23.1 .1.3
R3(config-if)#tunnel destination 12.1.1.1                                                                                                    255.255.255.0
R3(config-if)#tunnel mode gre ip
R3(config-if)#pas d'arrêt #🎜🎜 #R3(config-if)#exit
R3(config)#ip route 10.1.1.0 255.255.255.0 tunnel11

R3(config)#crypto isakmp Policy 10
R3( config-isakmp)#pré-partage d'authentification
R3(config -isakmp)#encryption des
R3(config-isakmp)#group 2
R3(config-isakmp)#hash md5#🎜 🎜#R3(config-isakmp)#exit
R3(config)#crypto isakmp clé 6 adresse cisco 12.1.1.1 255.255.255.0

R3(config)#crypto ipsec transform-set cisco esp-des esp-md5-hmac
R3(cfg- crypto-trans)#mode tunnel
R3(cfg-crypto-trans)#exit

R3(config)# liste d'accès IP étendue intéressée
R3(config-ext-nacl)#permit gre host 23.1.1.3 host 12.1.1.1
R3(config-ext-nacl)#exit
#🎜🎜 #R3(config)#crypto map IPSec*** 10 ipsec-isakmp
R3(config-crypto-map)#set peer 12.1.1.1
R3(config-crypto-map)#set transform- définir Cisco
R3(config-crypto-map)#match adresse intéressée
R3(config-crypto-map)#exit

R3(config)#interface série 0/1
R3(config-if)#crypto map IPSec** *

IPSec présente également les inconvénients d'une configuration compliquée, consommant plus de ressources informatiques, augmentant la latence et ne prenant pas en charge la multidiffusion #🎜🎜. #
Afficher la politique :
afficher la définition de la politique crypto isakmp La clé partagée du domaine établit une connexion ***
afficher les connexions du moteur de cryptographie actives Afficher le nombre de paquets cryptés et déchiffrés

clear crypto isakmp Clear IKE première phase

# 🎜🎜#clear crypto sa Clear IKE deuxième phase


Optimisation du trafic :

access -list 101 permis esp hôte 12.1.1.1 hôte 23.1.1.3 #🎜 🎜#

access-list 101 permit udp host 12.1.1.1 host 23.1.1.3 eq isakmp

access-list 101 permit ip 10.1.1.0 0.0.0.255 192.168.1.0 0.0.0.255 # 🎜🎜#

Tout d'abord, il y a MM (mode principal) et le mode brutal dans la première étape, et QM (mode rapide) dans la deuxième étape

Deuxièmement, les deux derniers messages dans le principal sont cryptés et peuvent être fournis Fonction de protection de l'identité
L'intégration des messages en mode agressif est trop élevée, il n'y a donc pas de fonction de protection de l'identité

Mode agressif (dans ce cas, le répondeur ne peut pas sélectionner le clé pré-partagée correspondante basée sur l'adresse IP, c'est-à-dire qu'elle ne s'appuie pas sur l'adresse IP pour identifier l'identité, ce qui rend le mode brutal plus flexible)



Visualisez les résultats via l'affichage d'ike sa

1. La première étape d'ike sa a été établie avec succès
3, ike utilise la version v1
peerLe statut de cette association de sécurité
flag display le statut de cette association de sécurité
RD (prêt) indique que SA a été établie avec succès
ST (stayalive) indique que cette fin est l'initiatrice de la négociation de canal
RL (Remplacé) indique que cela La chaîne a été remplacée par une nouvelle chaîne et sera supprimée après un certain temps
FD (Fading) l'indique. La chaîne a déjà connu un délai d'attente logiciel et est toujours en cours d'utilisation. La chaîne sera supprimée lorsque le délai d'attente sera atteint.
TO (timeout) signifie que la SA n'a pas reçu le message keepalive après le dernier délai keepalive. Si la prochaine fois, lorsque le délai keepalive se produit et qu'aucun message keepalive n'est reçu, la SA sera supprimée #🎜🎜. #TD (suppression) indique que la SA sera bientôt supprimée
NEG (négociation) indique que la SA IKE est en cours de négociation et est générée par le tunnel Certains paramètres définis aux deux extrémités sont incohérents, ce qui entraîne
D (DPD) indiquant que la fonction de détection DPD est activée et que la détection DPD est en cours
M (actif) indiquant que l'état IKE SA est primaire
S (veille) indique que l'état IKE SA est en veille
A (seul) indique que l'état IKE SA est Seul, et qu'il n'y a pas de sauvegarde entre les tunnels IPSec
Cette SA appartient à la phase : Phase1 : La phase d'établissement d'un canal sécurisé pour la communication, cette phase est créée ISAKMP SA Phase2 : L'étape de négociation des services de sécurité. IPSec SA est établie à ce stade


L'association de sécurité est identifiée de manière unique par trois éléments (numéro de protocole de sécurité (AH ou ESP), adresse IP de destination, index des paramètres de sécurité (SPI, Security Parameter Index))# 🎜🎜#L'index du paramètre de sécurité est une valeur de 32 bits générée pour identifier de manière unique la SA. Il est transmis dans l'en-tête IPsec


IPSec-IKE mode agressif
. 1. Tunnel deux Le problème de la lenteur des négociations de bout en bout

2. Le problème de l'incertitude de l'adresse source de l'initiateur

(Lorsque l'adresse IP de l'initiateur est allouée dynamiquement, car l'adresse IP de l'initiateur ne peut pas être connu à l'avance par le répondant, et les deux parties ont l'intention d'utiliser la méthode de vérification de clé pré-partagée)

En mode tunnel, les messages ESP peuvent maintenir la confidentialité des données d'en-tête IP d'origine
Configuration la clé pré-partagée doit être dans Configurer les deux extrémités, et les clés des deux côtés doivent être cohérentes
En mode tunnel en IPSEC, ESP ne vérifie pas le nouveau champ d'en-tête du paquet IP (le mode tunnel encapsule le nouvel en-tête et le fait pas le vérifier)#🎜🎜 #IKE utilise le groupe par défaut DH group2 par défaut

Fonctionnalités que AH peut implémenter (protocole AH, AH est un protocole de vérification d'en-tête de message, les principales fonctions fournies incluent la vérification de la source de données, vérification de l'intégrité des données et prévention des alarmes Fonction de relecture de texte)
AH ne crypte pas les données protégées, la confidentialité ne peut donc pas être obtenue
IKE Internet Password Exchange Protocol : Le protocole IKE est utilisé pour négocier automatiquement les algorithmes cryptographiques utilisés par AH et ESP

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Étiquettes associées:
source:yisu.com
Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn
Tutoriels populaires
Plus>
Derniers téléchargements
Plus>
effets Web
Code source du site Web
Matériel du site Web
Modèle frontal