本文将以netsh和MMC两种方式配置主机间的IPsec,也就是一台使用netsh方式,另一台使用MMC方式。
VM1:Microsoft Windows Server 2008 R2 Datacenter(6.1.7601 Service Pack 1 Build 7601)
VM2:Microsoft Windows Server 2012 R2 Datacenter(6.3.9600 暂缺 Build 9600)
vFW:Version 7.1.064, ESS 1171P13
1、在VM1上安装wireshark,供抓包使用;
2、将vFW连接两个设备的接口配置为二层接口,vFW的功能就是抓取两台服务器之间的互访报文;
3、配置VM1的网卡2地址为10.1.1.1/24,VM2的网卡1地址为10.1.1.2/24,测试互访正常。
从“开始”→“管理工具”打开“本地安全策略”,就是从这里配置IPsec。
右击“IP安全策略,在本地计算机”,点击“创建IP安全策略”。
欢迎页面,直接“下一步”。配置“名称”和“描述”,主要是为了后面进行对比。
有“激活默认响应规则”的选项,不要选,给低版本系统使用的。
其实这里就是创建一个IPsec名称,勾选“编辑属性”完成配置。
有一个默认的规则,可以不管他,点击“添加”规则。
这里可以看到IPsec的配置步骤:IP隧道操作属性,身份验证方法和筛选器操作。
这里选择“此规则不指定隧道”,也就是传输模式。配置了隧道终点就成了隧道模式。
网络类型选择默认的“所有网络连接”即可。
然后是“IP筛选器列表”,也就是filterlist,点击“添加”。
配置名称和描述,点击“添加”来增加筛选器。
IP筛选器,也就是netsh里面的filter。
可选描述,勾选“镜像”,也就是双向流量。
指定源地址,选择“一个特定的IP地址或子网”,也可以根据实际需求选择其他类型。
同理,填写目的地址。
协议选择所有,这三部就像是IPsec设备配置的ACL一样。
完成IP筛选器配置。
确认信息无误,点击确定。
选中刚才创建的IP筛选器列表(包含筛选器),下一步。
配置筛选器,点击“添加”。
添加IP安全筛选器操作,也就是fliteraction。
配置名称和描述信息。
操作选择“协商安全”。
不允许与不支持IPsec的计算机通讯。
IP流量安全也就是对流量进行校验、加密,选择“自定义”,点击“设置”。
同时勾选AH和ESP,使用默认算法即可,HASH和MD5已经提示为不安全的加密方式了。
设置完成后,点击“下一步”。
完成IPsec筛选器配置。
选中刚才添加的筛选器操作,点击下一步。
配置身份验证方法,选择预共享密钥(PSK),配置密钥。
点击完成,这里就配完了。
再看一下IPsec规则的属性。
命令行方式配置VM1netsh ipsec static>show all策略名称 : ipsec10描述 : ipsec10.1.1.2-10.1.1.1存储 : 本地存储 <WIN-RJGU353FSSK>上次修改时间 : 2021/8/31 22:45:52GUID : {18438763-180B-4589-A643-561CA1917D4E}已分配 : 否轮询间隔 : 180 分钟主模式生存时间 : 480 分钟 / 0 快速模式会话主 PFS : 否主模式安全方法顺序加密 集成 DH 组3DES SHA1 中(2)规则数目 : 2规则详细信息规则 ID : 1, GUID = {1DFE1F48-225E-441A-8057-C00E8E6D28D3}规则名称 : 无描述 : 无上次修改时间 : 2021/8/31 22:45:51已激活 : 是连接类型 : 全部身份验证方法(1)预共享密钥 : tietouge筛选器列表详细信息筛选器列表名称 : 10.1.1.0描述 : 10.1.1.2-10.1.1.1存储 : 本地存储 <WIN-RJGU353FSSK>上次修改时间 : 2021/8/31 22:39:52GUID : {8243F92A-5746-45AC-BF2A-63FE8EBD7F73}筛选器数目 : 1筛选器描述 : 10.1.1.2-10.1.1.1已镜像 : 是源 IP 地址 : 10.1.1.2源掩码 : 255.255.255.255源 DNS 名称 : <A Specific IP Address>目标 IP 地址 : 10.1.1.1目标掩码 : 255.255.255.255目标 DNS 名称 : <A Specific IP Address>协议 : ANY源端口 : 任何目标端口 : 任何筛选器操作详细信息筛选器操作名称 : ipsec10描述 : 无存储 : 本地存储 <WIN-RJGU353FSSK>操作 : 协商安全AllowUnsecure(Fallback): 否入站通过 : 否QMPFS : 否上次修改时间 : 2021/8/31 22:43:54GUID : {29EC2391-F6BC-40CB-90E5-26A4E3B25E05}安全方法AH ESP 秒 千字节[SHA1] [SHA1 , 3DES] 0 0
对应MMC操作的顺序和结果,保留关键信息,转换成netsh命令。
策略名称 : ipsec10描述 : ipsec10.1.1.2-10.1.1.1主模式安全方法顺序加密 集成 DH 组3DES SHA1 中(2)
描述可以不要,所以主要是策略名称name和安全方法mmsecmethods,配置命令:
netsh ipsec static add policy ipsec10 mmsec="3DES-SHA1-2”
筛选器操作名称 : ipsec10操作 : 协商安全AllowUnsecure(Fallback): 否入站通过 : 否QMPFS : 否安全方法AH ESP 秒 千字节[SHA1] [SHA1 , 3DES] 0 0
所以主要是筛选器名称name、操作action和安全方法qmsecmethods,配置命令:
netsh ipsec static add filteraction name= ipsec10 action=negotiate qmsec="AH[SHA1]+ESP[SHA1,3DES] "
筛选器列表名称 : 10.1.1.0描述 : 10.1.1.2-10.1.1.1
主要配置是名称name,配置命令:
netsh ipsec static add filterlist 10.1.1.0
描述 : 10.1.1.2-10.1.1.1已镜像 : 是源 IP 地址 : 10.1.1.2源掩码 : 255.255.255.255源 DNS 名称 : <A Specific IP Address>目标 IP 地址 : 10.1.1.1目标掩码 : 255.255.255.255目标 DNS 名称 : <A Specific IP Address>协议 : ANY源端口 : 任何目标端口 : 任何
主要配置是添加到对应的筛选器列表filterlist,添加源目IP地址,配置如下:
netsh ipsec static add filter filterlist=10.1.1.0 10.1.1.1 10.1.1.2
规则详细信息规则 ID : 1, GUID = {1DFE1F48-225E-441A-8057-C00E8E6D28D3}已激活 : 是连接类型 : 全部身份验证方法(1)预共享密钥 : tietouge
所以主要配置是将前面的策略、筛选器列表、筛选器操作关联起来,并创建规则名称name和预共享密钥psk,配置如下:
netsh ipsec static add rule name=ipsec policy=ipsec10 filterlist=10.1.1.0 filteraction= ipsec10 psk="tietouge"
通过MMC方式配置的IPsec,默认是没有激活的,需要在“本地安全策略”中修改为“分配/已指派”
而在netsh命令中,是通过将IPsec策略的assign属性配置为y,来实现激活策略的。配置如下:
netsh ipsec static set policy name=ipsec10 assign=y
激活过程中,可以看到有中断,而当两边都启用之后,恢复正常。
对应的抓包信息,中间有3个报文未响应,两端都启用之后,快速建立起IPsec隧道连接。
然后是主模式(static)的安全协商过程,能看到使用UDP500端口,以及其他相关信息。
然后是密钥交换过程。
然后是鉴别,此时数据已经加密。
然后是进行加密,状态也成了双方确认。
最后就是正常通信过程,可以看到正常的报文封装格式和隧道模式是一样的。
推荐本站淘宝优惠价购买喜欢的宝贝:
本文链接:https://hqyman.cn/post/9919.html 非本站原创文章欢迎转载,原创文章需保留本站地址!
休息一下~~