以下是关于华为IPSec技术的原理介绍、配置逻辑顺序及配置命令的详细解析,结合华为官方文档及技术实践整理而成:
一、IPSec技术原理
1. 核心目标
IPSec(Internet Protocol Security)是网络层(OSI第3层)的安全协议簇,通过加密、完整性校验和身份认证解决公共网络(如互联网)数据传输的三大风险:
- 机密性:通过加密(如AES)防止数据窃听。
- 完整性:通过哈希算法(如SHA-256)验证数据未被篡改。
- 防重放攻击:通过序列号机制阻止恶意重复发送数据包。
- 身份认证:通过预共享密钥(PSK)或数字证书验证通信双方身份。
2. 封装模式
IPSec支持两种封装模式,适应不同场景:
- 隧道模式(Tunnel Mode):
适用场景:跨公网站点间通信(如总部与分支)。
封装方式:添加新公网IP头 + IPSec头(ESP/AH) + 加密的原始IP包。
示例:[公网IP头][ESP头][加密的私网数据][ESP尾][认证数据] - 传输模式(Transport Mode):
适用场景:内网主机间加密(如服务器间通信)。
封装方式:保留原始IP头,仅加密传输层数据。
示例:[原始IP头][ESP头][加密的TCP/UDP数据][ESP尾]
3. 安全协议
- ESP(Encapsulating Security Payload):
同时支持加密(如AES)和认证(如SHA-256),最常用。 - AH(Authentication Header):
仅支持认证,不加密数据,适用于无需加密但需完整性的场景。
二、配置逻辑顺序
华为IPSec配置遵循六步逻辑流程,确保隧道建立与数据保护:
1.定义感兴趣流量(ACL)
-
- 作用:指定需加密的源/目的IP网段(如总部192.168.1.0/24与分支192.168.2.0/24)。
- 命令:
acl 3000
rule permit ip source 192.168.1.0 0.0.0.255 destination 192.168.2.0 0.0.0.255
2.创建IPSec安全提议(Proposal)
-
- 参数配置:
- 封装模式:tunnel(隧道模式)或transport(传输模式)。
- 安全协议:esp(推荐)或ah。
- 加密算法:aes-256(高安全) > aes-128 > 3des(已淘汰)。
- 认证算法:sha2-256 > sha1(不推荐)。
- 命令示例:
- 参数配置:
ipsec proposal PROPOSAL_NAME
encapsulation-mode tunnel # 隧道模式
transform esp # 使用ESP协议
esp encryption-algorithm aes-256 # AES-256加密
esp authentication-algorithm sha2-256 # SHA-256认证
3.配置IKE对等体(Peer)
-
- 关键参数:
- 预共享密钥:两端需一致(如123456)。
- IKE版本:v2(支持NAT穿越) > v1。
- 协商模式:main(主模式,更安全)或aggressive(野蛮模式,更快)。
- 命令示例:
- 关键参数:
ike peer PEER_NAME
pre-shared-key 123456 # 预共享密钥
ike-version 2 # IKEv2
remote-address 100.202.11.1 # 对端公网IP
4.创建IPSec安全策略(Policy)
-
- 功能:绑定ACL、安全提议、IKE对等体,定义隧道参数。
- 命令示例:
ipsec policy POLICY_NAME 10 manual # 10为策略序号
security acl 3000 # 引用ACL
proposal PROPOSAL_NAME # 引用安全提议
ike-peer PEER_NAME # 引用IKE对等体
tunnel local 100.202.12.1 # 本端公网IP
tunnel remote 100.202.11.1 # 对端公网IP
5.应用策略到接口
-
- 作用:在连接公网的接口启用IPSec策略。
- 命令:
interface GigabitEthernet0/0/1
ipsec policy POLICY_NAME
6.配置安全策略放行流量
-
- 防火墙要求:需放行UDP 500(IKE)、UDP 4500(NAT-T)及ESP协议(IP协议号50)。
三、关键命令解析与含义
命令 |
功能 |
参数解析 |
示例 |
ipsec proposal <name> |
定义保护方法 |
transform esp:选择ESP协议 | |
ike peer <name> |
配置IKE协商参数 |
pre-shared-key <key>:预共享密钥 | |
ipsec policy <name> <id> |
绑定所有元素 |
security acl <id>:引用ACL | |
sa spi & sa string-key |
手动模式密钥配置(不推荐) |
sa spi inbound esp 123456:入方向SPI值 |
四、完整配置示例(站点间VPN)
# 步骤1:定义ACL
acl 3000
rule permit ip source 192.168.1.0 0.0.0.255 destination 192.168.2.0 0.0.0.255
# 步骤2:创建安全提议
ipsec proposal HQ_BRANCH_PROP
encapsulation-mode tunnel
transform esp
esp encryption-algorithm aes-256
esp authentication-algorithm sha2-256
# 步骤3:配置IKE对等体
ike peer BRANCH_PEER
pre-shared-key MySecureKey!
ike-version 2
remote-address 100.202.11.1
# 步骤4:创建安全策略
ipsec policy HQ_POLICY 10 manual
security acl 3000
proposal HQ_BRANCH_PROP
ike-peer BRANCH_PEER
tunnel local 100.202.12.1
tunnel remote 100.202.11.1
# 步骤5:应用到公网接口
interface GigabitEthernet0/0/1
ip address 100.202.12.1 255.255.255.0
ipsec policy HQ_POLICY
五、验证与调试
- 查看IPSec状态:display ipsec sa(检查SA建立情况)。
- 抓包验证:使用Wireshark确认ESP封装(无明文IP)。
- 故障排查:检查ACL匹配、密钥一致性、算法匹配及防火墙策略。
安全建议:避免使用MD5/SHA-1和DES/3DES等弱算法,优先选择AES-256+SHA2-256组合。动态协商(IKEv2)比手动配置更安全且易维护。
以上内容综合了IPSec的核心原理、华为设备配置逻辑及命令级解析,适用于AR系列路由器及USG防火墙。具体场景需调整参数(如IP地址、密钥)。