SD-WAN
集团多分支节点智能化组网
发布时间:2021-09-04 13:09:24 作者:衡水石头哥阅读:0
协议规范里面提及,IPsec定义了两种类型的SA:传输模式和隧道模式。传输模式 SA 是两个主机之间的安全联盟。隧道模式SA是两个安全网关之间的安全联盟。既然之前测试的都是安全网关之间的隧道模式的IPsec,那我想你大概率没有接触过主机之间的传输模式的IPsec。
那怎么测试呢?
那就用两台Windows创建IPsec试一下吧。
首先铺垫一下,Windows的IPSec执行基于由IETF开发的标准执行的,也就是RFC2401。
传输模式下,IPsec建立的也是从源IP地址到目标IP地址的SA,加解密工作在各自的终端实现,可能是“Bump-in-the-stack”(BITS),也可能是“Bump-in-the-wire”(BITW),此处只要考虑BITS。
和隧道模式类似,也需要保护的数据流量和安全策略。Windows下的策略由 IPSec策略设置和规则组成,配置方式为netsh命令。
再快速了解一下netsh(Network shell),它可以在运行 Windows Server的计算机上安装各种网络通信服务器角色和组件后,配置和显示它们的状态。
在大多数情况下,netsh命令提供的功能与为每个服务器角色或组件使用 Microsoft 管理控制台(Microsoft Management Console,MMC)管理单元时可用的功能相同。
此外,还有用于网络技术的netsh命令在Windows中无法作为MMC管理单元使用,例如 IPv6、网络桥接和远程过程调用 (remote procedure call,RPC)等。
netsh 命令
截自Windows CMD回显。
下列指令有效:
此上下文中的命令:
.. - 移到上一层上下文级。
? - 显示命令列表。
abort - 丢弃在脱机模式下所做的更改。
add - 在项目列表上添加一个配置项目。
advfirewall - 更改到 `netsh advfirewall' 上下文。
alias - 添加一个别名
branchcache - 更改到 `netsh branchcache' 上下文。
bridge - 更改到 `netsh bridge' 上下文。
bye - 退出程序。
commit - 提交在脱机模式中所做的更改。
delete - 在项目列表上删除一个配置项目。
dhcpclient - 更改到 `netsh dhcpclient' 上下文。
dnsclient - 更改到 `netsh dnsclient' 上下文。
dump - 显示一个配置脚本。
exec - 运行一个脚本文件。
exit - 退出程序。
firewall - 更改到 `netsh firewall' 上下文。
help - 显示命令列表。
http - 更改到 `netsh http' 上下文。
interface - 更改到 `netsh interface' 上下文。
ipsec - 更改到 `netsh ipsec' 上下文。
ipsecdosprotection - 更改到 `netsh ipsecdosprotection' 上下文。
lan - 更改到 `netsh lan' 上下文。
namespace - 更改到 `netsh namespace' 上下文。
nap - 更改到 `netsh nap' 上下文。
netio - 更改到 `netsh netio' 上下文。
offline - 将当前模式设置成脱机。
online - 将当前模式设置成联机。
popd - 从堆栈上打开一个上下文。
pushd - 将当前上下文放入堆栈。
quit - 退出程序。
ras - 更改到 `netsh ras' 上下文。
rpc - 更改到 `netsh rpc' 上下文。
set - 更新配置设置。
show - 显示信息。
trace - 更改到 `netsh trace' 上下文。
unalias - 删除一个别名。
wfp - 更改到 `netsh wfp' 上下文。
winhttp - 更改到 `netsh winhttp' 上下文。
winsock - 更改到 `netsh winsock' 上下文。
共有下列的子上下文可用:
advfirewall、branchcache、bridge、dhcpclient、dnsclient、firewall、http、interface、ipsec、ipsecdosprotection、lan、namespace、nap、netio、ras、rpc、trace、wfp、winhttp、winsock。
若需要命令的更多帮助信息,请键入命令,接着是空格,后面跟 ?。
netsh ipsec 命令
下列指令有效:
此上下文中的命令:
? - 显示命令列表。
dump - 显示一个配置脚本。
dynamic - 更改到 `netsh ipsec dynamic' 上下文。
help - 显示命令列表。
static - 更改到 `netsh ipsec static' 上下文。
下列的子上下文可用:
dynamic,static。
这里我们使用静态配置的IPsec,也就是dynamic。
netsh ipsec static 命令
此上下文中的命令:
? - 显示命令列表。
add - 创建新的策略和有关信息。
delete - 删除策略和相关信息。
dump - 显示一个配置脚本。
exportpolicy - 从证书存储中导出所有策略。
help - 显示命令列表。
importpolicy - 从文件导入策略到证书存储。
set - 更改现存策略和相关信息。
show - 显示策略和相关信息的详细信息。
所以此处主要使用add、set和show 3条命令。
netsh ipsec static add 命令
命令从 netsh 上下文继承:
add helper - 安装一个帮助者 DLL。
此上下文中的命令:
add filter - 将筛选器添加到筛选器列表。
add filteraction - 创建一个筛选器操作。
add filterlist - 创建一个空的筛选器列表。
add policy - 用默认响应规则创建策略。
add rule - 为指定策略创建一个规则。
add policy(创建策略)
用法:
policy [ name = ] <string>
[ [ description = ] <string> ]
[ [ mmpfs = ] (yes | no) ]
[ [ qmpermm = ] <integer> ]
[ [ mmlifetime = ] <integer> ]
[ [ activatedefaultrule = ] (yes | no) ]
[ [ pollinginterval = ] <integer> ]
[ [ assign = ] (yes | no) ]
[ [ mmsecmethods = ] (sec#1 sec#2 ... sec#n) ]
用指定名称创建一个策略。
参数:
注释:
1. 如果指定了 mmpfs,qmpermm 将设置为 1。
2. 如果存储为 "domain",则 "assign" 将不起作用。
3. 不推荐使用 DES 和 MD5。提供这些算法仅用于向下兼容。
示例:
add policy Policy1 mmpfs= yes assign=yes mmsec="3DES-SHA1-3 DES-MD5-3 3DES-MD5-2"
配置命令:
netsh ipsec static add policy ipsec
add filteraction(创建筛选器操作)
用法:
filteraction [ name = ] <string>
[ [ description = ] <string> ]
[ [ qmpfs = ] (yes | no) ]
[ [ inpass = ] (yes | no) ]
[ [ soft = ] (yes | no) ]
[ [ action = ] (permit | block | negotiate) ]
[ [ qmsecmethods = ] (neg#1 neg#2 ... neg#n) ]
创建一个筛选器操作。
参数:
注释:
1. 如果操作不是 negotiate,快速模式安全方法将被忽略
2. 不推荐使用 DES 和 MD5。提供这些算法仅用于向下兼容。
示例:
add filteraction name=FilterA qmpfs=yes soft=y action=negotiate qmsec="AH[MD5]:204800k/300s ESP[DES,SHA1]:30000k/480s"
配置命令:
netsh ipsec static add filteraction name=PASS action=permit
add filterlist(创建筛选器列表)
用法:
filterlist [ name = ] <string>
[ [ description = ] <string> ]
用指定名称创建一个空的筛选器列表。
参数:
示例:
add filterlist Filter1
配置命令:
netsh ipsec static add filterlist FLIST
add filter(创建筛选器)
用法:
filter [ filterlist = ] <string>
[ srcaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server)
[ dstaddr = ] (ipv4 | ipv6 | ipv4-ipv4 | ipv6-ipv6 | dns | server)
[ [ description = ] <string> ]
[ [ protocol = ] (ANY | ICMP | TCP | UDP | RAW | <integer>) ]
[ [ mirrored = ] (yes | no) ]
[ [ srcmask = ] (mask | prefix) ]
[ [ dstmask = ] (mask | prefix) ]
[ [ srcport = ] <port> ]
[ [ dstport = ] <port> ]
将筛选器添加到指定的筛选器列表。
参数:
注释:
1. 如果筛选器列表不存在,将创建它。
2. 要指定当前计算机地址,请设置 srcaddr/dstaddr=me
要指定所有计算机地址,请设置 srcaddr/dstaddr=any
3. 服务器类型可以是 WINS、DNS、DHCP 或 GATEWAY。
4. 如果源是一个服务器类型,则目标为 "me",反之亦然。
5. 如果指定了地址范围,终结点必须为特定地址(非列表或子网)和相同类型地址(两者均应为 v4 或 v6)。
示例:
1. add filter filterlist=Filter1 192.145.168.0 192.145.168.45 srcmask=24 dstmask=32
2. add filter filterlist=Filter1 srcaddr=DHCP dstaddr=0.0.0.0 protocol=ICMP srcmask=255.255.255.255 dstmask=255.255.255.255
3. add filter filterlist=Filter1 srcaddr=me dstaddr=any
4. add filter filterlist=Filter1 srcaddr= E3D7::51F4:9BC8:00A8:6420 dstaddr= ME
5. add filter filterlist=Filter1 srcaddr= 192.168.2.1-192,168.2.10 dstaddr= ME
配置命令:
netsh ipsec static add filter filterlist=FLIST 172.31.0.229 172.31.0.235
add rule(创建规则)
用法:
rule [ name = ] <string>
[ policy = ] <string>
[ filterlist = ] <string>
[ filteraction = ] <string>
[ [ tunnel = ] (ip | dns) ]
[ [ conntype = ] (lan | dialup | all) ]
[ [ activate = ] (yes | no) ]
[ [ description = ] <string> ]
[ [ kerberos = ] (yes | no) ]
[ [ psk = ] <preshared key> ]
[ [ rootca = ] "<certificate> certmap:(yes | no) excludecaname:(yes | no)" ]
用指定的筛选器列表和筛选器操作创建一个规则。
参数:
注释:
1. 证书,映射和 CA 名称设置要在引号中引起来,内嵌的引号将被“\'”所代替。
2. 证书映射只对域成员有效。
3. 可以多次使用 rootca 参数来提供多重证书。
4. 每种身份验证方法的优先级由在命令中的顺序来决定。
5. 如果没有指定身份验证方法,将使用动态默认。
6. 排除根证书颁发机构(CA)名称防止将名称作为证书请求的一部分发送。
示例:
1. add rule name=Rule policy=Policy filterlist=Filterlist filteraction=FilterAction kerberos=yes psk="my key" rootca="C=US,O=MSFT,CN=Microsoft Authenticode(tm) Root Authority" rootca="C=US,O=MSFT,CN=\’Microsoft North, South, East, and West Root Authority\’ certmap:yes excludecaname:no"
2. add rule name=ipsec policy=ipsec filterlist=FLIST filteraction=PASS psk="ipsec"
配置命令:
netsh ipsec static>add rule name=ipsec policy=ipsec filterlist=FLIST filteraction=PASS psk="ipsec"
netsh ipsec static set 命令
命令从 netsh 上下文继承:
set file - 复制控制台输出到文件。
set machine - 设置在上面操作的机器。
set mode - 设置当前模式为联机或脱机。
netsh ipsec static此上下文中的命令:
set batch - 设置批更新模式。
set defaultrule - 更改默认响应规则。
set filteraction - 更改筛选器操作。
set filterlist - 更改筛选器列表。
set policy - 更改策略。
set rule - 更改规则。
set store - 设置当前策略存储。
set policy(更改策略)
用法:
policy [ name = ] <string> | [ guid = ] <guid>
[ [ newname = ] <string> ]
[ [ description = ] <string> ]
[ [ mmpfs = ] (yes | no) ]
[ [ qmpermm = ] <integer> ]
[ [ mmlifetime = ] <integer> ]
[ [ activatedefaultrule = ] ( yes | no) ]
[ [ pollinginterval = ] <integer> ]
[ [ assign = ] (yes | no) ]
[ [ gponame = ] <string> ]
[ [ mmsecmethods = ] (sec#1 sec#2 ... sec#n) ]
更改策略。
参数:
注释:
1. 如果指定了 mmpfs,qmpermm 将设置为 1。
2. 只有将 store 设置为 domain 时,才能指定 GPO 名称。
3. 不推荐使用 DES 和 MD5。提供这些算法仅用于向下兼容。
示例:
1. set policy name=Policy mmpfs=y gpo=DomainPolicy assign=y
2. set policy guid={11E6E97E-0031-49f5-AC7D-5F2FE99BABAF} newname=NewName gpo=DefaultDomainPolicy assign=y
配置命令:
netsh ipsec static>set policy name=ipsec assign=y
netsh ipsec static show 命令
下列指令有效:
命令从 netsh 上下文继承:
show alias - 列出所有定义的别名。
show helper - 请列出所有顶层的帮助者。
show mode - 显示当前的模式。
此上下文中的命令:
show all - 显示所有策略的详细信息及相关信息。
show filteraction - 显示筛选器操作详细信息。
show filterlist - 显示筛选器列表详细信息。
show gpoassignedpolicy - 显示组分配的策略的详细信息。
show policy - 显示策略详细信息。
show rule - 显示规则的详细信息。
show store - 显示当前策略存储。
以上就是还能这么玩?Windows通过netsh命令配置IPsec的介绍。如果你还有其他问题,欢迎进行咨询探讨,希望微云网络的专业的解决方案,可以解决你目前遇到的问题。微云网络提供全球主机托管、服务器租用、mpls专线接入、SD-WAN组网等方面的专业服务,资源覆盖全球。欢迎咨询。
免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:shawn.lee@vecloud.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。
标题:还能这么玩?Windows通过netsh命令配置IPsec
TAG标签:IPSec
地址:https://www.kd010.com/hyzs/275.html
全天服务支持
资源覆盖全球
专属优质服务
技术全线支持