配置使用IPsec安全框架保护RIPng报文

发布于:2024-04-20 ⋅ 阅读:(19) ⋅ 点赞:(0)

0299ea00fbe7776a4902277582021d94.gif

正文共:999 字 11 图,预估阅读时间:1 分钟

前面我们简单介绍了IPv6的基本概念IPv6从入门到精通,也做了动态路由协议的相关介绍IS-ISv6配置,还做了一个综合性比较强的SRv6实验付出总有回报,全国SRv6组网实验成功了!

如果我们看H3CSE的实验指导可以发现,IPv6的路由协议配置中,主要是RIPng和OSPFv3的实验,OSPFv3我们已经配置过了OSPFv6配置,今天来简单看一下RIPng。

组网拓扑如下图,模拟器使用HCL 5.10.2版本。

d61ce7095277cf6ba2b4c9a77cf3d382.png

首先,按照图示信息配置全网的互联网络。

然后,通过配置RIPng学习网络中的IPv6路由信息,实现RT1、RT2和RT3之间的网络互通。

RIPng的配置与RIP稍有不同,再配置RIPng时,只需要先在系统视图下启动RIPng,再从接口下使能RIPng路由协议就行了,不需要在RIP视图中指定使能RIP的网段。

f2bab17560ddb25e58eaa40e58fa36a7.png

RT1

#
ripng 1
#
interface GigabitEthernet0/0
 ipv6 address 12::1/64
 ripng 1 enable
#
interface GigabitEthernet0/1
 ipv6 address 11::1/64
 ripng 1 enable

1b811cd87b83db75bd3a335e013c7664.png

RT2

#
ripng 1
#
interface GigabitEthernet0/0
 ipv6 address 12::2/64
 ripng 1 enable
#
interface GigabitEthernet0/1
 ipv6 address 23::2/64
 ripng 1 enable

e32fde0d4f58352fe6b61150b82cdb07.png

RT3

#
ripng 1
#
interface GigabitEthernet0/0
 ipv6 address 23::3/64
 ripng 1 enable
#
interface GigabitEthernet0/1
 ipv6 address 33::1/64
 ripng 1 enable

查看RT1的全局路由表。

eb4d98d1af7ec184a577de2fb1d5dd43.png

可以看到,已经可以成功学习到RT2和RT3侧相关的路由信息,优先级为100。下一跳地址为FE80::6CE9:AFF:FE56:205,到RT2设备进行查看,该地址正是其接口G0/0的链路本地地址。

2a5bde396924d803b44a4acbc5614da5.png

查看RIPng进程的配置信息。

6952e7a65782fecb168bda56822c8a95.png

缺省情况下,Update定时器的值为30秒,Timeout定时器的值为180秒,相比其他动态路由协议算是相当长了。

查看指定RIPng进程的接口信息。

83827436f64c226a63493c6548a7f50b.png

缺省情况下,接口的水平分割处于启用状态,毒性逆转处于关闭状态;如果同时配置了水平分割和毒性逆转,则只有毒性逆转功能生效。

查看RIPng进程的邻居信息。

fd8eca6b61f6809fc0992bb46f60ec7b.png

查看RT1的RIPng路由表。

150a1884a5272de0f8840aa37d1f425f.png

这里还区分了从RIPng令居学到的IPv6路由和本地生成的直连路由。

测试PC1和PC3的互访。

4982a1bf00527e0333943d942adaae66.png

互访正常,转发路径也没有问题。

如果我们进行抓包,可以看到,设备之间大约30秒进行一次数据同步。报文的目的地址为组播地址FF02::9, 目的端口为UDP端口521;报文类型为Response,携带的数据为本地的直连路由,用于周期性的发送更新报文。除此之外,Response报文还在路由发生变化时触发更新,或者用于响应请求路由器的Request报文。而Request报文一般是在RIPng路由器启动后或者需要更新部分路由表项时发出,用于向邻居请求需要的路由信息。

baa19817d2b4ba6c89ce7d4d18b163b9.png

可以看到,数据是透明传输的,报文内容一清二楚。接下来,我们配置IPsec安全框架对RT1、RT2和RT3之间的RIPng报文进行有效性检查和验证

3台设备的配置完全一致,创建名为ripng的安全提议,报文封装形式采用传输模式,安全协议采用ESP协议;再创建一个安全框架ripng,协商方式为manual,手工配置SPI和密钥。

#
ipsec transform-set ripng
 encapsulation-mode transport
 esp encryption-algorithm 3des-cbc
 esp authentication-algorithm md5
#
ipsec profile ripng manual
 transform-set ripng
 sa spi inbound esp 20240419
 sa string-key inbound esp simple ripng
 sa spi outbound esp 20240419
 sa string-key outbound esp simple ripng

最后,应用到RIPng进程上就可以了。

#
ripng 1
 enable ipsec-profile ripng

查看IPsec的安全联盟信息。

963cd91f255f39cc7e52132d5a4a2d33.png

再次抓包查看。

00fdd14ca1aae69d4d9e965ce5f6ef10.png

加密之后,已经识别不到报文协议是RIPng了,但是从源地址和目的地址可以看出,这依旧是RIPng报文,只是报文内容被加密了。

475a722fe96165ce6d8fc9f074eb4f3c.gif

长按二维码
关注我们吧

523c7ff82ca1742d9e3ef59e21583c49.jpeg

3c691bd4026ad799864f34a9b5295e5f.png

使用静态CRLSP配置MPLS TE隧道

使用RSVP-TE配置MPLS TE隧道

配置Juniper虚墙vSRX基于路由的IPsec VPN(WEB方式)

使用vSRX测试一下IPsec VPN各加密算法的性能差异

如何用SD-WAN路由器实现串接透明部署?

通过WireShark对比IPsec VPN不同配置方式和算法下的报文封装差异

IPsec封装引入了额外的报文开销,具体是多少?

天翼云研发告诉我:AH封装的IPsec不能穿越NAT设备

CentOS配置LNS和VSR作为LAC建立L2TP隧道

将OpenWrt 23.05.3部署到VMware ESXi

快速定制VMware ESXi 8.0U2并部署到DL580 Gen9

HPE服务器配置通过业务网卡登录iLO管理页面

如何操作RAID 5阵列的扩容?

风雨同舟,感谢HP Proliant DL360 Gen9陪我走过的四年

奇怪的知识又学到了:服务器的序列号、产品ID和UUID不见了怎么办?