「Huawei VRP」- IPSec VPN

  CREATED BY JENKINSBOT

过程概述

配置 IPSec VPN 的步骤如下:

第一步、设备网络可达

解释:IPSec VPN 利用公网来构建私网,所以首先两端的公网必须是互通的;

需要检查报文发送方和接收方间的网络层可达性,确保双方只有建立 IPSec VPN 隧道才能进行 IPSec 通信;

第二步、识别感兴趣流

解释:定义数据流,即选择需要进行 IPSec VPN 加密(传输)的流量;

因为部分流量无需满足完整性和机密性要求,所以需要对流量进行过滤,选择出需要进行 IPSec 处理的兴趣流;

通过配置 ACL 来定义和区分不同的数据流;

第三步、创建安全提议

配置 IPSec 安全提议。IPSec 提议定义用于保护数据流所用的安全协议、认证算法、加密算法、封装模式;
对等体的安全提议参数必须一致。为了能够正常传输数据流,安全隧道两端的对等体必须使用相同的安全协议、认证算法、加密算法和封装模式;

安全协议包括 AH 和 ESP,两者可以单独使用或一起使用;

AH 支持 MD5 和 SHA-1 认证算法,不支持加密;ESP 支持两种认证算法(MD5 和 SHA-1)和三种加密算法(DES、3DES 和 AES);

如果要在两个安全网关之间建立 IPSec 隧道,建议将 IPSec 封装模式设置为隧道模式,以便隐藏通信使用的实际源 IP 地址和目的 IP 地址;

第四步、创建安全策略

1)安全策略将要保护的数据流与安全提议进行绑定;

第四步是配置 IPSec 安全策略。IPSec 策略中会应用 IPSec 提议中定义的安全协议、认证算法、加密算法和封装模式。每一个 IPSec 安全策略都使用唯一的名称和序号来标识。IPSec 策略可分成两类:手工建立 SA 的策略和 IKE 协商建立 SA 的策略;

第五步、应用安全策略

在接口上应用 IPSec 安全策略;

隧道模式,手工配置,Manual

下面为配置 IPSec VPN 的流程(采用完全手工配置方法):

第 1 步、网络可达

[RTA] ip route-static 0.0.0.0 0.0.0.0 10.1.34.2
...

第 2 步、选择兴趣流

[RTA] acl number 3001
[RTA-acl-adv-3001] rule 5 permit ip source 192.168.1.0 0.0.0.255 destination 192.168.2.0 0.0.0.255

第 3-4 步、配置 IPSec 信息

// 第三步、创建安全提议(Proposal)
// 包括:封装模式、传输模式(AH/ESP)、加密算法

[RTA] ipsec proposal tran1
[RTA-ipsec-proposal-tran1] esp authentication-algorithm sha1
[RTA] display ipsec proposal
Number of proposals: 1

IPSec proposal name: tran1                           
 Encapsulation mode: Tunnel                           
 Transform         : esp-new
 ESP protocol      : Authentication SHA1-HMAC-96                            
                     Encryption     DES

// 第四步、配置安全策略(Policy)
// 使用 兴趣流、安全提议、SA 信息

[RTA] ipsec policy P1 10 manual
[RTA-ipsec-policy-manual-P1-10] security acl 3001
[RTA-ipsec-policy-manual-P1-10] proposal tran1

[RTA-ipsec-policy-manual-P1-10] tunnel remote 20.1.1.2
[RTA-ipsec-policy-manual-P1-10] tunnel local  20.1.1.1

[RTA-ipsec-policy-manual-P1-10] sa spi outbound esp 54321
[RTA-ipsec-policy-manual-P1-10] sa spi inbound  esp 12345
[RTA-ipsec-policy-manual-P1-10] sa string-key outbound esp simple huaweiOb
[RTA-ipsec-policy-manual-P1-10] sa string-key inbound  esp simple huaweiIb

第 5 步、应用安全策略

[RTA] interface GigabitEthernet 0/0/1
[RTA-GigabitEthernet0/0/1] ipsec policy P1

注意事项

1)这里仅演示 RTA 的配置;
2)对于 RTB 配置,是类似的,但需要“反向”修改 inbound 和 outbound 等参数

隧道模式,自动配置,IKE

第 1 步、网络可达

[RTA] ip route-static 10.1.2.0 24 20.1.1.2
...

第 2 步、选择兴趣流

[RTA] acl number 3001
[RTA-acl-adv-3001] rule 5 permit ip source 10.1.1.0 0.0.0.255 destination 10.1.2.0 0.0.255

第 3-4 步、配置 IPSec 信息

// 配置 IKE Proposal 信息

[RTA] ike proposal 10
[RTA] display ike proposal number 10
-------------------------------------------
 IKE Proposal: 10
   Authentication method      : pre-shared
   Authentication algorithm   : SHA2-256
   Encryption algorithm       : AES-CBC-256
   DH group                   : MODP-1024
   SA duration                : 86400
   PRF                        : PRF-HMAC-SHA2-256
-------------------------------------------

// 配置 IKE Peer 信息

[RTA] ike peer TO_RTB v1
[RTA-ike-peer-TO_RTB] remote-address 10.1.43.5
[RTA-ike-peer-TO_RTB] ike-proposal 10
[RTA-ike-peer-TO_RTB] pre-shared-key cipher Huawei123                           # 用于 IKE 认证   

// 配置 IPSec Proposal 信息

[RTA] ipsec proposal tran1
[RTA-ipsec-proposal-tran1] esp authentication-algorithm sha1
[RTA] display ipsec proposal

// 配置 IPSec Policy 信息

[RTA] ipsec policy P1 10 isakmp
[RTA-ipsec-policy-manual-P1-10] security acl 3001
[RTA-ipsec-policy-manual-P1-10] proposal tran1
[RTA-ipsec-policy-manual-P1-10] ike-peer TO_RTB                                 # 无需再进行 sa/tunnel 配置

补充说明:
1)在 IKE Peer 中,exchange-mode 使用野蛮模式,但前提是要向取消对该 Peer 的引用;

第 5 步、应用安全策略

[RTA] interface GigabitEthernet 0/0/1
[RTA-GigabitEthernet0/0/1] ipsec policy P1
[RTA-GigabitEthernet0/0/1] quit

调试及查看

[RTA] display ipsec sa
[RTA] display ike sa

// 重置 SA 以查看协商过程

[RTA] reset ike sa all
[RTA] reset ipsec sa

注意事项

1)这里仅演示 RTA 的配置;

常见问题处理

设备接口上同时配置 IPSec 与 NAT 时导致 IPSec 不生效如何解决

设备接口上同时配置 IPSec 与 NAT 时导致 IPSec 不生效如何解决 – AR 路由器 维护宝典 – 华为

如果应用安全策略的接口同时配置 NAT,由于设备先执行 NAT,会导致 IPSec 不生效,有以下两种解决方法:
1)NAT 引用的 ACL 规则 deny DST-IP-ADDR 是 IPSec 引用的 ACL 规则中的目的 IP 地址,避免把 IPSec 保护的数据流进行 NAT 转换;
2)IPSec 引用的 ACL 规则需要匹配经过 NAT 转换后的 IP 地址;

在 NAT 中配置 deny 规则后,建议先执行命令 reset session all 或 reset nat session all,让流表重新建立,避免错误 NAT 表项残留;

华为,防火墙,会话表,未显示匹配策略的出向流量

在华为防火墙中,查 Session 表,可能不会显示 匹配 IPSec 安全策略的出向流量,这是正常现象;