




已阅读5页,还剩40页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
学科分类号学科分类号 0810 本科学生毕业论文(设计) 题目 (中文): 基于Cisco系统的企业网IPSec Vpn的设计与实现 (英文) :Based on Cisco Systems IPSec Vpn Network Design And Implementation 姓 名 学 号 院 (系) 计算机与通信工程系 专业、年级 通信工程 2009级 指 导 老 师 (副教授) 2013 年 4 月 18 日 基于基于Cisco系统的企业网系统的企业网IPSec Vpn的设计与实现的设计与实现 摘 要 企业网的连通需要安全协议,IPSec Vpn 就是其中的一种,它具有安全可靠 性。 本设计使用 Cisco 的网络设备作为接入层网络设备;在外部模拟一个外网, 要实现内网与外网的连通需要在网络之间运行 TCP/IP 协议,但是由于这个协议 没有安全性,于是在网络之间还要运行 IPSec Vpn 协议来保证网络的安全性 。 在实现 IPSec Vpn 过程中要建立隧道,完整性检测,加密算法,密钥的设置, 最后实现全网的连通性。本文所研究的就是 IPSec Vpn 在企业内网的实际应用, 以及解决客户的需求。 【关键词】IPSec Vpn 技术;接入安全;内部组网 I Based on Cisco Systems IPSec Vpn Network Design And Implementation Abstract Security protocol communication network, IPSec Vpn is one of them, it is safe and reliable. The design uses Cisco network equipment as the access layer network equipment; external analog external network to the internal network and external network connectivity between networks running TCP / IP protocol, but because this agreement is not security, sobetween the network will run for IPSec VPN protocols to ensure the security of the network. To create a process to achieve IPSec VPN tunnels, integrity testing, encryption algorithm, key settings, and finally the whole network connectivity. The practical application of this article is the study of the IPSec Vpn in the enterprise network, and solve the needs of customers. 【Key words】IPSec VPN technology;Access security;Internal network II 目目 录录 1 绪论.1 1.1 IPSEC VPN的研究背景.1 1.2 IPSEC VPN的发展历程.1 1.2.1 Vpn 的形成.1 1.2.2 IPSec Vpn 的形成.1 1.2.3 IPSec Vpn 的实际应用.2 1.3 IPSEC VPN的应用领域.2 2 IPSEC VPN 的关键技术.3 2.1 TCP/IP 协议的简介 .3 2.2 TCP/IP 的建立 .4 2.3 IPSEC VPN的模式.5 2.3.1 IPSec 传输模式 .5 2.3.2 IPSec 隧道模式 .5 2.4 IPSEC VPN的协议组成.5 2.5 IPSEC VPN的秘钥管理和安全关联.6 2.6 VPN 的种类 .7 2.7 其他 VPN与 IPSEC VPN的区别.7 2.8 IPSEC VPN的优势.9 3 IPSEC VPN 在企业内网的建立.11 3.1 IPSEC VPN通道的连通.11 3.2IPSEC VPN协议的配置.11 3.3 IPSEC VPN的密钥管理.11 III 3.4 IPSEC VPN的阶段建立.13 3.4.1 阶段一的建立.13 3.4.2 阶段二的建立.16 4 IPSec Vpn 在企业网的实际应用 .18 5 总结与展望.27 5.1 总结.27 5.2 展望.27 参考文献.28 致谢.29 附录.29 0 1 绪论 随着信息技术在企业应用中的不断深化,企业信息系统对 VPN 网络也提出 了越来越高的要求。最初的 VPN 仅实现简单的网络互联功能,采用了 L2TP、GRE 等隧道技术。为了保证数据的私密性和完整性,而产生了 IPSec VPN 。 1.1 IPSec Vpn 的研究背景 IPSec Vpn 协议是一种目前广泛采用的较为安全的网络安全协议,导入 IPSEC 协议,原因有 2 个,一个是原来的 TCP/IP 体系中间,没有包括基于安全 的设计,任何人,只要能够搭入线路,即可分析所有的通讯数据。IPSEC 引进 了完整的安全机制,包括加密、认证和数据防篡改功能。 另外一个原因,是因为 Internet 迅速发展,接入越来越方便,很多客户希望 能够利用这种上网的带宽,实现异地网络的的互连通。 IPSEC 协议通过包封装技术,能够利用 Internet 可路由的地址,封装内部网 络的 IP 地址,实现异地网络的互通。 1.2 IPSec Vpn 的发展历程 从刚开始的网络连通无安全性,到后来的 Vpn 的形成,再到 IPSec Vpn 的 产生,IPSec Vpn 的发展是顺应网络安全的需求。 1.2.1 Vpn 的形成 最开始部署 VPN 是为了减少企业的费用,办事处遍布世界各地的公司;为 了开展业务经常需要将这些办事处连接起来。为了建立这些连接,可以在办事 处之间使用租用线;也可以让每个办事处连接到本地的公共网络,并通过公共 网络建立 VPN。 简单的说,VPN 就是通过公共网络连接到两个端点,在他们之间建立一条 逻辑连接。逻辑连接可以在 OSI 模型的第二层或是第三层建立,根据逻辑连接 模型,将 VPN 技术粗略的划分为第二层 VPN 和第三层 VPN。从概念上来说, 通过第二层的 VPN 和通过第三层的 VPN 在场点之间建立的连接性是相同的。 需要在有效负载的前面加上“传递报头” ,以便将其传输到目标地点。 1.2.2 IPSec Vpn 的形成 但是对于数据的传输安全性 VPN 就不能做到保护,所以很多黑客就开始攻 击企业的连接通道,针对于这种现象,人们就开发出一种可以进行安全传输的 1 协议,来解决这个问题。一种对 IPSec 的常见误解是,认为它只是一种为 IP 数 据流提供安全服务的协议。实际上 IPSec 是 IETF IPSec 工作组定义的一套安全 协议。在 RFC 2401 中,对 IPSec 基本构架和基本部件做了定义。这就逐渐形成 了今天大家熟知的 IPSec Vpn。 1.2.3 IPSec Vpn 的实际应用 在企业中,两个办事处建立了连接,但是只是单纯的三层连接,并没有安 全性,于是可以再连接的基础上,在这个连接中加上 IPSec Vpn 协议来保证信 息的安全传输。对于 IPSec Vpn 做了基本的定义: 安全协议:验证报头和封装安全有效负载; 秘钥管理:ISAKMP IKE SKEME; 算法:用于加密和身份验证; 1.3 IPSec Vpn 的应用领域 (1)电力系统 主要是防止破坏分子恶意攻击电网系统; (2)部队系统 主要防止外国的网络攻击,窃取本国的军事机密; (3)银行系统 主要保证信息的安全传输,避免不法分子进入窃取用户的 个人信息以及账户密码; (4)税务系统 主要是防止外人篡改税务信息; (5)政府系统 主要是防止有人恶意入侵,破坏; (6)企业系统 主要是防止其他企业入侵拦截企业机密; (7)个人需求 主要是保证与其他用户连接时的安全性; 几乎每个行业都有多种需求,IPSec Vpn 可以满足网络安全的需求,为此设 计了本文内容。 2 2 IPSec Vpn 的关键技术 TCP 是面向连接的通信协议,通过三次握手建立连接,通讯完成时要拆除 连接,由于 TCP 是面向连接的所以只能用于点对点的通讯。 IP 层接收由更低层(网络接口层例如以太网设备驱动程序)发来的数据包, 并把该数据包发送到更高层-TCP 或 UDP 层;相反,IP 层也把从 TCP 或 UDP 层接收来的数据包传送到更低层。IP 数据包是不可靠的,因为 IP 并没有做任何 事情来确认数据包是按顺序发送的或者没有被破坏。IP 数据包中含有发送它的 主机的地址(源地址)和接收它的主机的地址(目的地址) 。 2.1 TCP/IP 协议的简介 Transmission Control Protocol/Internet Protocol 的简写,中译名为传输控制 协议因特网互联协议,又名网络通讯协议,是 Internet 最基本的协议、Internet 国际互联网络的基础,由网络层的 IP 协议和传输层的 TCP 协议组成。TCP/IP 定义了电子设备如何连入因特网,以及数据如何在它们之间传输的标准。协议 采用了 4 层的层级结构,每一层都呼叫它的下一层所提供的网络来完成自己的 需求。通俗而言:TCP 负责发现传输的问题,一有问题就发出信号,要求重新 传输,直到所有数据安全正确地传输到目的地。而 IP 是给因特网的每一台电脑 规定一个地址。 TCP/IP 传输层有两个并列的协议:TCP 协议和 UDP 协议。其中 TCP 是面 向连接的,而 UDP 是面向无连接的。它们都是建立在 IP 协议之上。TCP 提供 应用程序的服务与 UDP 提供的服务是不同的。 (1)面向连接 TCP 协议是面向连接,客户程序要与服务程序建立一个连接才能通过这个 连接传输数据,并在结束时断开这个连接。 (2)可靠性 TCP 协议提供了可靠性,发送的数据都需要获得一个对方的确认。如果没 有收到确认,TCP 会自动重发数据。 (3)数据有序 TCP 会为每个发送的字节分配一个序号,这样可以确保对方收到数据后能 按序号重新组装,并且能识别收到的重复的数据。 (4)流控 TCP 提供了数据的流控,TCP 总是告知对方自己一次能接收的最大字节数。 这就是 TCP 的窗口(window),即当前接收缓冲区的可用大小,以保证发送方不 3 会造成接收方的缓冲区溢出。TCP 的窗口大小是随着接收数掘而动态改变的。 (5)全双工 一个 TCP 的连接是全双工方式的,应用程序可以在一个连接上双向地发送 和接收数据。TCP 必须能记录发送和接收的数据流的状态信息4。 2.2 TCP/IP 的建立 TCP/IP 协议并不完全符合 OSI 的七层参考模型,OSI(Open System Interconnect)是传统的开放式系统互连参考模型,是一种通信协议的 7 层抽象 的参考模型,其中每一层执行某一特定任务。该模型的目的是使各种硬件在相 同的层次上相互通信。这 7 层是:物理层、数据链路层(网络接口层) 、网络层 (网络层) 、传输层、会话层、表示层和应用层(应用层) 。而 TCP/IP 通讯协议 采用了 4 层的层级结构,每一层都呼叫它的下一层所提供的网络来完成自己的 需求。由于 ARPANET 的设计者注重的是网络互联,允许通信子网(网络接口 层)采用已有的或是将来有的各种协议,所以这个层次中没有提供专门的协议。 实际上,TCP/IP 协议可以通过网络接口层连接到任何网络上,例如 X.25 交换 网或 IEEE802 局域网。TCP 是面向连接的通信协议,通过三次握手建立连接。 2.3 IPSec Vpn 的两种模式 IPSec Vpn 的协议有两种模式,一种是传输模式,一种是隧道模式。 2.3.1 IPSec 传输模式 在传输模式下,在 IP 报头好了高层协议报头之间插入一个 IPSec 报头。 在这种模式中,IP 报头与原始 IP 分组中的 IP 报头相同,只是 IP 协议被改为 ESP 和 AH,并重新计算 IP 报头的校验和。IPSec 假定 IP 端点是可达的。在这 种模式下,IPSec 原端点不会修改 IP 报头中的目标 IP 地址,因此这种模式只能 用于 IP 端点和 IPSec 端点相同的情形。 2.3.2 IPSec 隧道模式 在隧道模式下,原始 IP 分组被封装成一个新的 IP 数据报,并在内部报头 和外部报头之间插入一个 IPSec 报头。由于这种封装包含一个外部 IP 报头,因 此隧道模式可被用于在场点之间提高安全服务,而场点代表了网关路由器后面 的 IP 节点。另外这种模式也可以用于这样的情形:远程办公人员通过终端主机 连接到站点中的 IPSec 网关。 4 2.4 IPSec Vpn 的协议组成 (1)封装安全有效负载(ESP) ESP 提供了机密性、数据完整性以及可选的数据来源验证和反重放服务, 这是通过对原始有效负载进行加密并将分组封装在一个报头和报尾之间实现的, 在 IP 报头中,用 50 表示 ESP。ESP 报头被插入到 IP 报头和上层协议报头之间。 在隧道模式下,IP 报头是新的,如图 2-2;在传输模式下,是原始 IP 分组的报 头,如图 2-3。 原始 IP 报头TCPData 丨 被验证 丨 原始 IP 报头ESP 报头TCP数据ESP 报尾ESP 验证 丨 被加密 丨 在传输模式下用 ESP 保护的 IP 分组 图 2-2 原始 IP 报头TCPData 丨 被验证 丨 新 IP 报 头 ESP 报头原始 IP 报 头 TCP数据ESP 报尾ESP 验证 丨 被加密 丨 在隧道模式下用 ESP 保护的 IP 分组 图 2-3 (2)验证报头(AH) AH 提供无连接完整性、数据验证和可选的反重放保护,但不同于 ESP,它 不提供机密性。因此报文比 ESP 简单的多。 AH 是一种协议,在 IP 报头中用 51 比表示。 “下一报头”字段指出 AH 报头 后面是什么内容。在传输模式下,这是被保护的上层协议(如 UDP 和 TCP)的 编号,如图 2-4;在隧道模式下,这个值为 4,如图 2-5。 原始 IP 报头TCPData 原始 IP 报头AHTCP数据 丨 除可变字段外都被验证 丨 5 图 2-4 原始 IP 报头TCPData 新 IP 报头AH原始 IP 报头TCP数据 丨 除新 IP 头中可变字段外都被验证 丨 图 2-5 2.5 IPSec Vpn 的秘钥管理和安全关联 IPSec Vpn 的加密算法有两种:对称和非对称。IPSec Vpn 是通过公共基础 建设部署的,因为 IPSec 提供了加密服务,以确保数据对非目标接收者是机密 的。DES 和 3DES 是 IPSec Vpn 使用得最多的两种加密算法;它们就是对称加 密算法,因此必须解决安全的分发秘钥的问题。 生成分发和储存秘钥统称为秘钥管理。所有加密关系都必须处理秘钥管理问 题。默认情况下,IPSec 使用 Internet 秘钥交换(IKE)协议来安全的协商秘钥。 IKE 用于系统相互验证以及确定共享秘钥以创建安全关联。 安全关联常被称为 SA,它是 IPSec 的一个基本部件。SA 是 SA 数据库 (SADB)中的一个条目,SADB 包含双方协议的 IKE 或 IPSec 安全信息。SA 分两种: IKE(ISAKMP)SA; IPSec SA。 虽然通常用 SA 来统称它们,但对排除故障来说,对它们进行区分至关重要, 因为每种 SA 的用途都不同。两种 SA 都是使用 IKE 协议在 IPSec 对等体之间确 定的。 对等体之间的 IKE SA 用于控制数据流,如协商对 IKE 数据流进行加密以及 对对等体进行验证的算法。在对等体之间自由一个 IKE SA,它的寿命通常比 IPSec SA 长,因此增加的数据流量更少。 IPSec SA 用于协商对等体之间的 IP 数据流进行加密的算法,对哪些数据流 进行加密由策略定义决定。IPSec SA 是单向的,因此两个需要两个;一个用于 入站数据流,另一个用于出站数据流。在对等体之间可以有多对 IPSec SA,用 于描述不同的 IP 主机组或 IP 数据流。 6 对于网络信息的安全传输有很多种 VPN,IPSec Vpn 只是其中的一种,如 今有很多种 VPN,这些 VPN 都有自己的特点和应用场景。IPSec Vpn 也有着自 己的优势。 2.6 VPN 的种类 VPN 根据 OSI 模型分为三种,二层的 VPN、三层的 VPN 和七层的 VPN。 二层的 VPN 有 L2F、L2TP 和 PPTP,三层的 VPN 除了 IPSec Vpn 以外还有 GRE、MPLS VPN,七层 VPN 有 SSL VPN。 2.7 其他 Vpn 与 IPSec Vpn 的区别 (1)L2F(Layer 2 Forwarding):1998 年标准化的远程访问 VPN 的协议 它是基于 ISP 的由若干远程接入服务器(remote access server)提供 VPN 功能 的协议。 (2)PPTP(Point to Point Tunneling Protocol)也是为实现基于 ISP 的远程 访问 VPN 而制订的协议。在分组和封装化头标中采用了扩展 GRE(Generic Routing Encapsulation:通用寻路封装) 。在 Windows 微机中将 GRE 作为标准功 能提供,是当前最易于使用的 VPN 协议。 PPTP 协议基础: 点到点协议(PPP, Point-to-Point Protocol ), 口令验证协议(PAP, Password Authentication Protocol ),通用路由选择封装协议(GRE, Generic Routing Encapsulation ),PPP 挑战握手验证协议(CHAP, Challenge Handshake Authentication Protocol ) (3)L2TP(Layer 2 Tunneling Protocol)是远程访问型 VPN 今后的标准协 议。它将 PPTP 和 L2F 综合,以便扩展功能。其格式基于 L2F,信令 (signaling)基于 PPTP。尽管技术上是相同的,但厂商和用户都会察觉 PPTP 和 L2F 有明显的不同。PPTP 受到 Microsoft 的关爱,它拥有世界上绝大多数的 桌面电脑,而 L2F 受到 Cisco 的关注,它主要用于 Internet。尽管 PPTP 和 L2F 都使用封装和加密,但它们互相不兼容。IETF 建议将 PPTP 和 L2F 的最优秀的 部分组成一个工业标准,并称为第 2 层隧道协议(L2TP)。 (4)MPLS(Multi Protocol Label Switching):多协议标记(标签)交换 起源于 Cisco 的 Tag Switching(1996) ,后由 IETF 标准化,并改为多协议标记 7 交换。是一种支持多种网络层协议的快速转发技术,它就象一个垫片(shim), 处于 OSI 的第 2、3 层之间。MPLS 吸收了 ATM 网络的 VPI/VCI 交换思想,集 成了 IP 路由技术的灵活性和 2 层交换的简捷性,为 IP 网络提供了面向连接的 交换。 利用标记通道为用户提供有安全的、有服务质量保证的虚拟专网服务。利 用 MPLS 构建 VPN 时,只需对不同的企业集团分配不同的标记通道,企业网 使用的内部地址也仍可以原封不动使用(即企业网网关可以不用 NAT) 。利用 标记堆叠来实现 VPN,在一个 IP 分组上叠加两个 MPLS 标记头标进行转发, 外侧标记用于转发,内侧标记用于 VPN。 MPLS VPN 的安全性与帧中继、ATM 类似,即租用了一条虚连接(局部) 。 MPLS VPN 不涉及认证、加密功能。IPSec VPN 提供认证、加密功能,能保证 数据的机密性、完整性对安全需求强的业务可以将 IPSec 和 MPLS VPN 结合使 用。 (5)GRE VPN GRE(Generic Routing Encapsulation)即通用路由封装协议是对某些网络层 协议(如 IP 和 IPX)的数据报进行封装,使这些被封装的数据报能够在另一个 网络层协议(如 IP)中传输。GRE 是 VPN(Virtual Private Network )的第三 层隧道协议,即在协议层之间采用了一种被称之为 Tunnel(隧道)的技术。 (6)SSL VPN 从概念角度来说,SSL VPN 即指采用 SSL (Security Socket Layer)协议来 实现远程接入的一种新型 VPN 技术。SSL 协议是网景公司提出的基于 WEB 应 用的安全协议,它包括:服务器认证、客户认证(可选) 、SSL 链路上的数据完 整性和 SSL 链路上的数据保密性。对于内、外部应用来说,使用 SSL 可保证信 息的真实性、完整性和保密性。目前 SSL 协议被广泛应用于各种浏览器应用, 也可以应用于 Outlook 等使用 TCP 协议传输数据的 C/S 应用。正因为 SSL 协议 被内置于 IE 等浏览器中,使用 SSL 协议进行认证和数据加密的 SSL VPN 就可 以免于安装客户端。相对于传统的 IPSEC VPN 而言,SSL VPN 具有部署简单, 无客户端,维护成本低,网络适应强等特点,这两种类型的 VPN 之间的差别就 类似 C/S 构架和 B/S 构架的区别10。 一般而言,SSL VPN 必须满足最基本的两个要求: 1. 使用 SSL 协议进行认证和加密;没有采用 SSL 协议的 VPN 产品自然 不能称为 SSL VPN,其安全性也需要进一步考证。 2. 直接使用浏览器完成操作,无需安装独立的客户端;即使使用了 SSL 协议,但仍然需要分发和安装独立的 VPN 客户端 (如 Open VPN)不能称为 SSL 8 VPN,否则就失去了 SSL VPN 易于部署,免维护的优点了10。 选购理想的虚拟专用网对企业用户来说相当困难,当前盛行的说法是:风 头渐劲的 SSL VPN 将迅速赶超并有可能替代传统的 IPSec VPN,这更加大了选 购决策的难度。当然,有人坚持认为:SSL VPN 这个灰姑娘很快会大放光彩, IPSec VPN 将随之黯然失色。这更是为近期业界的喧闹加了一把火。 业内人士 认为,IPSec 被淘汰的传闻说得过早了,但在远程访问领域,无疑出现了非常明 显的一股潮流远离 IPSec,这股潮流源于一些非常实际的原因。 相对于其他几种 VPN 来说,SSL VPN 是目前最有望代替 IPSec Vpn 的 VPN 技术,但是根据上面的叙述,SSL VPN 还是没有办法真正的代替 IPSec Vpn 的,对于很多的客户要求和应用,SSL VPN 都无法做到代替的情况,所以 IPSec Vpn 还是很有应用前景的。 2.8 IPSec Vpn 的优势 IPSec VPN 技术在 IP 传输上通过加密隧道,在用公网传送内部专网的内 容的同时,保证内部数据的安全性,从而实现企业总部与各分支机构之间的数 据、话音、视频业务互通。如今,许多世界 500 强的企业已经把 VPN 作为远 端分支和移动用户连接的主要手段,构建企业虚拟业务网,而国内大量企业也 已开始考虑现在这种方式,并逐渐开始实施。总结起来有 9 个优点7: (1)经济: 不再承担昂贵的固定线路的租费。DDN、帧中继、SDH 的异 地收费随着通讯距离的增加而递增,分支越远,租费越高。而 Internet 的接入 费用则只承担本地的接入费用,无论分支多远,费用却是一样的。因此,连接 长途分支时,采用 Internet 作为传输骨干是非常便宜的,但带宽却可以较高。 此外,VPN 设备功能强劲但造价低廉。 (2)灵活: 连接 Internet 的方式可以是 10M 、100M 端口,也可以是 2M 或更低速的端口,还可以是便宜的 DSL 连接,甚至于拨号连接都可以连接 Internet ,因而成为选择种类众多的端口连接方式。一个 IPSec VPN 网络可以 连接任意地点的分支,即使跨越大洋也毫不受限制。 (3)广泛: IPSec VPN 可以以低廉的价格连接少量的分支,也适合连接 众多的分支。IPSec VPN 的核心设备的扩展性好,一个端口可以同时连接成千 上万的分支,包括分支部门和移动办公的用户,而不需要 SDH、DDN 等一个 端口对应一个远端用户。 (4)多业务: 远程的 IP 话音业务和视频也可传送到远端分支和移动用户, 连通数据业务一起,为现代化办公提供便利条件,节省大量长途话费。 (5)安全: IPSec VPN 的显著特点就是它的安全性,这是它保证内部数 据安全的根本。在 VPN 交换机上,通过支持所有领先的通道协议、数据加密、 9 过滤/防火墙、通过 RADIUS、LDAP 和 SecurID 实现授权等多种方式保证安全。 同时,VPN 设备提供内置防火墙功能,可以在 VPN 通道之外,从公网到私网 接口传输流量。此外,该技术还可通过 RADIUS、 PAP、CHAP、Tokens、X.509、 LDAP 和 SecurID 等认证方式。 (6)冗余设计: VPN 设备可提供冗余机制,保证链路和设备的可靠性。 在中心节点 VPN 核心设备提供冗余 CPU 、冗余电源的硬件冗余设计。而在链 路发生故障时,VPN 交换机支持静态隧道故障恢复功能,其安全 IP 服务网关 可以在多条路由选择路径以及多个交换机之间实现负载均衡。此外在连接时, VPN 客户端会自动选择通讯列表中设置的本区域的骨干节点,当本区域节点故 障时,自动依列表上的设置选择连接其他 VPN 交换机,从而达到连接的目的。 (7)通道分离: VPN 交换机的分离通道特性为 IPSec 客户端提供同时对 Internet、 Extranet 和本地网络访问的支持。该技术可以设置权限,允许用户的 访问权限,如允许本地打印和文件共享访问,允许直接 Internet 访问和允许安 全外网访问,该特性使用户在安全条件下合理方便地使用网络资源,既有安全 性又有灵活性。 (8)动、静态路由: 众多的用户和复杂的路由需要路由协议的支持使得 整个网络的地址管理方便有效,RIP 和 OSPF 协议使得 VPN 设备之间象路由器 一样连接和扩展,适合网络规模的不断扩大。并且动态路由协议可在加密隧道 中支持。 (9)管理特性: 管理人员可以通过管理软件,远程配置达到对远端节点 的管理。 10 3 IPSec Vpn 在企业内网的建立在企业内网的建立 在企业中,要完成企业内部信息的安全传输,保证数据的可靠性,在企业 网内网与外网之间建立一条 IPSec Vpn,以保证数据的安全可靠性。 3.1 IPSec Vpn 通道的连通 因为 IPSec Vpn 是建立在 TCP/IP 之上的协议,所以为了保证 IPSec Vpn 的 连通,首先要保证 TCP/IP 协议的正确建立。而 TCP/IP 的建立在上文中已经有 所介绍,在 TCP/IP 建立好之后,就可以建立 IPSec Vpn 通道了。 3.2 IPSec Vpn 协议的配置 AH 协议和 ESP 协议都可用于传输模式和隧道模式。IPSec 的隧道模式是一 种在 IP 中封装 IP 数据报的封装技术。这两种模式的主要用途是: (1)传输模式主要用于两个终端主机之间的连接。例如:从客户机到服务 器的路径中需要安全的通信时,客户机和服务器之间可以使用 IPSec 协议的传 输模式。 (2)当两台机器中至少有一台机器不是连接的终点时,在这两台机器之间 可以使用隧道模式。例如,当客户机和服务器之间的两个防火墙之间需要建立安 全通信时,防火墙使用 IPSec 协议的隧道模式。或者如果远程用户拨号到其公 司内部网络时,它可能希望在他和公司内部网络的入口网关之间建立一条安全 的通信通道,在这种情况下,远程主机和入口网关可以使用 IPSee 协议的隧道模 式。 3.3 IPSec 的密钥管理 一.密钥管理协议 SA 是通过 IKE(znternetKeyExehange)在通信对等双方之间协商建立起来的。 与 IKE 有关的一个重要概念就是密钥管理。密钥管理是对密钥材料的产生、登 记、认证、注册、分发、安装、存储、归档、撤销、衍生及销毁等服务的实施 与运用。密钥管理的目的是提供用于对称或非对称密码体制中的密码密钥材料 的处理程序。它要解决的根本问题是确定密钥材料,向直接或间接用户保证其 来源的完整性、及时性和保密性。而 IKE 是密钥管理的一个重要子部分,它主 要处理密钥的生成、分发,即保证以安全的方式产生密钥。它要求产生的过程不 被篡改、产生的密钥不可预测、分发符合指定的规范。 交换协议,能为密钥生成提供机密性保护,并为协商双方提供身份保护的密 钥生成方案。Oakley 算法有以下 5 个重要特点: 1.使用 Cookie 机制来防止阻塞式攻击。 2.能够使双方协商一个组,即指定 Diffie 一 Hellman 密钥交换的全局参数。 11 3.使用现时值来防止重放攻击。 4.启用 Dime 一 Hellman 公钥值交换。 5.验证 Diffie 一 Hellman 交换来阻止中间人的攻击。 oakely 支持使用不同的组来进行 Diffie 一 Hellman 密钥交换。每一个组都 包 含两个全局参数的定义和算法的确定。Oakley 使用使用现时值来防止重放式攻 击,现时值在响应中出现而且在交换的某些期间进行加密,以保证使用。Oakley 可以使用多种身份验证方式: (1)数字签名:是通过鉴定相互可获得的 HASH 值来验证的。每一方均 使用它的的私钥进行 HASH。HASH 是在重要参数的基础上产生的,如用户 ID 或现时值。 (2)公钥加密:是通过使用发送方私钥加密参数(如 ID 或现时值)来进行 验证的。 (3)对称密钥加密:通过交换参数的对称加密,由带外机制派生的密钥可 以用于验证参数。 二.IKE 分两个阶段运行,以确定这些 IKE 和 IPSec SA: Phase 1:让 IKE 对等体彼此眼中对方并确定会话秘钥。这个阶段使用 DH 交换、cookie 和 ID 交换创建一个 ISAKMP SA(IKE 的安全关联,有时候也 被称为 IKE SA) 。确定 ISAKMP SA 后,发起方和应答方之间的所有 IKE 通信 都将通过加密和完整性检测进行保护。IKE Phase 1 旨在帮助在对等体之间建立 一条安全信道,以便 Phase 2 协商能够安全的进行。 Phase 2:使用 ESP 或 AH 来保护 IP 数据流,以协商并确定 IPSec SA。 在深入讨论 Phase 1 和 Phase 2 的工作原理之前,先来简要的介绍一些 ISAKMP 报头,如图 4-1 0 8 16 24 31 发起方 cookie 应答方 cookie 下一有效负载主版本次版本交换类型标记 消息 ID 长度 ISAKMP 报头 图 4-1 IKE 消息是通过将 ISAKMP 有效负载链接到 ISAKMP 报头构建而成的,报 12 头中的发起方和应答方 cookie 是由各个对等体创建的,它们与消息 ID 一道决 定了正在进行的 ISAKMP 交换的状态。Cookie 是一个长 8 字节的随机值,由于 标识 IKE SA。Cookie 是通过计算对等体身份(IP 地址、端口和协议) 、本地生 成的秘密数字、日期和时间的散列值得到的,用作一种 ISAKMP SPI。 “下一有效负载”字段指出了紧跟在报头后面的 ISAKMP 有效负载。 ISAKMP 版本由字段“主版本”和“次版本”指出。到目前为止,主版本为 1,次版本为 0.“交换类型”指出了使用的消息类型。 “标记”字段长 1 字节, 其中只有从最右边开始的 3 位被使用。第 0 位为加密位,为 1 时表示有效负载 是加密的;第 1 位为提交位,如果为 1,将确保建立 SA 之后才能收到加密的内 容;第 2 位为验证位,如果为 1,将只对有效负载进行验证,而不进行加密。 “长度”字段 4 字节,指出了整条消息的总长度,这包括报头和有效负载。 3.4 IPSec Vpn 的阶段建立 完成 IPSec vpn 的建立必须经历两个阶段,分别是阶段一和阶段二。 3.4.1 阶段一的建立 IKE Phase 1 提供了两种模式:主模式和积极模式。每种模式的结果都是建 立一个 ISAKMP/IKE SA。IKE SA 包括各种由两个对等体协商的参数。比不可 少的参数包括加密算法、散列算法、验证方法、Diffie-Hellman 组,还有诸如寿 命等可选参数。 对 IKE 交换本身影响最大的参数是验证方法。IKE 有 4 种验证方法:预共 享秘钥、数字签名、进行 4 次加密的公钥加密和进行两次加密的公钥加密。 1.主模式由发起方和应答方之间交换的 6 条消息组成:每个方向 3 条。它 提供身份保护,在可协商的参数和配置方面具有极大的灵活性。 在第一次交换中,发起方发送一个包含 cooke Ci(发起方 cookie)的 ISAKMP 报头和一个 SA 有效负载(SAi) 。SAi 用于交流各种 Phase 1 参数(加 密算法、散列算法、验证方法、寿命等) 。在第二次交换中,应答方用选定提议 的参数和 SA 报头(SAr)以及包含 cookie Cr(应答方 cookie)的 ISAKMP 报 头进行应答。如图 4-2。应答方选择一种匹配的提议并将其返回它不能选择 不同提议中的属性。如果没有匹配的提议,应答方将返回通知有效负载,拒绝 发起方的提议。第三和第四次交换用于交换与秘钥相关的信息。 13 Ci SAi Ci Cr SAr Ci Cr X Ni Ci Cr IDr Nr * Ci Cr IDr HASH *Ci Cr IDr HASHr *消息被加密 X 和 Y 是 Diffie-Hellman 公开值 Ni 和 Nr 是临时值(用于确保安全的随机数) 图 4-2 交换秘钥相关的信息后,便能够推到出 4 个不同的秘钥。SKEYID(共享秘 钥 ID)以及从 DH 交换得到的秘钥 K 用于推导其他 3 个秘钥: SKEYIDd=hashfunc(SKEYID,K 丨 Ci 丨 Cr 丨 0) SKEYIDa= hashfunc(SKEYID,SKEYIDd 丨 K 丨 Ci 丨 Cr
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年信阳浉河区招聘城市社区工作人员128人考前自测高频考点模拟试题完整答案详解
- 幼儿园设计合同协议书7篇
- 2025冕宁县人民医院考核招聘编制外康复技师6人模拟试卷(含答案详解)
- 班组安全管控培训课件
- 2025江西科晨技术有限公司高校毕业生招聘(第三批)考前自测高频考点模拟试题及答案详解(有一套)
- 2025广西崇左市凭祥市公安局面向社会招聘警务辅助人员46人考前自测高频考点模拟试题及完整答案详解一套
- 2025年河北秦皇岛工业职业技术学院招聘专任教师3人模拟试卷及答案详解(夺冠系列)
- 2025北京大学地球与空间科学学院智慧能源和公共安全研究中心招聘科研助理1人模拟试卷及答案详解(新)
- 2025年延吉市党史地方志办公室招聘公益性岗位的考前自测高频考点模拟试题及答案详解1套
- 2025广西河池市大化瑶族自治县特殊教育学校招聘公益性岗位工作人员2人考前自测高频考点模拟试题及答案详解(易错题)
- 植物生理学植物的抗逆境生理
- 渔业资源与渔场学PPT完整全套教学课件
- 不同持股比例的“母、子、孙”结构的合并报表处理
- GB/T 1871.1-1995磷矿石和磷精矿中五氧化二磷含量的测定磷钼酸喹啉重量法和容量法
- 第五节 重力流输水管线设计计算
- 元数据教学讲解课件
- CCP与备货0403 (华为培训)课件
- 小学数学西南师大四年级上册二加减法的关系和加法运算律简便计算综合练习PPT
- ASCVD时代总体心血管风险评估工具的更新ppt参考课件
- GB 15579.3-2014 弧焊设备 第3部分:引弧和稳弧装置
- 世界经济史课件PPT
评论
0/150
提交评论