设置隧道接口


【应用场景】

隧道是一种封装技术,即在一种网络协议报文中封装其他协议的报文,然后在网络中进行传输。利用隧道,可实现在不兼容的网络中传输特定协议报文,以及在不安全的网络中为数据传输提供一条安全路径。隧道接口是用于实现隧道功能的三层虚拟接口,每一个隧道接口代表一个传输链路;隧道两端的设备通过创建隧道接口,实现数据报文的封装、传输和解封装等。

IPsec VPN场景下,可通过创建隧道接口并应用于IPsec隧道策略来实现IPsec隧道的建立,对路由到该隧道接口、且匹配感兴趣流的数据流进行加密传输。

【操作步骤】

(1)   点击[网络]>>[接口]>>[隧道接口]菜单项。

image.png

 

(2)   点击<新增>

系统进入[新增隧道接口详情]页面。

image.png

 

(3)   设置隧道接口相关的配置项。

配置项

说明

配置方法

接口名称

隧道接口的名称。

接口名称只能由大小写字母和数字组成,且至少需要包含一个字母。

[示例]

vti1

所属安全区域

接口所属的安全区域。

[示例]

trust

隧道源地址

隧道的源地址,即封装后的隧道报文的源IP地址。

两个隧道接口不允许配置相同的源地址和目的地址。

[示例]

10.1.1.10

隧道目的地址

隧道的目的地址,即封装后的隧道报文的目的IP地址。

      可选配置。

      部分场景下,隧道本端可通过对端发送的报文动态学习到隧道的目的地址,隧道目的地址可设置为“动态”。

      两个隧道接口不允许配置相同的源地址和目的地址。

[示例]

10.1.1.20

描述

接口的描述字段,可以用于标注当前接口用途。

不能包含字符:`~!#%^&*+\|{};:'"/<>?

[示例]

IPsec tunnel

 

(4)   确认配置无误后,点击<保存>

【后续处理】

l  右上角搜索框支持根据隧道接口的名称,查询隧道接口信息。

l  点击<自定义字段>,设置页面展示的字段信息。

l  在隧道接口列表中,点击“编辑”可以对隧道接口配置进行修改;点击“删除”可删除隧道接口。

l  点击<刷新>,获取最新的隧道接口配置信息。

l  勾选接口表项后<删除>操作按钮,可对多个隧道接口进行批量删除。

image.png

 

自定义隧道

【应用场景】

除了向导式的配置方式,防火墙也支持手动配置IPsec隧道策略。相较于配置向导方式,自定义隧道方式更加灵活,但其配置方法也更加复杂;为防止配置错误导致IPsec VPN不可用,推荐优先使用配置向导方式配置IPsec隧道。

【前置条件】

配置IPsec VPN前,请先完成以下工作:

l  根据实际组网需求,提前创建IPsec隧道策略绑定的隧道接口。创建隧道接口的具体操作,请参见“设置隧道接口

l  点到点IPsec VPN场景下,提前获取对端设备的IP地址或域名,以及内网中需要访问的地址范围。

l  确保需要建立IPsec隧道的两端设备之间路由可达。

l  若隧道对端网络为域名格式,需要为防火墙配置可用的DNS服务器,以实现域名解析。

l  与对端设备的管理员共同协商确定IPsec隧道使用的安全参数以及预共享密钥口令。


    注意

     IPsec隧道的建立需要通信双方的共同协商,IPsec隧道两端的设备均需部署IPsec VPN功能。

     IPsec隧道两端设备上配置的IKE参数、IPsec参数(安全协议、验证算法、加密算法、报文封装模式等)应相匹配,否则隧道无法协商成功。



【操作步骤】

(1)   点击[网络]>>[IPsec VPN]>>[自定义隧道]菜单项。                                              image.png

 

(2)   在操作区,点击<新增>,进入[新增自定义隧道详情]页面。

image.png

 

配置项

说明

配置方法

部署场景

根据部署场景设置IPsec隧道的类型:

      点到点:适用于对端拥有固定IP地址的场景,如企业分支机构的IPsec   VPN部署。

      点到多点:适用于对端IP地址不固定或存在多个对端的场景,如企业总部的IPsec VPN部署;隧道协商需要由对端主动发起。

设备支持配置1条“点到多点”类型的IPsec隧道,以及多条“点到点”类型的IPsec隧道。

[示例]

点到点

隧道名称

输入IPsec隧道策略的名称。

不能包含以下字符:~!#%^&*+\|{};:",/<>?

[示例]

ipsec_1

描述

隧道的描述信息。合理的描述信息可让管理员快速了解该隧道的用途。

[示例]

分支11.1.1.2与总部10.1.1.2互访

启用状态

是否启用该IPsec隧道策略。

[示例]

启用

隧道接口

IPsec隧道策略关联的隧道接口。通过该接口实现对IPsec数据流的封装和解封装。

      从下拉列表中选择已配置的隧道接口。

      如需新增隧道接口,点击“新增隧道接口”。

[示例]

vti2

认证方式

隧道两端采用的身份认证方式。

当前暂时仅支持预共享密钥(pre-shared key)认证。

[示例]

预共享密钥

口令

预共享密钥认证方式下,用于身份认证的密钥字符串。

      口令长度范围为6~16

      通信双方需要配置相同的身份认证方式(预共享密钥)及认证口令。

[示例]

Ruijie123

本端地址

本端设备与对端设备建立隧道所使用的接口或IP地址。

      选择“接口”类型,则需要指定应用IPsec隧道策略的物理接口;若接口存在多个IP,则接口上的任一IP均可用于建立IPsec隧道。

      选择“IP地址”类型,则需要指定一个本机IP地址作为IPsec隧道的本端地址

      本端地址需要与对端设备配置的“对端地址”相对应。

对端地址

对端设备建立隧道所使用的IP地址或域名。

      “点到点”场景下需要配置。

      输入IP地址或域名后,可点击<ping测试>检测两端之间是否路由可达。

      对端地址需要与对端设备配置的“本端地址”相对应。

[示例]

40.0.0.5

对端身份验证

是否对对端设备的身份进行认证。

点击开关设置是否启用本功能。启用后,需要设置对端设备的身份验证信息。

[示例]

启用

本端ID类型

本端ID用于标识本端设备的身份,供对端设备认证自身的合法性。支持以下类型:

      IPV4_ADDRESS:采用IPv4地址作为IKE协商过程中使用的本端ID

      FQDN:采用FQDNFully Qualified Domain   Name,完全合格域名)类型的字符串作为IKE协商过程中使用的本端ID

      USER_FQDN:采用User FQDN(用户域名)类型的字符串作为IKE协商过程中使用的本端ID

若选择“IPV4_ADDRESS”,则设备将直接使用本端地址作为本端ID

[示例]

IPV4_ADDRESS

本端ID

标识本端设备身份的字符串,用于身份认证。

      需要与对端设备上设置的“对端ID”参数保持一致。

      根据本端ID类型,填写相应格式的字符串:

      FQDN:本端的域名地址,如aaa.com

      USER_FQDN:本端的用户域名,格式为“用户名@域名”,如julia@aaa.com

对端ID类型

对端ID用于认证对端设备的身份,支持以下类型:

      IPV4_ADDRESS:对端采用IPv4地址作为ID进行认证。

      FQDN:对端采用域名类型的字符串作为ID进行认证。

      USER_FQDN:对端采用用户域名类型的字符串作为ID进行认证。

      启用“对端身份验证”时需要配置。

      对端ID的类型与取值均需要与对端设备上设置的“本端ID”参数保持一致。请向对端管理员获取本参数。

[示例]

IPV4_ADDRESS

对端ID

标识对端设备身份的字符串,用于认证对端设备的合法性。

      启用“对端身份验证”时需要配置。

      对端ID取值需要与对端设备上设置的“本端ID”参数保持一致。请向对端管理员获取本参数。

      根据对端ID类型,填写相应格式的字符串:

      IPV4_ADDRESS:对端的IP地址,如10.1.1.1

      FQDN:对端的域名地址,如bbb.com

      USER_FQDN:对端的用户域名,格式为“用户名@域名”,如susan@bbb.com

DPD类型

DPD探测用于检测IPsec隧道对端的存活状态,以便及时拆除异常的隧道。

DPD支持两种检测模式:

      空闲模式:若本端发送报文后未收到对端的响应报文,则主动向对端发送DPD报文。

      定期模式:按照配置的DPD探测周期,定时发送DPD报文。

“点到点”场景下支持配置。

[示例]

空闲模式

DPD探测周期

定期模式下,两次DPD探测之间的时间间隔。单位为秒。

默认为30秒。

[示例]

30

DPD重试间隔

重新发送DPD探测报文的时间间隔。

本端发送DPD请求报文后,若在重试间隔时间内未收到响应报文,将重传DPD请求报文;若重传3次后,仍未收到对端的响应,则认为对端已经失效,自动拆除IPsec隧道。

默认为5秒。

[示例]

3

反向路由注入

设置是否启用反向路由注入功能。

开启反向路由注入功能后,设备会将把通往对端保护网段的路由自动添加到路由表中。

“点到多点”场景下支持配置。

[示例]

启用

下一跳地址

指定注入路由的下一跳地址。

      仅在启用反向路由注入功能时生效。

      路由出接口默认为IPsec隧道接口。

[示例]

192.168.1.1

优先级

设置注入路由的优先级。

      仅在启用反向路由注入功能时生效。

      取值范围为1~255,默认为5

[示例]

5

 

(3)   点击<下一步>,配置IPsec隧道的感兴趣流。

a      点击<新增>,进入[新增感兴趣流]配置页面。

image.png

 

b      根据隧道两端需要安全互访的网段或主机地址,添加感兴趣流。

image.png

 

配置项

说明

配置方法

代理方式

根据隧道两端需要安全互访的地址范围,设置感兴趣流的代理方式:

      自动:本端不对保护的数据流范围进行限制,根据对端定义的感兴趣流自动识别需要进行加密传输的流量。

      子网到子网:对两个子网之间的数据流进行保护。

      主机到主机:对两个主机之间的数据流进行保护。

[示例]

子网到子网

本端网络

感兴趣流的源地址,通常为本端内网中需要保护的网段或特定主机。

不同代理方式下,填写格式不同:

      子网到子网:填写IP网段,如192.168.1.0/255.255.255.0192.168.1.0/24

      主机到主机:填写单个IP地址,如192.168.1.1

对端网络

感兴趣流的目的地址,通常为需要访问的对端内网网段或特定主机。

不同代理方式下,填写格式不同:

      子网到子网:填写IP网段,如192.168.1.0/255.255.255.0192.168.1.0/24

      主机到主机:填写单个IP地址,如192.168.1.1

 

c      点击<确认>,保存感兴趣流配置。支持配置多条感兴趣流,点击<新增>可继续创建。

image.png

 

(4)   点击<下一步>,配置IKE协商建立IPsec隧道过程中使用的安全参数。

image.png

 

配置项

说明

配置方法

IKE参数

VPN两端设备应至少拥有一组相同的IKE参数,才能成功建立起IKE SA

以下IKE参数中,除“SA生存周期”之外,所有参数必须在对端设备的IPsec   VPN配置中存在相同选项。

协商模式

设置IKE第一阶段的协商模式:

      主模式:对身份信息进行加密保护,安全性更高。

      野蛮模式:协商速度更快,但不对身份信息进行加密保护。

[示例]

IKEv1主模式

加密算法

设置IKE协商建立IPsec SA使用的加密算法:

      DES:采用密钥长度为56比特的DES加密算法。

      3DES:采用密钥长度为168比特(3*56比特)的3DES加密算法。

      AES-128:采用密钥长度为128比特的AES加密算法。

      AES-192:采用密钥长度为192比特的AES加密算法。

      AES-256:采用密钥长度为256比特的AES加密算法。

按照安全性从高到低,依次为:AES-256 > AES-192 > AES128 > 3DES > DES

      点击输入框,在下拉列表中进行选择;支持多选。

      默认使用AES-128加密算法。

[示例]

AES-192

验证算法

设置IKE协商使用的验证算法:

      MD5:采用MD5算法,可产生128比特的消息摘要。

      SHA:采用SHA1算法,可产生160比特的消息摘要。

      SHA-256:采用SHA2-256算法,可产生256比特的消息摘要。

      SHA-384:采用SHA2-384算法,可产生384比特的消息摘要。

      SHA-512:采用SHA2-512算法,可产生512比特的消息摘要。

消息摘要越长,安全性越高,同时计算速度也会越慢。

      点击输入框,在下拉列表中进行选择;支持多选。

      默认使用SHA算法。

[示例]

MD5

DH

设置IKE协商使用的DHDiffie-Hellman)组:

      GROUP1:采用768位的DH

      GROUP2:采用1024位的DH

      GROUP5:采用1536位的DH

      GROUP14:采用2048位的DH

      GROUP15:采用3072位的DH

      GROUP16:采用4096位的DH

DH组确定了密钥交换过程中使用的密钥强度;组编号越大,安全性越高,同时计算密钥所耗费的时间也会越长。

      点击输入框,在下拉列表中进行选择;支持多选。

      默认使用GROUP5

[示例]

GROUP14

SA生存周期

设置IKE SA的生存周期。

IKE SA实际的生存周期以两端最终协商结果为准。

      取值范围为120~604800,单位为秒

      默认为86400秒(1天)

[示例]

86400

IPsec参数

VPN两端设备应至少拥有一组相同的IPsec参数,才能成功建立起IPsec SA

以下IPsec参数中,除“SA生存周期”之外,所有参数必须在对端设备的IPsec VPN配置中存在相同选项。

协议

设置IPsec使用的安全协议,当前仅支持ESPEncapsulating   Security Payload,报文安全封装)协议。

ESP协议支持对报文进行加密和认证。

[示例]

ESP

封装模式

IPsec的封装模式,当前仅支持配置为Tunnel(隧道模式)。

[示例]

Tunnel

加密算法

设置IPsec隧道使用的加密算法:

      DES:采用密钥长度为56比特的DES加密算法。

      3DES:采用密钥长度为168比特(3*56比特)的3DES加密算法。

      AES-128:采用密钥长度为128比特的AES加密算法。

      AES-192:采用密钥长度为192比特的AES加密算法。

      AES-256:采用密钥长度为256比特的AES加密算法。

      NULL:不对数据进行加密。

按照安全性从高到低,依次为:AES-256 > AES-192 > AES128 > 3DES > DES

      点击输入框,在下拉列表中进行选择;支持多选。

      默认使用AES-128加密算法。

[示例]

AES-192

验证算法

设置IPsec隧道使用的认证算法:

      MD5:采用MD5算法,可产生128比特的消息摘要。

      SHA:采用SHA1算法,可产生160比特的消息摘要。

      SHA-256:采用SHA2-256算法,可产生256比特的消息摘要。

      SHA-384:采用SHA2-384算法,可产生384比特的消息摘要。

      SHA-512:采用SHA2-512算法,可产生512比特的消息摘要。

消息摘要越长,安全性越高,同时计算速度也会越慢。

      点击输入框,在下拉列表中进行选择;支持多选。

      默认使用SHA算法。

[示例]

MD5

完美前向保密

设置是否开启完美前向保密功能。

完美前向保密通过执行一次额外的DH交换,确保即使IKE SA使用的密钥被破解,IPsec SA使用的密钥的安全性也不会受到影响。

[示例]

启用

DH

设置PFS特性使用的DH组:

      GROUP1:采用768位的DH

      GROUP2:采用1024位的DH

      GROUP5:采用1536位的DH

      GROUP14:采用2048位的DH

      GROUP15:采用3072位的DH

      GROUP16:采用4096位的DH

组编号越大,安全性越高,同时计算密钥所耗费的时间也会越长。

      点击输入框,在下拉列表中进行选择;支持多选。

      开启完美前向加密功能后,默认使用GROUP5

[示例]

GROUP14

SA生存周期

设置IPsec SA的生存周期。

IPsec SA存活时间超过该值时,设备会将使用新协商建立的SA取代旧SA

IPsec SA实际的生存周期以两端协商结果为准。

      取值范围为60~604800,单位为秒

      默认为3600秒(1小时)

[示例]

3000

隧道MTU

设置IPsec隧道单次可传输的数据包的最大字节数。

      默认为1400

      隧道MTU应小于出接口的MTU

[示例]

1480

 

(5)   确认配置无误后,点击<完成>保存配置。如需修改前面步骤中的配置,可点击<上一步>返回。

【后续处理】

l  不同于向导方式,创建自定义IPsec隧道后,系统不会自动生成IPsec VPN工作所需的其他配置(如安全策略、路由等),设备至少还需要拥有以下配置,才能使IPsec VPN正常工作:

配置项

说明

配置示例(仅供参考)

路由

通过路由,将需要经过IPsec隧道传输的流量转发到隧道接口上进行IPsec处理。

      目的网段/掩码:感兴趣流中的对端网络地址

      出接口:IPsec隧道关联的隧道接口

      优先级:5

安全策略

放行隧道两端内网的通信流量的安全策略(包括入方向和出方向)。

      入方向(in)安全策略:

      源安全区域:untrust

      源地址:感兴趣流中的对端网络地址

      目的安全区域:trust

      目的地址:感兴趣流中的本端网络地址

      动作:允许

      出方向(out)安全策略:

      源安全区域:any

      源地址:感兴趣流中的本端网络地址

      目的安全区域:untrust

      目的地址:感兴趣流中的对端网络地址

      动作:允许

 

l  可对自定义隧道策略进行修改或删除。

image.png

 

         点击 image.png 开关可设置是否启用隧道策略。

         点击<查看详细配置>,可查看IPsec隧道的详细协商参数配置。

         点击<编辑>,可对隧道配置进行修改。

         点击<删除>,可删除配置的IPsec隧道策略。