IPsec小实验:手工方式建立保护IPv4报文的IPsec-ESP隧道(下)

简介: IPsec小实验:手工方式建立保护IPv4报文的IPsec-ESP隧道

查看RT1上IPsec SA的相关信息

display ipsec sa

1677228350584.jpg

 

查看RT1上IPsec安全提议的信息

display ipsec transform-set

1677228360049.jpg

查看RT1上IPsec隧道的信息

display ipsec tunnel

1677228394959.jpg


验证主机


从PC1向PC2发起ping从测试,可以连通。观察TTL值为253,表明中间经过了两跳设备,应该就是IPsec隧道两端的RT1和RT2,中间的互联网无感知。但是使用tracert探测路径,则无法看到网络转发路径。

1677228405922.jpg

通过抓包可以发现,RT2没有回应TTL超时的ICMP错误消息,应该是没有接口响应吧。

1677228434902.jpg

 

查看IPsec SA信息时,隧道下有一行Path MTU: 1428的信息,那就来验证一下MTU的大小吧。

1677228439905.jpg

测试发现实际最大能通过的报文大小为1400字节,1401字节及更大的报文无法通过。

1677228452305.jpg

 

抓包发现IPsec设备发出的报文大小为1510字节,其中包含14字节的以太网报文头封装,内部数据长度为1496字节。还可以看到DF标志、隧道的源目地址以及ESP SPI等信息。

1677228456971.jpg

安全协议数据封装格式如下表。我们采用的是ESP-Tunnel的方式,所以数据封装格式为:[OUTER-IP][ESP][INNER-IP][DATA][ESP-T]

1677228466973.jpg

再次对比数据包长度,减掉20字节的外部报文头,得到[ESP][INNER-IP][DATA][ESP-T]部分长度为1476字节。再减掉ESP封装的SPI和序列号的8字节,还有1468字节。

1677228492949.jpg

我们再反着考虑一下,这个1428字节是隧道的MTU,IPsec网关路由器接收到的报文是多大呢?

1677228482322.jpg

数据长度为1400字节,ICMP报文标志位长度为8字节,再加上IP报文头的20字节,长度正好是1428字节,也就是[INNER-IP][DATA]的长度为1428字节。外层的14字节的以太网封装,进入设备之后就脱掉了,但是依然可以看到最外层封装的源MAC地址为PCA的MAC地址,目的MAC地址为网关设备的MAC地址。


再计算一下,[ESP-T]这段的长度应该是40字节吧?


总结


1、IPsec网关设备应用NAT时,要将IPsec保护的数据流量排除掉。因为接口下NAT优先级高于IPsec,会导致互访流量的源地址被转换为无法进入IPsec隧道;


2、ESP + Tunnel模式下,数据的封装格式为:[OUTER-IP][ESP][INNER-IP][DATA][ESP-T]。其中[INNER-IP][DATA]长度受隧道MTU限制,报文的整体长度受IPsec网关设备出接口MTU限制。


3、ESP配置中的SPI和SA在两台IPsec网关设备的出入方向相反,需要注意。


4、如果感兴趣,可以看一下课后练习题巩固一下。


相关文章
|
6月前
|
网络协议
DHCP-动态主机配置协议
DHCP协议工作流程包括四个阶段:发现、提供、选择和确认。在发现阶段,客户端广播DHCP Discover报文寻找服务器。服务器在提供阶段回应DHCP Offer报文,包含可用IP地址及配置信息。客户端在选择阶段接收多个Offer并发送DHCP Request给选定服务器。最后,服务器发送DHCP Ack报文确认IP地址分配,客户端应用配置并接入网络。
72 0
|
6月前
|
网络协议
DHCP实验-动态主机配置协议
DHCP实验-动态主机配置协议
|
安全 算法 网络协议
【计算机网络】网络安全 : 网络层安全协议 ( IPsec 协议 | IPsec 协议族组成 | IP 安全数据报工作方式 | 安全关联 SA | SA 状态信息 | IP 安全数据报格式 )(一)
【计算机网络】网络安全 : 网络层安全协议 ( IPsec 协议 | IPsec 协议族组成 | IP 安全数据报工作方式 | 安全关联 SA | SA 状态信息 | IP 安全数据报格式 )(一)
545 0
【计算机网络】网络安全 : 网络层安全协议 ( IPsec 协议 | IPsec 协议族组成 | IP 安全数据报工作方式 | 安全关联 SA | SA 状态信息 | IP 安全数据报格式 )(一)
|
缓存 网络协议
通过ARP协议实验,设置错误的IP和MAC地址的静态绑定项目,会使得两台主机之间无法通信,而删除该项目后可恢复通信,分析其原因。
通过ARP协议实验,设置错误的IP和MAC地址的静态绑定项目,会使得两台主机之间无法通信,而删除该项目后可恢复通信,分析其原因。
241 0
|
存储 网络协议 安全
IPv6 规范中的通用数据包隧道
本文档为 Internet 社区指定了 Internet 标准跟踪协议,并请求讨论和改进建议。本协议的标准化状态和现状请参考当前版本的《互联网官方协议标准》(STD 1)。本备忘录的分发不受限制。
300 0
IPv6 规范中的通用数据包隧道
|
安全 算法 网络安全
IPsec小实验:手工方式建立保护IPv4报文的IPsec-ESP隧道(上)
IPsec小实验:手工方式建立保护IPv4报文的IPsec-ESP隧道
IPsec小实验:手工方式建立保护IPv4报文的IPsec-ESP隧道(上)
|
存储 网络协议 安全
IPv6 的无状态动态主机配置协议 (DHCP) 服务
节点使用基于IPv6的无状态动态主机配置协议服务 (Dynamic Host Configuration Protocol for IPv6,DHCPv6) 来获取配置信息,例如 DNS 递归名称服务器的地址,这不需要为单个客户端维护任何动态状态。使用无状态 DHCP 的节点必须通过其他机制(通常是无状态地址自动配置)获得其 IPv6 地址。本文档解释了 RFC 3315 的哪些部分必须在每种不同类型的 DHCP 代理中实现,以便代理可以支持无状态 DHCP。
209 0
IPv6 的无状态动态主机配置协议 (DHCP) 服务
|
网络协议
DHCP理论讲解(动态主机配置协议)
DHCP理论讲解(动态主机配置协议)
172 0
|
网络协议 网络架构 Windows
CCNA-DHCP(动态主机配置协议)
CCNA-DHCP(动态主机配置协议)
208 0
CCNA-DHCP(动态主机配置协议)
|
运维 监控 网络协议
动态主机配置协议DHCP协议
动态主机配置协议DHCP协议
139 0