IPSec VPN 高级应用

IPSec的隧道嵌套

公网上架设多层隧道,整合不同隧道的优点,弥补缺点

1GRE over IPSec VPN

1)特点

通过GRE隧道运行的路由协议、组播等功能

通过IPSec提供数据的机密性、完整性检查、源认证

IPSec是保护GRE上面的所有流量(动态路由协议、ICMPTCP/UDP

封装模式采用传输模式,可以减少20字节的报文大小

先进行GRE的封装在进行IPSec的封装

2IPSec Profile

        将二阶段的策略关联到隧道接口上

3)封装格式:

        IPH(公)+IPSec+GRE+IPH(私)+DATA

配置:

crypto isakmp policy 10

 encr 3des

 authentication pre-share

 group 5

crypto isakmp key 123 address 202.101.23.3  

crypto ipsec transform-set cjj esp-3des esp-sha-hmac

 mode transport  ---  建议为传输模式

crypto ipsec profile cjj

 set transform-set cjj

interface Tunnel1

 tunnel protection ipsec profile cjj

华三:

#

ipsec transform-set HQ --- 二阶段的转换集

 encapsulation-mode transport

protocol esp

 esp encryption-algorithm 3des-cbc --- 加密

 esp authentication-algorithm md5

#总部

ike proposal 1

 encryption-algorithm 3des-cbc --- 加密

 dh group5

 authentication-algorithm md5 --- 完整性检查

#

ike keychain HQ

 pre-shared-key hostname BR1 key cipher $c$3$aL2IbBi5F12wGpWsxjvOjwkUi+l7Dw==

#

ike keychain QH

 pre-shared-key hostname BR2 key cipher $c$3$cRejsSLmF15105X6g39qJelzDOlbUg==

#

ike profile BR1

 keychain HQ --- 预共享密钥

 exchange-mode aggressive --- 模式:野蛮模式

 match remote identity fqdn BR1 --- 对方的标识:主机名

 proposal 1

#

ike profile BR2

 keychain QH

 exchange-mode aggressive

 match remote identity fqdn BR2 --- 对等体

 proposal 1

#

ipsec policy-template BR1 10 --- 关联一二阶段

 transform-set HQ

ike-profile BR1

#

ipsec policy-template BR2 10 --- 关联一二阶段

 transform-set HQ

ike-profile BR2

#

ipsec policy BR 1 isakmp template BR1

#

ipsec policy BR 2 isakmp template BR2

#

 ike identity fqdn HQ

#

[HQ]dis cur int Tunnel 1

#

interface Tunnel1 mode gre

 ip address 10.1.1.1 255.255.255.0

 source GigabitEthernet0/0

 destination 202.101.2.1

#

[HQ]dis cur int Tunnel 2

#

interface Tunnel2 mode gre

 ip address 20.1.1.1 255.255.255.0

 source GigabitEthernet0/0

 destination 202.101.3.1

#

[HQ]dis cur int g0/0

#

interface GigabitEthernet0/0

 port link-mode route

 combo enable copper

 ip address 202.101.1.1 255.255.255.0

 ipsec apply policy BR

分部

#

ike proposal 1

 encryption-algorithm 3des-cbc

 dh group5

 authentication-algorithm md5

#

ike keychain BR1

 pre-shared-key address 202.101.1.1 255.255.255.255 key cipher $c$3$kCwhGhHKUDhkg3y519CgaeoHz6h10g==

#

ike profile HQ

 keychain BR1

 exchange-mode aggressive

 match remote identity address 202.101.1.1 255.255.255.255

 proposal 1

#

ipsec transform-set BR1

 encapsulation-mode transport

 esp encryption-algorithm 3des-cbc

esp authentication-algorithm md5

#

ipsec policy BR1 10 isakmp

 transform-set BR1

security acl 3000

remote-address 202.101.1.1

 ike-profile HQ

#

 ike identity fqdn BR1

interface Tunnel1 mode gre

 ip address 10.1.1.2 255.255.255.0

 source GigabitEthernet0/0

 destination 202.101.1.1

#

interface GigabitEthernet0/0

 port link-mode route

 combo enable copper

 ip address 202.101.2.1 255.255.255.0

 ipsec apply policy BR1

2IPSec over GRE VPN

1)特点

先进行IPSEC封装再进行GRE的封装

IPSEC保护的流量只是内网的流量,对OSPF、TCP等不做保护(ACL)

VPN的对等体不是物理接口,是隧道接口的IP

二阶段采用隧道模式

2)配置

华三:公用一个tunnel

[BR1]ike proposal 1

[BR1-ike-proposal-1]quit

[BR1]ike keychain BR1

[BR1-ike-keychain-BR1]pre-shared-key address 192.168.13.1 key simple h3c

[BR1-ike-keychain-BR1]quit

[BR1]ike profile myprofile

[BR1-ike-profile-myprofile]local-identity address 192.168.13.3

[BR1-ike-profile-myprofile]match remote identity address 192.168.13.1

[BR1-ike-profile-myprofile]proposal 1

[BR1-ike-profile-myprofile]keychain BR1

[BR1-ike-profile-myprofile]quit

[BR1]ipsec transform-set myset

[BR1-ipsec-transform-set-myset]encapsulation-mode tunnel

[BR1-ipsec-transform-set-myset]protocol esp

[BR1-ipsec-transform-set-myset]esp encryption-algorithm 3des

[BR1-ipsec-transform-set-myset]esp authentication-algorithm sha1

[BR1-ipsec-transform-set-myset]quit

[BR1]acl advanced 3001

[BR1-acl-ipv4-adv-3001]rule permit ip source 192.168.3.0 0.0.0.255 destination 192.168.1.0 0.0.0.255

[BR1-acl-ipv4-adv-3001]quit

[BR1]ipsec policy mypolicy 1 isakmp

[BR1-ipsec-policy-isakmp-mypolicy-1]security acl 3001

[BR1-ipsec-policy-isakmp-mypolicy-1]transform-set myset

[BR1-ipsec-policy-isakmp-mypolicy-1]ike-profile myprofile

[BR1-ipsec-policy-isakmp-mypolicy-1]remote-address 192.168.13.1

[BR1-ipsec-policy-isakmp-mypolicy-1]quit

华为:两个隧道口(IPSecGRE

思科同华为

3)封装格式

 封装格式:IPH(公)+GRE+IP(隧道)+IPSec+IPH(私)+DATA

3L2TP over IPSec VPN

4IPSec VTI

隧道的一种模式,可以像GRE一样运行路由协议、组播,但是没有GRE字段。减少报文的大小

可以部署QoS、防火墙等

1)分类

【1】SVTI

一对一的场景

配置:

1、创建VTI

r3(config)#int tunnel13

r3(config-if)#ip add 192.168.13.3 255.255.255.0

r3(config-if)#tunnel source e0/0

r3(config-if)#tunnel destination 202.101.12.1

r3(config-if)#tunnel mode ipsec ipv4

 //设置tunnel的模式为ipsec

2、设置ispec策略

r3(config)#crypto isakmp policy 10

r3(config-isakmp)#authentication pre-share

r3(config-isakmp)#ex

r3(config)#crypto isakmp key abc123 address 202.101.12.1

r3(config)#crypto ipsec transform-set myset esp-3des esp-sha-hmac

r3(cfg-crypto-trans)#mode tunnel

//设置封装模式为隧道模式(VTI没有额外新的一个头部)

r3(config)#crypto ipsec profile mypro

r3(ipsec-profile)#set transform-set myset

r3(config)#int tunnel13

r3(config-if)#tunnel protection ipsec profile mypro

3、启用ospf

【2】DVTI

主要运用总部→分部的架构

如果采用GRE或者SVTI,当总部和分部需要建立VPN时,总部需要创建多个隧道

总部跟分部建立VPN时,总部只需要创建一个隧道接口

分支与分支之间互访需要经过总部中转

总部-分部的架构→DMVPN(动态多点VPN)

配置:

-----------------------------总部----------------------------------------------

crypto keyring Hub

pre-shared-key address 0.0.0.0 0.0.0.0 key cisco123

crypto isakmp profile zwh

 keyring Hub

 match identity address 0.0.0.0

virtual-template 1

crypto ipsec transform-set zwh esp-3des esp-sha-hmac

mode tunnel

crypto ipsec profile zwh

 set transform-set zwh

set isakmp-profile zwh

interface Virtual-Template1 type tunnel

 ip address 10.1.1.1 255.255.255.0

 ip ospf 110 area 0

 tunnel source Ethernet0/0

 tunnel mode ipsec ipv4

 tunnel protection ipsec profile zwh

----------------------------分部---------------------------------------

crypto keyring R2

pre-shared-key address 202.101.1.1 key cisco123

crypto isakmp profile zwh

 keyring R2

 match identity address 202.101.1.1 255.255.255.255

crypto ipsec transform-set zwh esp-3des esp-sha-hmac

mode tunnel

crypto ipsec profile zwh

 set transform-set zwh

set isakmp-profile zwh

interface Tunnel1

 ip address 10.1.1.2 255.255.255.0

 ip ospf 110 area 0

 tunnel source Ethernet0/0

 tunnel mode ipsec ipv4

 tunnel destination 202.101.1.1

 tunnel protection ipsec profile zwh

5、高可用性

1)冗余性VPN

设置总部双VPN对等体,提高冗余性

如何检测主故障?

如何实现主、备切换?

2IKE存活消息

当VPN的对等体之间失去IP可达性时,阶段一和阶段二状态依旧正常,这样会产生黑洞

在VPN对等体之间交换状态通告(密文),如果超过3次未确认,则删除相关的SA

配置:

R1(config)#crypto isakmp keepalive 10 3

10S周期发,超过3次就检测失败

如果存在多个分支,所有分支大量的IKE存活消息,总部路由器会消耗过多的CPU处理消息

3DPD

失效对等体检测(对IK存活消息的优化)

检测方式:

①周期--- R1(config)#crypto isakmp keepalive 10 3 periodic

②按需--- crypto isakmp keepalive 10 3 on-demand

当需要使用VPN时,先发送探测报文,检查VPN是否正常

③超过五次认为失败

4idle time

当IPSec SA处于闲置状态时,使能该机制,超过一定时间没有使用,IPSec SA删除

全局配置:

R2(config)#crypto ipsec security-association idle-time 60

crymap下的配置:

R2(config-crypto-map)#set security-association idle-time 60

5RRI

反向路由注入

VPN设备根据数据包的源IP在路由表生成一条静态路由

当IPsec SA不存在时,静态也消失,但是可以通过增加“static”参数,保持静态路由一致有效

crypto map mymap 10 ipsec-isakmp

reverse-route //开启RRI

 set reverse-route tag 10 //对注入进来的静态路由打上标记10

6default peer configuration

当主VPN外网故障切换到备用VPN

配置:

crypto map xcie 10 ipsec-isakmp

set peer 202.101.2.1 default 设置为主

 set peer 202.101.3.1

优化:内网故障切换到备用VPN

解决方案:(EEM检测)

event manager applet ospf_down

event syslog pattern "%OSPF-5-ADJCHG: Process 110, Nbr202.101.24.4 on Ethernet0/1 from FULL to DOWN"

action 1.0 cli command "enable"

action 2.0 cli command "configure terminal"

action 3.0 cli command "interface ethernet 0/0"

action 4.0 cli command "shutdown"

event manager applet ospf_up

event syslog pattern "%OSPF-5-ADJCHG: Process 110, Nbr3.3.3.3 on Ethernet0/1 from LOADING to FULL"

action 1.0 cli command "enable"

action 2.0 cli command "configure terminal"

action 3.0 cli command "interface ethernet 0/0"

action 4.0 cli command "no shutdown"

6、NATIPsecVPN的影响

1VPN和NAT在同一台设备上

现象:VPN失败,NAT成功

原因:接口配置了NAT和VPN,先执行NAT再执行VPN

          NAT将VPN流量的源IP转换为外网口

          转换后的数据包无法匹配VPN的ACL,就无法触发VPN封装数据包的动作

          路由器直接将访问其他站点的内网流量发送到外网,外网就直接丢包

解决方法:根因:NAT将VPN的流量转换了IP(不转)

                 NAT的ACL不转换VPN的流量

access-list 101 deny ip 192.168.10.0 0.0.0.255 192.168.20.0 0.0.0.255 剔除VPN的流量

access-list 101 permit ip 192.168.10.0 0.0.0.255 any NAT转换192.168.10.0访问其他的流量

顺序:由内到外---先NAT再VPN

          由外到内---先VPN再NAT

2VPN和NAT不在同一台设备上

IPsec的NAT穿越:NAT-T

问题:VPN的IP属于内网IP,其他站点对该IP缺乏路由可达性

          希望能够访问外网IP映射到内网VPN的IP→静态NAT

          当其他站点访问公网IP,通过NAT的映射关系将VPN发送到内网,实现VPN建立

现象:解决了VPN的建立即可通信,NAT与VPN现象均正常

          抓包发现ESP封装正在UDP之上端口为4500,NAT转化表中也有相同记录

          PAT需要端口号,但是ESP基于IP协议,没有端口号无法NAT转换

          为了让VPN流量能够穿越NAT,那么就会产生ESP在UDP下4500的端口号,方便NAT转换

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/515358.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

MIT6.828实验windows10下环境配置

根据6.1810提供的方法安装环境 实验地址 微软文档 一、安装 Windows Terminal https://apps.microsoft.com/store/detail/windows-terminal/9N0DX20HK701 二、安装WSL2 参考源:tommickey的博客园 启动Windows 子系统 1、 手动开启 打开「控制面板」&#xff…

可以写网易云的了!

你好,我是云桃桃。 一个希望帮助更多朋友快速入门 WEB 前端的程序媛。 1枚程序媛,大专生,2年时间从1800到月入过万,工作5年买房。 分享成长心得。 259篇原创内容-gzh 后台回复“前端工具”可获取开发工具,持续更新中…

2024-HW --->SSRF

这不是马上准备就要护网了嘛,如火如荼的报名ing!!!那么小编就来查缺补漏一下以前的web漏洞,也顺便去收录一波poc!!!! 今天讲的主人公呢就是SSRF,以前学的时候…

【leetcode C++】滑动窗口

1. LCR 008. 长度最小的子数组 题目 给定一个含有 n 个正整数的数组和一个正整数 target 。 找出该数组中满足其和 ≥ target 的长度最小的 连续子数组 [numsl, numsl1, ..., numsr-1, numsr] ,并返回其长度。如果不存在符合条件的子数组,返回 0 。 题目…

如何自动申请免费的HTTPS证书?

在购买域名的时候我相信很多人都遇到了对于证书的问题,之前我也是使用阿里云的免费一年的证书,那时候感觉还好,一年更换一次,但是近期阿里云对于证书的过期时间直接砍到了三个月!让我难以接受,所以我在想吧…

WPF中动画教程(DoubleAnimation的基本使用)

实现效果 今天以一个交互式小球的例子跟大家分享一下wpf动画中DoubleAnimation的基本使用。该小球会移动到我们鼠标左键或右键点击的地方。 该示例的实现效果如下所示&#xff1a; 页面设计 xaml如下所示&#xff1a; <Window x:Class"AnimationDemo.MainWindow&qu…

Harbor私有镜像仓库搭建

一、介绍 Docker容器应用的开发和运行路不开可靠的镜像管理&#xff0c;虽然Docker官方也提供了公共的镜像仓库&#xff0c;但是从安全和效率等方面考虑&#xff0c;部署我们私有环境的Registry也是非常必要的。 Harbor是由VMware公司开源的企业级的Docker Registry管理项目&a…

面试算法-139-盛最多水的容器

题目 给定一个长度为 n 的整数数组 height 。有 n 条垂线&#xff0c;第 i 条线的两个端点是 (i, 0) 和 (i, height[i]) 。 找出其中的两条线&#xff0c;使得它们与 x 轴共同构成的容器可以容纳最多的水。 返回容器可以储存的最大水量。 说明&#xff1a;你不能倾斜容器。…

STM32单片机智能电表交流电压电流程序设计(电流 电压互感器TV1005M+TA1005M)

资料下载地址&#xff1a;STM32单片机智能电表交流电压电流程序设计(电流 电压互感器TV1005MTA1005M) 1、摘要 5、基于STM32F103单片机智能电表交流电压电流设计 本设计由STM32单片机核心板电路交流电压电流检测模块电路WIFI模块电路指示灯电路组成。 1、通过电压互感器TV100…

C++模板实参推断

模板实参推断 我们已经看到&#xff0c;对于函数模板&#xff0c;编译器利用调用中的函数实参来确定其模板参数。 从函数实参来确定模板实参的过程被称为模板实参推断。 也就是说&#xff0c;只有函数参数才配有模板实参推断&#xff0c;函数返回类型是不配有的 在模板实参…

DNS搭建

DNS搭建 一、DNS简介 1、概念 DNS&#xff08;Domain Name System&#xff09;是一种分布式的命名系统&#xff0c;用于将域名与其对应的IP地址相互映射。简单来说&#xff0c;DNS充当了互联网上的“电话簿”&#xff0c;帮助用户通过易于记忆的域名查找到相应的网络资源&am…

调用飞书获取用户Id接口成功,但是没有返回相应数据

原因&#xff1a; 该自建应用没有开放相应的数据权限。 解决办法&#xff1a; 在此处配置即可。

Python打包exe文件——pyinstaller模块

Python打包exe文件——pyinstaller模块 目录 Python打包exe文件——pyinstaller模块介绍安装打包文件夹模式打包单文件模式方式SPEC打包(推荐) 介绍 当要在没有python环境的设备上运行python文件时就可以将环境变量全部封装成exe文件发送给对方&#xff0c;此时就可以使用打包…

使用Python实现基本的线性回归模型

线性回归是一种简单而强大的统计学方法&#xff0c;用于预测一个因变量与一个或多个自变量之间的关系。在本文中&#xff0c;我们将使用Python来实现一个基本的线性回归模型&#xff0c;并介绍其原理和实现过程。加粗样式 什么是线性回归&#xff1f; 线性回归是一种用于建立…

upload-labs训练平台

GitHub&#xff1a;GitHub - Tj1ngwe1/upload-labs: 一个帮你总结所有类型的上传漏洞的靶场 把下好的文件夹之间拖入到小皮的WWW目录下就可以之间访问网址使用了 目录 Pass-01(前端JS的绕过) (1)抓包绕过 (2)在前端绕过 Pass-02&#xff08;content-type绕过&#xff09;…

kettle快速入门教程

探索数据的深邃奥秘&#xff0c;引领你踏入数据处理的殿堂&#xff01;Kettle&#xff08;Pentaho Data Integration&#xff09;的神奇魔力&#xff0c;将为你解锁数据世界的无限可能。本人基于公司业务实战整理的50篇精华Kettle系列文章&#xff0c;是你的密钥&#xff0c;让…

【大模型应用篇2】提示词实践-短剧文案

在上节课《【大模型应用篇1】学会对模型念咒语》带大家一起学习了提示词工程&#xff0c;我相信大部分朋友学完之后&#xff0c;还是有懵懂的&#xff0c;这节课带大家实操一下提示词的应用场景&#xff0c;现在短剧的创作很火&#xff0c;好看的短剧内容一定不会差&#xff0c…

java自动化测试-03-05java基础之字符串

1、字符串的定义 String是变量类型&#xff0c;表示字符串类型 name是给这个变量起的名字&#xff0c;这个是可以随意取的&#xff0c;只要不是java的关键字就可以了 表示赋值&#xff0c;右边的的内容表示 变量值&#xff0c;对字符串变量进行 赋值&#xff0c;需要用双引号…

idea建多级目录出现问题,报错找不到xml文件,如何解决?

&#x1f3c6;本文收录于「Bug调优」专栏&#xff0c;主要记录项目实战过程中的Bug之前因后果及提供真实有效的解决方案&#xff0c;希望能够助你一臂之力&#xff0c;帮你早日登顶实现财富自由&#x1f680;&#xff1b;同时&#xff0c;欢迎大家关注&&收藏&&…

芯片工程系列(6)Chiplet封装

0 英语缩写 chiplet是一个合成词&#xff0c;由chip和let两个单词组合而成。它的意思是“小芯片”&#xff0c;通常指的是一种集成电路中的小型芯片系统级封装&#xff08;System in a Package&#xff0c;SiP&#xff09;系统级芯片&#xff08;System on a Chip&#xff0c;…