产品
产品中心
< 返回主菜单
产品

交换机

交换机所有产品
< 返回产品
交换机
查看交换机首页 >

无线

无线所有产品
< 返回产品
无线
查看无线首页 >

云桌面

云桌面产品方案中心
< 返回产品
云桌面
查看云桌面首页 >

安全

安全所有产品
< 返回产品
安全
查看安全首页 >
产品中心首页 >
行业
行业中心
< 返回主菜单
行业
行业中心首页 >

1张图+6个点—轻松掌握ipsec的关键配置和运作流程

发布时间:2024-06-12
点击量:0
关于ipsec的配置和流程以下总结一张ipsec十分经典的图,通过这个图不仅可以理解ipsec的运作过程,还能掌握ipsec的核心配置。

如下图,可能看起来稍微复杂,可以顺着下文的思路,一步步来理解,当路由器收到一个报文后,是如何开展ispec运作的,以及有哪些核心关键配置点。


第1步:
当路由器收到源地址是1.1.1.1发往目标地址2.2.2.2的数据包后,首先查找路由表,看看2.2.2.2 会从F0/0接口发出(关键点配置1:要有目标地址的路由,路由是基础没路由就不可以)

第2步:当数据包从F0/0发出时,突然发现F0/0口有调用ipsec的map配置,所以路由器马上会进行ipsec匹配,看看这个数据流是否要进行ipsec加密(关键点配置2:接口要调用ipsec map图,不然都激活不了ipsec功能)

第3步:如何进行ipsec匹配呢?主要就是匹配这个数据包的源ip和目标ip是否在ipsec的感兴趣流中,通过查看,确实在其感兴趣流access-list 100中(关键点配置3:感兴趣流ACL要配置正确,否则会命中不了,也会逃脱ispec的加密)

第4步:当在命中了感兴趣流后,这时候就激活了ipsec功能,因此这时候ipsec模块就开始检查是否存在第2阶段ispec sa了。如果存在,就直接加密转发数据了。如果不存在第2阶段ispec sa ,那么就要进行第5步了(关键点配置4:ipsec第2阶段transform-set的准确配置)

第5步:当不存在第2阶段时,因此那么必须要开始建立ipsec第1阶段,第1阶段主要就是policy参数的协商,还有密钥isakmp key的配置了(关键点配置5:第1阶段policy和key的配置)

第6步:当第1阶段和第2阶段参数都配置好了后,那么和谁建立ipsec呢,因此就要配置ipsec的map了,map的主要参数就是确定对等体peer,调用第2阶段transform-set 和acl感兴趣流了(关键点配置6:map的配置:peer,transform-set调用、acl调用)
第7步:当完成了第1阶段的参数配置和map的定义后并在接口下调用map,ipsec的第1阶段就建立完成了。第1阶段完成后,随之而来,ipsec的第2阶段也就完成了。数据也可以正常加密了。

结合上述的关键点,总结一下共6点:

  1. 配置路由,确定出接口
  2. 出接口要调用ipsec的map(这个map要在后面第6点配置)
  3. 配置感兴趣流ACL,匹配数据的源和目标
  4. 配置第1阶段policy和key
  5. 配置第2阶段transform-set
  6. 配置ipsec的map并调用 (set peer;调用acl,调用transform-set)


如有相关配置问题或疑问可点击咨询:售后闪电兔

返回顶部

请选择服务项目
关闭咨询页
售前咨询 售前咨询
售前咨询
售后服务 售后服务
售后服务
意见反馈 意见反馈
意见反馈
更多联系方式