ROS软路由 IPSec配置

 IPSec作为新一代网络安全协议,为网络传输提供了安全保证,使端到端的数据保密成为可能,是互联网上的新一代安全标准。提供包括访问控制、无连接的完整性、数据源认证、抗重放 (replay)保护、保密和有限传输保密性在内的服务,服务基于IP层并对IP及上层协议进行保护。服务的实施通过两种通信安全协议:认证头(AH)和封装安全负载(ESP)以及Internet密钥交换(IKE)协议来达到这些目标。

IP AH协议提供数据源认证、无连接的完整性和可选的抗重放服务。ESP协议提供数据保密性,有限的数据流保密性、数据源认证、无连接的完整性及抗重放服务。IKE协议用于协商AH和ESP协议所使用的密码算法,并将算法所需的必备密钥放在合适的位置。IPSec有两种模式:传输模式和隧道模式。它们都是对外出的数据包添加IPSec头进行加密和认证,而对于接收的IPSec数据包作解密认证处理和适当的转发传送

以下是一个使用RouterOS建立的IPsec ***案例,网络拓扑图:

需要IPsec ***互联的网络环境:

192.168.88.1/24 --- R1 --- 192.168.11.11/24 --- 互联网 --- 192.168.11.18/24 --- R2 --- 192.168.103.1/24

R1配置

进入ip address里面添加内网接口地址:

再添加外网接口地址:

进入ip routes里面添加网关出口:

进入ip ipsec里面policies的general选项添加内网的源地址和需要做ipsec的对端内网地址。

再在action选项里面添加源外网地址和对端外网地址和开启tunnel隧道协议

在ip ipsec里的peers标签里添加目标外网ip地址和secert密码:

再在ip firewall里面的nat标签建立源内网地址和对端内网地址

在建立nat的转换chain选择srcnat:

在action里面选择masquerade:

以上就是R1在winbox里面的配置过程。R1已经配置完成现在就R2了。

R2配置

进入ip address里面添加内网接口地址:

再添加外网接口地址:

进入ip routes里面添加网关出口:

进入ip ipsec里面policies的general选项添加内网的源地址和需要做ipsec的对端内网地址:

再在action选项里面添加源外网地址和对端外网地址和开启tunnel隧道协议:

再在ip ipsec里的peers标签里添加对端外网ip地址和secert密码:

再在ip firewall里面的nat标签建立源内网地址和对端内网地址:

再在action里面选择accept:

在建立nat的转换:

再在acion里面选择masquerade:

以上就是R2的配置过程。

注意:NAT规则的配置的上下顺序,accept规则需在masquerade伪装规则前:

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章