1

阿里云IPSec与锐捷路由器得连接

 1 year ago
source link: https://bajie.dev/posts/20221115-ipsec/
Go to the source link to view the article. You can view the picture content, updated content and better typesetting reading experience. If the link is broken, please click the button below to view the snapshot at that time.
neoserver,ios ssh client

阿里云IPSec与锐捷路由器得连接

2022-11-15 5 分钟阅读

现在也开始搞起桌面运维了,其实还感觉蛮有意思的。

公司的主路由器是锐捷的NBR6205-E,作为IPSec的服务端,而阿里云作为客户端。

首先先普及一下IPSec的知识,IPSec目前只支持IPv4单播:

密钥安全有 IKE 负责;数据安全方面,有 IPSec 负责。

但是IKE也是 IPSec 的 一 部分,不能独立存在。存在两个SA分别为

  • ISAKMP Security Association(IKE SA)

  • IPsec Security Association(IPsec SA)

在这里注意一点就是IKE SA=ISAKMP SA

IKE SA的 lifetime 默认为 86400 秒,即一天,默认没有volume limit。

用户的数据流量真正是在 IPsec SA 上传递的,而不是在IKE SA;

IPsec SA直接为用户数据流服务,IPsec SA中的所有安全策略都是为了用户数据流的安全。

IPsec SA的 lifetime 默认为3600 秒,即1小时;默认volume limit为4608000 Kbytes,即4.608 Gbyte。

因为SA有两个,分为IKE SA和IPsec SA,两个SA分别定义了如何保护密钥以及如何保护数据,其实这两个SA都是由IKE建立起来的,所以将IKE的整个运行过程分成了两个Phase(阶段),即 :

  • IKE Phase Two
  • IKE Phase One

一、IKE Phase One第一阶段

IKE Phase One的主要工作就是建立IKE SA(ISAKMP SA),IKE SA的服务对象并不是用户数据,而是密钥流量,以及为IPsec SA服务的;IKE SA的协商阶段被称为main mode(主模式)还有 aggressive 野蛮模式,IKE也是需要保护自己的流量安全的(这些流量并非用户流量),所以IKE SA之间也需要协商出一整套安全策略,否则后续的密钥和IPsec SA的建立就不能得到安全保证;

IKE SA之间需要协商的套安全策略包括:

  • 认证方式(Authentication)

  • 共总有Pre-Shared Keys (PSK),Public Key Infrastructure (PKI),RSA encrypted nonce,默认为PKI。

  • 加密算法(Encryption)

  • 总共有DES,3DES,AES 128,AES 192,AES 256,默认为DES。

  • Hash算法(HMAC)

  • 总共有SHA-1,MD5,默认为SHA-1。

  • 密钥算法(Diffie-Hellman)

  • Groups 1 (768 bit),Group 2(1024 bit),Group 5(1536 bit),默认为Groups 1 (768 bit)。

  • Lifetime

  • 随用户定义,默认为86,400 seconds,但没有volume limit。

二、IKE Phase Two第二阶段

IKE Phase Two的目的是要建立IPsec SA,由于IKE SA的服务对象并不是用户数据,而是密钥流量,以及为IPsec SA服务的,IKE SA是为IPsec SA做准备的,所以如果没有IKE SA,就不会有IPsec SA;IPsec SA是基于IKE SA来建立的,建立IPsec SA的过程称为 快速模式(quick mode)。IPsec SA才是真正为用户数据服务的,用户的所有流量都是在IPsec SA中传输的,用户流量靠IPsec SA来保护,IPsec SA同样也需要协商出一整套安全策略,其中包括:

  • 加密算法(Encryption)

  • 总共有DES,3DES,AES 128,AES 192,AES 256,默认为DES。

  • Hash算法(HMAC)

  • 总共有SHA-1,MD5,默认为SHA-1。

  • Lifetime

  • 随用户定义,默认为3600 seconds,即1小时;默认volume limit为4,608,000 Kbytes,即4.608 Gbyte。

注意:IPsec SA中没有协商认证方式(Authentication)和密钥算法(Diffie-Hellman),因为IKE SA时已经认证过了,所以后面已经不需要再认证;并且密钥是在IKE SA完成的,所以在IPsec SA中也就谈不了密钥算法了,但也可以强制再算。

上面很啰嗦了一把,但是没办法,因为等会设置的时候都要用到的。

三、设置锐捷路由器

image-20221115124835678
image-20221115124919229

参数统统提取一下:

  • 对端IP:就是阿里云客户端那边的IP,47.94.106.58

  • 预共享密钥:两边都共享的一串字符串

  • IPSec隧道生命周期:这里应该是第二阶段的时间,28800秒

  • IKE 策略:第一阶段的IKE设置

    • 机密算法:3DES 散列算法:MD5 DH组:Group2 生命周期:28800秒

    • 转换集1:esp-3des esp-md5-hmac

    • 转换集2:esp-3des esp-sha-hmac

  • 完美向前加密:group2(1024-bit)

  • DPD探测类型:periodic

  • DPD探测周期:30秒

  • 协商模式:野蛮模式

  • 应用到接口:Gi0/7

  • 需经隧道访问的网段

    • 本地网段:10.8.0.0/255.255.252.0
    • 总部网段(其实就是对端阿里的vpc网段):10.10.240.0/255.255.240.0

四、配置阿里云的IPSec

  • 1、首先设置VPN网关
image-20221115130854530
  • 2、建立用户网关
image-20221115131009523
  • 3、建立IPsec连接
image-20221115131120004
  • 4、编辑IPsec连接
image-20221115131359074

上面配置要注意,VPN网关和用户网关选之前加好的,本端网段和对端网段和锐捷路由器上是相反的。预共享密钥是一样。

另外就是感兴趣流模式,选了这个,就需要在路由表里手动发布路由!!

再来就是高级配置,第一部分IKE配置

image-20221115131859890

注意参数,协商模式 aggressive 就是野蛮模式。

第二部分IPsec配置:

image-20221115132110355

然后需要到VPN网关,因为选了感兴趣路由,所以IPSec建立好了,这里的策略路由表会出现一条路由

源:10.10.240/21 目标:10.8.0.0/22,状态是未发布,点一下发布。就好了

image-20221115132411769

这样两端的 IPSec 就建立好了。


About Joyk


Aggregate valuable and interesting links.
Joyk means Joy of geeK