ipsec

使用 H3C 的办公室路由器和 IDC 的防火墙建立 IPSec ***

醉酒当歌 提交于 2019-11-26 21:40:34
一、背景 1、需求 因为为了安全的考虑,之前我们的服务都是映射到远程的端口,这样安全隐患比较大,虽然一些端口是不常见的端口,但是离职的人员还是可以知道的,我们需要设置成只能在办公室内才可以连接我们内部的服务,比如很重要的好数据库。 2、设备详情 办公室路由器: H3C ER3108GW 千兆无线路由器。 IDC 防火墙:SecPath F100-S-G 3、网络拓扑 路由器的 LAN 口 IP 为 192.168.1.1,也就是我电脑的网关,我的电脑 IP 为 192.168.1.x。 防火墙的 WAN 口就是配置的公网IP(122.x.x.x),LAN 口为 10.0.2.1 ,所有内部服务器的网关。 4、建立方式 我们的建立方式为办公室的路由器端的IP不固定,IDC的防火墙IP是固定的,所以相当于办公室拨号IDC。 二、ER路由器配置 1、绑定 ipsec 虚接口 设备WEB界面,选择“ ---> IPSEC ---> 虚接口”。单击<新增>按钮,在弹出的对话框中选择一个虚接口通道,比如 ipsec0,并将其与对应的出接口进行绑定(案例中为WAN),单击<增加>按钮完成操作。 2、设置 IKE 安全提议 设备WEB界面选择“ ---> IPSEC ---> IKE安全提议”。单击<新增>按钮,在弹出的对话框中输入安全提议名称,比如我们设置为 one

FortiOS 5.4.1 IPSec Phase 2 for AutoConf-enabled Phase1 Issue

荒凉一梦 提交于 2019-11-26 16:28:26
The Fortigate 60D and 100D were used to build IPSec tunnel between two sites since last year. The Firmware version is 5.2.4 build 668. I were planning to upgrade Fortigate 100D to 5.4.1. The upgrade process were smooth but IPsec tunnel got broken after upgrade. Fortigate60D IPSec Tunnel Configuration: Fortigate100D I{Sec Tunnel Configuration: Unfortunately, the tunnel between 60D and 100D failed to build after upgrade process rebooted the 100D. Based on following troubleshooting commands on 100D device, we found 100D ignored IKE request from 60D because of missing Phase2 proposal configuration

vpp中plugin的api编程(2) - VPE vs. Plugin Messages id

大城市里の小女人 提交于 2019-11-26 02:57:25
msgid是唯一识别api函数的标识,但是在使用的时候,plugin与vpe有一些区别,需要注意。 在代码中以VL_API_XXX来显示,具体的值是在编译的时候才确定的。 VPE注册时,使用的是全局宏,模块中第一个msg id不是0 static clib_error_t * ipsec_api_hookup (vlib_main_t * vm) { api_main_t *am = &api_main; #define _(N,n) \ vl_msg_api_set_handlers(VL_API_##N, #n, \ vl_api_##n##_t_handler, \ vl_noop_handler, \ vl_api_##n##_t_endian, \ vl_api_##n##_t_print, \ sizeof(vl_api_##n##_t), 1); foreach_vpe_api_msg; #undef _ /* * Set up the (msg_name, crc, message-id) table */ setup_message_id_table (am); return 0; } plugin注册时,使用的是基址+偏移,模块中的第一个msg_id是0,必须加上基址才能使用。 static void acl_vat_api_hookup (vat_main_t

乾颐堂军哥HCNA综合-PPPoE-NAT和IPSEC ***在企业网实战应用

拈花ヽ惹草 提交于 2019-11-26 00:27:31
VIP: 本文档包含3大部分:PPPoE、NAT和IPSEC ×××实施,是企业网接入互联网以及广域网互联重要的技术,本文档实现了综合运用 1.PPPoE PPP over ethernet(以太网上的PPP协议) PPP即点到点协议,是一种2层封装协议,工作串行链路(默认情况不能工作在以太 网上) 以太网的优势:以太网非常流行,速率很高,同时成本小 PPP的优势:公有协议的封装,支持认证(扩展到流量统计以及计费) 两者结合引出了PPPoE PPPoE的3个阶段:1)发现阶段 2)会话建立 3)会话结束 PPPOE的服务器: aaa local-user qyt password cipher %$%$T;;MX@,(.6yB!SBS[MN(rZIB%$%$ local-user qyt service-type ppp //创建用于客户端认证的用户名和密码 ip pool PPPoE1 network 202.100.1.0 mask 255.255.255.252 //给客户端下发的网络地址段,华 为从较高地址开始下发 excluded-ip-address 202.100.1.2 //拍错202.100.1.2的地址 dns-list 114.114.114.114 [R2-ip-pool-PPPoE1]dns-list 114.114.114.114 [R2]int

Palo Alto IPsec VPN

五迷三道 提交于 2019-11-26 00:09:30
1 、概述 对于防火墙之间的 IPSec 连接,将整个 IP 数据包(标头和负载)嵌入另一个 IP 负载中,并且 应用新标头。新标头将传出防火墙接口的 IP 地址作为源 IP 地址使用,而将隧道远端的传入防 火墙接口作为目标 IP 地址使用。当数据包到达隧道远端的防火墙时,将原始数据包解密并发送 到实际目标主机。 标准拓扑如下图所示: 有两种配置方法: 基于路由的配置:不需要定义特殊规则或明确引用 VPN 隧道;路由和加密决策仅由目标 IP 地址确定。 基于策略的配置:需要配置隧道的代理 ID。如果需要多个阶段 2 隧道,则在每个隧道上配置不同的代理 ID。 有两种类型的SA:IKE SA 和 IPSEC SA。IKE SA的主要任务是形成一个加密的安全隧道,第二步的IPSEC SA使用第一阶段形成的安全隧道进行ipsec sa的协商。 IKE 阶段 1 对防火墙相互进行身份验证,并设置安全控制通道。它将使用 IKE 加密配置文件进行 IKE SA 协商。 IKE 阶段 2 流经阶段 1 SA,负责协商相关防火墙背后的网络通信的实际隧道。它将使用IPSec 加密配置文件进行 IPSec SA 协商。 2 、具体配置流程 1. 规划网络拓扑,然后确定所需隧道数。 2. 使用配置信息定义 IKE 网关,这些配置用于与对端网关进行 IKE 协议协商。 3. 为使用 IKE SA 协商的

Cisco路由器之IPSec 虚拟专用网(包括相关知识点以及配置实例)

怎甘沉沦 提交于 2019-11-25 22:52:37
博文大纲: 一、虚拟专用网相关概念 二、IPSec 虚拟专用网的基本概念 三、ISAKMP/IKE阶段1及阶段2的建立过程 四、IPSec 虚拟专用网的配置实现 五、总结 前言:由于“Virtual Private Network”(请看首字母,就知道是什么咯)是敏\感词汇,所以在博文中使用它的中文名字“虚拟专用网”来代替。 一、虚拟专用网相关概念。 1、虚拟专用网的定义 虚拟专用网就是在两个网络实体之间建立的一种受保护的连接,这两个实体可以通过点到点的链路直接相连,但通常情况下他们会相隔较远的距离。 对于定义中提到的“受保护”一词,可以从以下几个方面理解: 通过使用加密技术防止数据被窃听。 通过数据完整性验证防止数据被破坏、篡改。 通过认证机制实现通信方身份确认,来防止通信数据被截获和回放。 此外,虚拟专用网技术还定义了以下功能: 何种流量需要被保护。 数据被保护的机制。 数据的封装过程。 实际生产环境中的虚拟专用网解决方案不一定包含上面所有功能,还要由具体的环境需求和实现方式决定,而且很多企业可能采用不止一种的虚拟专用网解决方案。 2、虚拟专用网的连接模式 虚拟专用网的连接模式有两种:传输模式和隧道模式。 (1)传输模式: 在整个虚拟专用网的传输过程中,IP包头并没有被封装进去,这就意味着从源端的数据始终使用原有的IP地址进行通信。而传输的实际数据载荷被封装在虚拟专用网报文中

Cisco ASA防火墙实现IPSec 虚拟专用网,可跟做!!!

隐身守侯 提交于 2019-11-25 22:52:09
通过博文 CIsco路由器实现IPSec 虚拟专用网原理及配置详解 已经初步了解IPSec 虚拟专用网的原理以及如何在Cisco的路由器上实现IPSec 虚拟专用网技术。千万不要以为在CIsco路由器可以实现IPSec 虚拟专用网,在CIsco ASA防火墙也可以实现,虽然原理是一致的,但是其配置过程,稍微有一些不同。下面主要讲解一下如何在Cisco ASA 防火墙上实现IPSec 虚拟专用网。 博文大纲: 一、案例拓补; 二、案例需求; 三、案例实施; 四、Cisco防火墙与Cisco路由器的区别; 五、IPSec 虚拟专用网故障排查; 一、案例拓补 二、案例需求 1.PC1使用IPSec 虚拟专用网访问PC3; 2.PC1可以telnetPC2; 三、案例实施 1)ASA防火墙的基本设置 ASA(config)# int e0/0 ASA(config-if)# nameif inside INFO: Security level for "inside" set to 100 by default. //Cisco ASA防火墙inside区域默认优先级为100 ASA(config-if)# ip add 192.168.1.1 255.255.255.0 ASA(config-if)# no sh ASA(config-if)# int e0/1 ASA(config

IPSec 虚拟专用网原理与配置

风格不统一 提交于 2019-11-25 20:36:43
* 博文大纲 * 虚拟专用网实现的各种安全特性 * 理解ISAKMP/IKE两个阶段的协商建立过程 1.虚拟专用网概述 虚拟专用网技术起初是为了解决明文数据在网络上传输所带来安全隐患而产生的, 2.虚拟专用网的定义 虚拟专用网就是在两个实体之间建立的一种受保护的连接,这两个可以通过点到点的链路直接相连,但通常情况下它们会相隔较远的距离 3.虚拟专用网的模式与类型 (1)虚拟专用网的连接模式 有两种基本的连接模式:分为传输模式和隧道模式, 传输模式(适用与公有网络或私有网络) 传输模式一个最显著的特点就是,在整个虚拟专用网的过程中,IP包头并没有被封装进去,这就意味着从源端到目的端数据始终使用原有IP地址进行通信。 隧道模式(适用公有地址和私有地址混合环境) 隧道模式与传输模式的区别明显,隧道模式保护IP包头与数据,传输模式只保护数据 4.虚拟专用网的类型 站点到站点(L2L ) (Lna to Lna) 站点到站点虚拟专用网就是通过隧道模式在虚拟专用网网关之间保护两个或多个站点之间的流量,站点的流量通常是指局域网之间(L2L)的通信流量。 如图: 远程访问虚拟专用网(Ra) 远程访问虚拟专用网通常用于单用户设备与虚拟专用网的网关之间的通信连接,单用户设备一般为一台PC或小型办公网络等 5.加密算法 DES 3DES AES 加密就是一种将数据转化成另一种形式的过程