如何使用IKEv1建立IPSec VPN?報文分析其建立過程

1、 實驗提要及拓撲

如何使用IKEv1建立IPSec VPN?報文分析其建立過程

實驗拓撲

實驗場景如上圖,公司外地辦事處的辦公電腦需要訪問公司總部內網的一臺伺服器。外地辦事處出口路由器與公司總部出口路由器透過網際網路建立IPSec VPN,達到總部內網與外地辦事處內網互通的目的。

模擬場景:

外地辦事處:

外地辦事處向聯通申請了一條寬頻,聯通給與的IP資訊如下:

如何使用IKEv1建立IPSec VPN?報文分析其建立過程

IP地址規劃

辦事處的網路管理員規劃內網IP如下:

如何使用IKEv1建立IPSec VPN?報文分析其建立過程

IP地址規劃

用於測試VPN互通性的辦公電腦:

如何使用IKEv1建立IPSec VPN?報文分析其建立過程

IP地址規劃

公司總部:

公司總部向電信申請了一條寬頻,聯通給與的IP資訊如下:

如何使用IKEv1建立IPSec VPN?報文分析其建立過程

IP地址規劃

總部的網路管理員規劃內網IP如下:

如何使用IKEv1建立IPSec VPN?報文分析其建立過程

IP地址規劃

總部的伺服器:

如何使用IKEv1建立IPSec VPN?報文分析其建立過程

IP地址規劃

2、 配置IP地址及路由測試網路互通

要配置IPSec VPN首先需要保證兩端的加密點互通,即路由器出介面公網地址透過網際網路能夠互通,再者需要新增到達對端通訊點的路由,作用在於讓通往對端通訊點的資料包能夠透過公網出介面(加密點)傳送並撞擊到在公網出介面上配置的IPSec VPN的MAP。

外地辦事處:

interface Ethernet0/0

ip address 192。168。20。1 255。255。255。0

——埠配置IP地址——

interface Ethernet0/1

ip address 202。102。134。2 255。255。255。252

——埠配置IP地址——

ip route 60。111。34。0 255。255。255。252 202。102。134。1

——新增到達對端加密點的路由——

ip route 192。168。10。0 255。255。255。0 202。102。134。1

——新增到達對端通訊點的路由,作用在於讓通往對端通訊點的資料包能夠透過202。102。134。2出口傳送並撞擊到後續再出介面配置的IPSec VPN的MAP。——

模擬網際網路路由器:

interface Ethernet0/1

ip address 202。102。134。1 255。255。255。252

——埠配置IP地址——

interface Ethernet0/2

ip address 60。111。34。1 255。255。255。252

——埠配置IP地址——

公司總部:

interface Ethernet0/0

ip address 192。168。10。1 255。255。255。0

——埠配置IP地址——

interface Ethernet0/1

ip address 60。111。34。2 255。255。255。252

——埠配置IP地址——

ip route 202。102。134。0 255。255。255。252 60。111。34。1

——新增到達對端加密點的路由——

ip route 192。168。20。0 255。255。255。0 60。111。34。1

——新增到達對端通訊點的路由,作用在於讓通往對端通訊點的資料包能夠透過202。102。134。2出口傳送並撞擊到後續再出介面配置的IPSec VPN的MAP。——

測試效果:VPN加密點之間互通,通訊點之間不通。即202.102.134.2與60.111.34.2互通,192.168.20.100與192.168.10.100不通,後續新增IPSec VPN配置使通訊點之間互通。

如何使用IKEv1建立IPSec VPN?報文分析其建立過程

互通性測試

上圖為加密點之間互通

如何使用IKEv1建立IPSec VPN?報文分析其建立過程

互通性測試

上圖為通訊點之間不通

下面我們將透過配置IPSec VPN使通訊點之間互通。

3、 IPSec VPN配置

IPSec VPN配置分為六步:

第一步:建立IKE策略,配置IKE SA協商引數。

第二步:配置IKE SA協商使用的預共享金鑰及對端加密點地址,當然使用證書也可以。

第三步:建立資料加密集,即IPSec SA所使用的資料傳輸時加密的引數及傳輸模式。

第四步:建立感興趣資料流,指定哪些資料流量使用IPSec VPN進行加密傳輸。

第五步:建立MAP,1、呼叫對端加密點的地址(關聯預共享金鑰),2、呼叫資料加密集,3、呼叫感興趣資料流。

第六步:介面呼叫IPSec VPN的MAP即可。

具體配置分析如下:

辦事處路由配置:

第一步:建立IKE策略

crypto isakmp policy 10 ——建立IKE策略集——

encr 3des ——配置加密方式為3DES——

hash sha ——配置雜湊演算法為SHA——

authentication pre-share ——配置認證方式為預共享金鑰——

group 2 ——配置金鑰組交換為2——

lifetime 86400 ——配置IKE SA金鑰超時時間——

第二步:配置IKE SA協商使用的預共享金鑰及對端加密點地址

crypto isakmp key cisco address 60。111。34。2

——配置金鑰為cisco,對端加密點為 60。111。34。2——

第三步:建立資料加密集

crypto ipsec transform-set banshichu esp-des esp-md5-hmac

——配置資料加密使用esp封裝,des加密md5校驗——

mode tunnel

——配置使用隧道模式——

第四步:建立感興趣資料流

access-list 100 permit ip 192。168。20。0 0。0。0。255 192。168。10。0 0。0。0。255

——配置感興趣資料流為本端通訊點地址到遠端通訊點地址——

第五步:建立MAP

crypto map banshichu-map 1 ipsec-isakmp ——建立IPSec MAP——

set peer 60。111。34。2 ——呼叫對端加密點——

set transform-set banshichu ——呼叫資料加密集——

match address 100 ——呼叫感興趣資料流——

第六步:介面呼叫MAP

interface Ethernet0/1 ——進入加密點介面——

crypto map banshichu-map ——介面呼叫MAP——

總部路由配置:

總部配置與辦事處配置加密認證演算法和預共享金鑰必須相同,感興趣資料流相反。配置如下:

第一步:建立IKE策略

crypto isakmp policy 100

encr 3des

hash sha

authentication pre-share

group 2

lifetime 86400

第二步:配置IKE SA協商使用的預共享金鑰及對端加密點地址

crypto isakmp key cisco address 202。102。134。2

第三步:建立資料加密集

crypto ipsec transform-set zongbu esp-des esp-md5-hmac

mode tunnel

第四步:建立感興趣資料流

access-list 100 permit ip 192。168。10。0 0。0。0。255 192。168。20。0 0。0。0。255

第五步:建立MAP

crypto map zongbu-map 1 ipsec-isakmp

set peer 202。102。134。2

set transform-set zongbu

match address 100

第六步:介面呼叫MAP

interface Ethernet0/1

crypto map zongbu-map

至此,IPSec VPN配置全部完成。

如何使用IKEv1建立IPSec VPN?報文分析其建立過程

互通性測試

上圖為通訊點之間已經測試互通。

4、 報文分析

如何使用IKEv1建立IPSec VPN?報文分析其建立過程

IPSec VPN建立過程

上圖為IPSec VPN兩個階段協商報文及IPSec VPN協商成功後傳輸加密資料流量的概覽。

下圖為IKE SA協商的6個報文、IPSec SA協商的3個報文以及VPN建立成功透過ESP封裝傳輸的加密資料報文,圖文描述僅為概括,具體報文協商內容詳解請檢視上一篇文章“原創:VPN專題-3-IPSec VPN之IKEv1詳解”的內容。

4。1 IKE SA協商 6個報文

1、發起方傳送所有IKE-Proposal供響應方選擇

如何使用IKEv1建立IPSec VPN?報文分析其建立過程

IKE SA協商報文-1

2、響應方選擇一個發起方的IKE-Proposal並告知發起方

如何使用IKEv1建立IPSec VPN?報文分析其建立過程

IKE SA協商報文-2

3、發起方使用DHC演算法向響應方明文傳送金鑰計算所使用的數值

如何使用IKEv1建立IPSec VPN?報文分析其建立過程

IKE SA協商報文-3

4、響應方使用收到的金鑰計算所使用的數值後進行計算,獲得傳送方金鑰。並將其金鑰計算所使用的數值明文傳送給發起方。

如何使用IKEv1建立IPSec VPN?報文分析其建立過程

IKE SA協商報文-4

5、發起方使用密文資料進行預共享金鑰的互動認證

如何使用IKEv1建立IPSec VPN?報文分析其建立過程

IKE SA協商報文-5

6、接收方使用密文資料進行預共享金鑰的互動認證

如何使用IKEv1建立IPSec VPN?報文分析其建立過程

IKE SA協商報文-6

4.2 IPSec SA協商3個報文

1、發起方使用密文協商IPSec SA建立所使用的引數集,供響應方選擇

如何使用IKEv1建立IPSec VPN?報文分析其建立過程

IPSec SA協商報文-1

2、響應方選擇其中一個加密集後,使用密文傳送選擇的加密集給發起方

如何使用IKEv1建立IPSec VPN?報文分析其建立過程

IPSec SA協商報文-2

3、發起方確認使用該加密集。

如何使用IKEv1建立IPSec VPN?報文分析其建立過程

IPSec SA協商報文-3

4.3 IPSec VPN協商完成,使用ESP封裝傳輸資料報文

如何使用IKEv1建立IPSec VPN?報文分析其建立過程

被ESP封裝的加密資料報文

以上內容均為本人對所掌握知識的總結歸納所創作的原創文章,希望能給大家的學習過程帶來幫助,如有技術理解錯誤希望能夠得到大家的及時指正,大家共同學習,共同進步。

歡迎關注我的頭條號,私信交流,學習更多網路技術!