IPSECVPN原理及配置课件.ppt_第1页
IPSECVPN原理及配置课件.ppt_第2页
IPSECVPN原理及配置课件.ppt_第3页
IPSECVPN原理及配置课件.ppt_第4页
IPSECVPN原理及配置课件.ppt_第5页
已阅读5页,还剩96页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

IPSec协议概述,IPSec(IPSecurity)是IETF制定的一系列协议,以保证在Internet上传送数据的安全保密性能。特定的通信方之间,在IP层通过加密与数据源验证来保证数据包在Internet上传输时的私有性、完整性和真实性。IPSec通过两个安全协议来实现对IP数据报或上层协议的保护。而且此实现不会对用户主机或其它Internet组件造成影响。用户还可以选择不同的加密算法而不会影响其它部分的实现。,IPSec协议的体系结构,IPsec协议不是一个单独的协议,它给出了应用于IP层上网络数据安全的一整套体系结构:提供安全服务AH(AuthenticationHeader,认证头)安全协议ESP(EncapsulatingSecurityPayload,封装安全载荷)安全协议IKE(InternetKeyExchange,因特网密钥交换)密钥交换协议用于网络认证及加密的一些算法等。工作模式传输模式:实现端到端保护隧道模式:实现站点到站点保护IPsec提供了两种安全机制:认证和加密。,IPSec协议概述,AH(AuthenticationHeader)是报文验证头协议,主要提供数据源验证、数据完整性校验和防报文重放功能。ESPEncapsulatingSecurityPayload,是封装安全载荷协议,它除提供AH协议的所有功能之外,还可提供对IP报文的加密功能。AH和ESP可以单独使用也可以同时使用。IPSec提供的安全服务需要用到共享密钥因特网密钥交换协议(InternetKeyExchangeIKE),为IPSec提供了自动协商交换密钥建立和维护安全联盟的服务,能够简化IPSec的使用和管理。,IPSec提供的安全服务,私有性/机密性:IPSec在传输数据包之前,将其加密以保证数据的私有性。完整性:IPSec在目的地要验证数据包,以保证该数据包在传输过程中没有被修改,使用单向散列函数实现。真实性:IPSec端要验证所有受IPSec保护的数据包。防重放:IPSec防止了数据包被捕捉,并重新投放到网上,即目的地会拒绝老的或重复的数据包它通过报文的序列号实现。身份验证:判断一份数据是否源于正确的创建者,单向散列函数、数字签名和公开密钥加密。密钥和密钥交换。,VPN技术,加密算法:DES(DataEncryptionStandard)、3DES、AES(AdvancedEncryptionStandard),等对称加密算法:块加密算法、流加密算法非对称加密算法密钥交换数据报文验证HMACMD5和SHA1,5,与IPSec实现相关的几个概念,数据流(DataFlow):为一组具有某些共同特征的数据的集合,由源地址/掩码、目的地址/掩码、IP报文中封装上层协议的协议号、源端口号、目的端口号等来规定。通常,一个数据流采用一个访问控制列表(access-list)来定义,经访问控制列表匹配的所有报文在逻辑上作为一个数据流。一个数据流可以是两台主机之间单一的TCP连接,也可以是两个子网之间所有的数据流量。IPSec能够对不同的数据流施加不同的安全保护,例如对不同的数据流使用不同的安全协议、算法或密钥。,对称加密算法,双方共享一个密钥,加密方,解密方,奉天承运皇帝诏曰,共享密钥,yHidYTVdkd;AOt,yHidYTVdkd;AOt,奉天承运皇帝诏曰,加密,解密,共享密钥,非对称加密算法,加密方,解密方,奉天承运皇帝诏曰,解密方的公开密钥,yHidYTVdkd;AOt,yHidYTVdkd;AOt,奉天承运皇帝诏曰,加密,解密,解密方的私有密钥,加密和解密的密钥不同,单向散列函数,发送方,接收方,奉天承运皇帝诏曰,共享密钥,yYaIPyqZoyWIt,yYaIPyqZoyWIt,单向散列函数,共享密钥,单向散列函数,yYaIPyqZoyWIt,奉天承运皇帝诏曰,奉天承运皇帝诏曰,yYaIPyqZoyWIt,?,对称加密算法,对称加密算法的原理DES3DESAES,Internet,明文数据“m”,加密函数E(k,m)=c,解密函数D(k,c)=m,共享密钥k,10,非对称加密算法,非对称加密算法的原理DH算法(Diffie-Hellman,迪菲-赫尔曼,RSA算法)通信双方在不传送密钥的情况下通过交换一些数据,计算出共享的密钥。,Internet,公钥加密E(p,m)=c,私钥解密D(q,c)=m,将公钥给对方,11,明文数据“m”,私钥始终未在网上传输,加密算法的应用,问题使用对称加密算法,密钥可能被窃听使用非对称加密算法,计算复杂,效率太低,影响传输速度解决方案通过非对称加密算法加密对称加密算法的密钥然后再用对称加密算法加密实际要传输的数据,12,数字签名,数据报文验证,HMAC实现数据完整性验证实现身份验证,Internet,A,B,B,13,数字签名,Hash算法,加密后的数据,数字签名,+K1,Hash算法,如果数据被篡改将无法得到相同的数字签名,加密后的用户信息,身份验证使用用户信息经历相同的过程,通信双方的身份是靠判断用户信息的真假而被验证的吗?,MD5SHA,与IPSec实现相关的几个概念,a.安全网关:指具有IPsec功能的网关设备(安全加密路由器),安全网关之间可以利用IPsec对数据进行安全保护,保证数据不被偷窥或篡改。b.安全策略(CryptoMap):由用户手工配置,规定对什么样的数据流采用什么样的安全措施。对数据流的定义是通过在一个访问控制列表中配置多条规则来实现,在安全策略中引用这个访问控制列表来确定需要进行保护的数据流。一条安全策略由“名字”和“顺序号”共同唯一确定。c.安全策略库:是所有具有相同名字的安全策略的集合,当一个接口需要对外建立多条安全隧道时,必须采用此种形式。一个原则需要明确,任何端口都只能应用一个安全策略库,任何一个安全策略库同时都只能应用在一个端口之上。,IPSecSA,d、IPsec的两个端点被称为是IPsec对等体,要在两个对等体(安全网关)之间实现数据的安全传输,就要在两者之间建立安全关联/联盟(SecurityAssociation,SA)。SA是IPsec的基础,也是IPsec的本质。SA是通信对等体间对某些要素的约定,如,使用哪种协议(AH、ESP还是两者结合使用)、协议的封装模式(传输模式和隧道模式)、加密算法(DES、3DES和AES)、特定流中保护数据的共享密钥以及密钥的生存周期等。SA(SecurityAssociation,安全联盟/关联)由一个(SPI,IP目的地址,安全协议标识符)三元组唯一标识;决定了对报文进行何种处理:协议、算法、密钥;每个IPSecSA都是单向的,具有生存周期的;手工建立(永久)或由IKE协商生成;,IPSecSA,IPSec对数据流提供的安全服务通过SA来实现。SPD(SecurityPolicyDatabase)在RFC4301中定义,保存安全策略,在处理进入和外出包时,需查阅SPD,以判断为这个包提供哪些安全服务,具体策略包括丢弃、直接转发或应用安全服务处理等。SAD(SecurityAssociationDatabase)维护IPSec协议中的所有SA。,与IPSec实现相关的几个概念,e.安全隧道:是点对点的安全“连接”。通过在安全隧道的两端,本端和对端,配置(或者自动生成)对应的安全联盟,实现在本端对IP报文加密,在对端解密。安全隧道可以跨越多台路由器和多个网络,只有安全隧道的两端共享了秘密,对于隧道中间的路由器和网络,所有的加密报文和普通报文一样被透明地转发。f.安全参数索引(SPI):是一个32比特的数值,在每一个IPsec报文中都携带有该数值。安全参数索引SPI和IP目的地址、安全协议号一起组成一个三元组,来唯一标识一个特定的安全联盟。(手工配置安全联盟时需要手工指定安全参数索引SPI,为保证安全联盟的唯一性,必须使用不同的安全参数索引来配置安全联盟;IKE协商产生安全联盟时使用随机数来生成安全参数索引SPI),IPSecVPN,隧道模式(TunnelMode)和传输模式(TransportMode)传输模式适用于两台主机之间的数据保护隧道模式适宜于建立安全VPN隧道,data为传输层数据,IPSec传输模式,RTA,RTB,IP,IPX,IPX,站点A,站点B,VPN的模式,20,Internet,A,B,传输模式封装模式相对简单,传输效率较高IP包头未被保护,IP包头,有效载荷,IP包头,VPN头,有效载荷,VPN尾,IP包头,VPN头,IP包头,有效载荷,VPN尾,IPSec隧道模式,RTA,RTB,IP,IPX,IPX,IPSecTunnel,站点A,站点B,新IP头,VPN头,VPN的模式,22,Internet,A,B,隧道模式IP包头被保护,被保护的,新IP头,VPN头,VPN尾,VPN尾,IPsec加密传输流程,一个IP包到达了安全加密路由器的端口1,路由器首先根据此数据包的源目的IP地址、端口号、协议号、查本端口引用的访问列表允许通过(假设),再察路由表,然后将此数据包送到指定的端口2。数据包到达此端口2后,访问列表将数据包的IP包头提取出来与访问控制列表对照,发现此数据包属于需要加密之列,便将其交给IPsec来处理。IPsec首先根据访问列表对照的结果,将对应的SA的信息与包头放到IPsec队列中排队,逐一处理。之后,IPsec将根据该数据包指定的SA的配置进行如下操作:,IPsec加密传输流程,a.检查此SA所用的传输模式,如果是TUNNEL模式,则将原IP包整个当作数据交给“加密部分”;如果是TRANSPORT模式则将IP包头提出来只送数据段到“加密部分”。b.不论是TUNNEL还是TRANSPORT模式,加密部分处理送过来的数据的方式是一致的。此阶段有两种方式供选择:(由SA决定,具体是由SA引用的转换方式配置决定的):一种是AH协议方式;另外一种是ESP协议方式。AH即(AuthenticationHeader)报文验证头协议,主要提供的功能有数据源验证数据完整性校验和防报文重放功能。ESP(EncapsulatingSecurity)Payload报文安全封装协议在此之外还提供了对IP报文加密的功能。,IPsec加密传输流程,c.加密部分的工作完成后,IPsec还要进行最后一步工作,就是根据转换方式的不同(TUNNEL/TRANSPORT)为新的“数据”打上一个新的IP包头。对于TUNNEL模式,IPsec会将SA配置中设置的TUNNEL的入口与出口IP地址作为新的源与目的地址,根据使用的协议产生一个新的IP包头;TRANSPORT模式中,IPsec将把原来的IP包头直接放在数据的前面使用,但协议号已经修改成了AH或者ESP。这样发端的工作就完成了收端的工作与之类似只是处理的方式相反。,IPSec处理流程,AH,AH(AuthenticationHeader)RFC2402数据的完整性校验和源验证有限的抗重播能力不能提供数据加密功能,AH头格式,0,8,16,31,AH用IP协议号51标识,AH报头包含下列字段:,下一个报头:使用IP协议ID来标识IP负载。例如,值6表示TCP。负载长度安全参数索引(SPI):与目标地址及安全协议(AH或ESP)组合使用,以确保通信的正确安全关联。接收方使用该值确定数据包使用哪一安全关联标识。序数:为该数据包提供抗重播保护。序数是32位、递增的数字(从1开始),它表示通过通信的安全关联所发送的数据包数。在快速模式安全关联的生存期内序列号不能重复。接收方将检查该字段,以确认使用该数字的安全关联数据包还没有被接收过。如果一个已经被接收,则数据包被拒绝。身份验证数据:包含完整性校验值(ICV),也称为消息身份验证码,用于验证消息身份验证与完整性。接收方计算ICV值并对照发送方计算的值校验它,以验证完整性。ICV是通过IP报头、AH报头与IP负载来计算的。,AH(AuthenticationHeader)协议,AH协议通过使用带密钥的验证算法,对受保护的数据计算摘要。通过使用数据完整性检查,可判定数据包在传输过程中是否被修改;通过使用认证机制,终端系统或网络设备可对用户或应用进行认证,过滤通信流;认证机制还可防止地址欺骗攻击及重放攻击。在使用AH协议时,AH协议首先在原数据前生成一个AH报文头,报文头中包括一个递增的序列号(Sequencenumber)与验证字段(空)、安全参数索引(SPI)等。AH协议将对新的数据包进行离散运算,生成一个验证字段(authenticationdata),填入AH头的验证字段。,传输模式AH封装,载荷数据,TCP,原始IP头,载荷数据,原始IP头,TCP,AH头,验证计算前,所有可变字段预先置0,AuthenticationData,密钥,AH头,单向散列函数,载荷数据,TCP,原始IP头,原始IP包,AH处理后的包,议验证IP报文的数据部分和IP头中的不变部分。,隧道模式AH封装,载荷数据,TCP,原始IP头,AuthenticationData,密钥,AH头,单向散列函数,新IP头,载荷数据,TCP,原始IP头,AH头,新IP头,验证计算前,所有可变字段预先置0,载荷数据,TCP,原始IP头,原始IP包,AH处理后的包,验证全部的内部IP报文和外部IP头中的不变部分。,ESP,ESP(EncapsulatingSecurityPayload)RFC2406保证数据的机密性数据的完整性校验和源验证一定的抗重播能力,ESP头格式,ESP用IP协议号50标识,Padding(0-255bytes),SequenceNumber,SecurityParametersIndex(SPI),AuthenticationData,NextHeader,Padlength,PayloadData(variable),24,16,8,0,31,ESP报头包含下列字段:,安全参数索引:与目标地址及安全协议(AH或ESP)组合使用时,确保通信的正确安全关联。接收方使用该值确定应该使用哪个安全相关联标识此数据包。序数:为该数据包提供抗重播保护。序数是32位、递增的数字(从1开始),它表示通过通信的快速模式安全关联所发送的数据包数。在快速模式安全关联的生存期内序列号不能重复。接收方将检查该字段,以确认使用该数字的安全关联数据包还没有被接收过。如果有已被接收的数据包,则其将被拒绝,防御重放攻击。ESP尾端包含下列字段:填充:填充0255个字节用来确保使用填充字节加密的负载可达加密算法所需的字节边界。填充长度:表示“填充”字段的长度(以字节为单位)。在使用填充字节的加密负载解密之后,接收方使用该字段来删除填充字节。下一个报头:标识负载中的数据类型,例如TCP或UDP。身份验证数据:包含完整性校验值(ICV),也称为消息身份验证码,用于验证消息身份验证与完整性。接收方计算ICV值并对照发送方计算的值校验它,以验证完整性。ICV是通过ESP报头、负载数据与ESP尾端计算的。,ESP(EncapsulatingSecurityPayload)报文安全封装协议,ESP协议将用户数据进行加密后封装到IP包中,以保证数据的私有性。同时作为可选项,用户可以选择使用带密钥的哈希算法保证报文的完整性和真实性。ESP的隧道模式提供了对于报文路径信息的隐藏。,传输模式ESP封装,AuthenticationData,加密密钥,加密算法,载荷数据,TCP,原始IP头,ESP尾,ESPAuth,密文,ESP尾,ESP头,密文,验证密钥,ESP头,密文,载荷数据,TCP,原始IP头,原始IP包,验证算法,对IP报文的有效数据进行加密(可附加验证)。,隧道模式ESP封装,AuthenticationData,加密密钥,加密算法,载荷数据,TCP,原始IP头,新IP头,ESP尾,ESPAuth,密文,ESP尾,ESP头,密文,验证密钥,ESP头,密文,载荷数据,TCP,原始IP头,原始IP包,验证算法,对整个内部IP报文进行加密(可附加验证)。,IKE(InternetKeyExchange),IKE是一种安全机制,提供端与端之间的动态认证,为IPsec提供了自动协商交换密钥、建立SA的服务,简化IPsec的使用、管理(配置和维护)工作。IKE不是在网络上直接传输密钥,而是通过一系列数据的交换,最终计算出双方共享的密钥。有了IKE,IPsec很多参数(如:密钥)都可以自动建立,降低了手工配置的复杂度。如:定时更新SA(生存周期到达指定的时间或指定的流量,SA就会失效,SA失效前,IKE将为IPsec协商建立新的SA)、定时更新密钥和允许IPSec提供反重播服务。RFC2409使用Diffie-Hellman交换完善的前向安全性(PFS:PerfectForwardSecurity):是一种安全特性,指一个密钥被破解,并不影响其他密钥的安全性,因为这些密钥间没有派生关系。UDP端口500,IKE与IPSec的关系,IKE,IPSec,IKE,IPSec,IKE的SA协商,SA,SA,IKE与IPSec的关系,IKE是UDP之上的一个应用层协议,是IPSEC的信令协议。IKE为IPSEC协商建立安全联盟,并把建立的参数及生成的密钥交给IPSEC。IPSEC使用IKE建立的安全联盟对IP报文加密或验证处理。IPSEC处理做为IP层的一部分,在IP层对报文进行处理。AH协议和ESP协议有自己的协议号,分别是51和50。,IKE(InternetKeyExchange),因为有了信令协议,很多参数(如:密钥)都可以自动建立。IKE协议中的DH交换过程,每次的计算和产生结果都是毫无关系的。为保证每个安全联盟所使用的密钥互不相关,必须每次安全联盟的建立都运行DH交换过程。对安全通信的各方身份的的验证和管理,将影响到IPSEC的部署。IPSEC的大规模使用,必须有CA-CertificationAuthority(认证中心)或其他集中管理身份数据的机构的参与。,IKE协商的两个阶段,阶段一在网络上建立一个IKESA,为阶段二协商提供保护主模式(MainMode)和野蛮模式(AggressiveMode)阶段二在阶段一建立的IKESA的保护下完成IPSecSA的协商快速模式(QuickMode),IKE协商的两个阶段-阶段1,HostA,HostB,RouterA,RouterB,10.0.1.3,10.0.2.3,IKE阶段1,协商建立IKE安全通道所使用的参数,协商建立IKE安全通道所使用的参数,IKE协商的两个阶段-阶段1,协商建立IKE安全通道所使用的参数,包括:加密算法Hash算法DH算法身份认证方法存活时间,IKE协商的两个阶段-阶段1,Policy10DESMD5DH1Pre-sharelifetime,Policy15DESMD5DH1Pre-sharelifetime,RouterA,RouterB,hostA,hostB,Policy203DESSHADH1Pre-sharelifetime,Policy253DESSHADH2Pre-sharelifetime,双方找到相同的策略集,上述IKE参数组合成集合,称为IKEpolicy。IKE协商就是要在通信双方之间找到相同的policy。,IKE阶段1,HostA,HostB,RouterA,RouterB,10.0.1.3,10.0.2.3,IKE阶段1,协商建立IKE安全通道所使用的参数交换对称密钥双方身份认证建立IKE安全通道,协商建立IKE安全通道所使用的参数交换对称密钥双方身份认证建立IKE安全通道,IKE阶段2,HostA,HostB,RouterA,RouterB,10.0.1.3,10.0.2.3,IKE阶段2,协商IPSec安全参数,协商IPSec安全参数,IKE阶段2,双方协商IPSec安全参数,称为转换集transformset,包括:加密算法Hash算法安全协议封装模式存活时间,Transform10DESMD5ESPTunnellifetime,Transform203DESSHAESPTunnellifetime,IKE与IPSec安全参数的比较,加密算法,Hash算法,存活时间,DH算法,身份认证,安全协议,封装模式,IKE,IPSec,2019/12/16,51,可编辑,IKE阶段2,HostA,HostB,RouterA,RouterB,10.0.1.3,10.0.2.3,IKE阶段2,协商IPSec安全参数建立IPSecSA,协商IPSec安全参数建立IPSecSA,IPSecSA,IPSecSA(安全关联,SecurityAssociation):SA由SPD(securitypolicydatabase)和SAD(SAdatabase)组成。,两端成功协商IPSec参数,加密算法,hash算法,封装模式,lifetime,安全协议,SPD,加密,SPI,Hash,封装模式,lifetime,SAD,目的IP地址,SPI,安全协议,IKE协商的两个阶段,IKE协商(主模式)过程中包含三对消息:第一对叫SA交换,是协商确认有关安全策略的过程;第二对消息叫密钥交换,交换Diffie-Hellman公共值和辅助数据(如:随机数),加密物在这个阶段产生;最后一对消息是ID信息和验证数据交换,进行身份验证和对整个SA交换进行验证。,IKE主模式,策略协商,DH交换,ID交换及验证,发送本地IKE策略,身份验证和交换过程验证,密钥生成,密钥生成,接受对端确认的策略,查找匹配的策略,身份验证和交换过程验证,确认对方使用的算法,产生密钥,验证对方身份,发起方策略,接收方确认的策略,发起方的密钥生成信息,接收方的密钥生成信息,发起方身份和验证数据,接收方的身份和验证数据,Peer1,Peer2,策略协商的内容,加密算法DES/3DES/AES散列算法MD5/SHA验证方法预共享密钥/RSA/DSA,DH交换组1MODP768位2MODP1024位3EC2N155字节4EC2N185字节5MODP1680位IKESA生存时间(LifeTime),IKE的优点,允许端到端动态验证降低手工布署的复杂度定时更新SA定时更新密钥允许IPSec提供抗重播服务,NAT与IPSec/IKE的不兼容性,NAT网关修改IPSec报文的IP地址IPSec完整性检查失败NAT网关修改IKE的UDP端口号500IKE协商验证失败其它问题,使用NAT穿越,RTB,IPX,IPX,IPSecTunnel,RTA,NAT网关,IP,UDP,IPSec报文,IPSec配置前准备,确定需要保护的数据确定使用安全保护的路径确定使用哪种安全保护确定安全保护的强度,建立IPSec的准备工作,确定在哪些安全网关之间对哪些数据流建立安全隧道安全隧道是两个安全网关之间端对端的隧道,必须为一条安全隧道指定一个本端和一个对端。一条安全隧道对应着一种受保护的数据流,两个安全网关之间可以建立多条安全隧道。安全隧道建立在两个安全网关的接口之间,例如以太网口同/异步串口。安全隧道的本端地址及对端地址是指接口的IP地址。根据需要在安全策略(cryptomap)中配置正确的本端地址(setlocal-address)及对端地址(setpeer),设置好访问控制列表(access-list),确定需要保护的数据流,并在安全策略中引用访问控制列表matchaddress。,建立IPSec的准备工作,b.确定建立安全联盟选用的协商方式有两种方式建立安全联盟,一种是手工方式manual;一种是IKE自动协商(isakmp)方式。前者配置比较复杂,安全策略的信息和创建安全联盟所需的全部信息都必须手工输入,而且IPSec的一些高级特性(例如定时更新密钥)不被支持,但优点是可以不依赖IKE而单独实现IPSec功能。后者相对比较简单,只需要配置好安全策略的信息,由IKE自动协商来创建和维护安全联盟推荐使用IKE协商建立安全联盟。在创建一条安全策略时就必须指定协商方式。一旦创建了安全策略就不能再改变协商方式。如果要改变协商方式,只能先删除安全策略,再创建一条新的安全策略。,建立IPSec的准备工作,C.确定在安全隧道上采用的安全协议算法和报文的封装形式安全协议有AH协议和ESP协议,AH协议支持MD5验证算法和SHA-1验证算法;ESP协议支持MD5验证算法SHA-1验证算法和DES、3DES加密算法。在安全隧道的两端设置的安全策略必须采用同样的协议和算法。IPSec对IP报文的封装有两种形式传输模式:transportmode和隧道模式tunnelmode。根据需要配置好一个安全转换方式(cryptoipsectransform),然后在安全策略(cryptomap)中引用这个转换方式(settransform)。,建立IPSec的准备工作,d.确定密钥和安全参数索引SPI如果是通过IKE协商安全联盟,则上述信息由IKE协商生成,无须手工输入。如果是通过手工方式建立安全联盟,则必须事先确定以上信息。在安全隧道的两端,本端的输入安全联盟的SPI及密钥必须和对端的输出安全联盟的SPI及密钥一样。本端的输出安全联盟的SPI及密钥必须和对端的输入安全联盟的SPI及密钥一样。,端到端IPSecVPN的配置流程,配置IPSec前的准备工作配置IKE参数配置IPSec参数测试并验证IPSec是否正常工作,端到端IPSecVPN的配置步骤1,配置IPSec前的准备工作确认在配置IPSec之前,网络是通的。确认AH流量(IP协议号为50)、ESP流量(IP协议号为51)和ISAKMP流量(UDP的端口500)不会被ACL所阻塞。,配置IPSec前的准备工作,在RouterA上ping路由器RouterBRouterA上要有到site2的路由,RouterB上有到site1的路由有必要的情况下,在路由器中添加类似以下的ACL条目:,RouterA#showaccess-listsaccess-list102permitahphost172.30.2.2host172.30.1.2access-list102permitesphost172.30.2.2host172.30.1.2access-list102permitudphost172.30.2.2host172.30.1.2eqisakmp,E0/1172.30.1.2,Site1,Site2,E0/1172.30.2.2,A,B,10.0.1.3,10.0.2.3,RouterA,RouterB,端到端IPSecVPN的配置步骤2,配置IKE参数启用IKE创建IKE策略集policy配置IKE身份认证的相关参数验证IKE配置,启用IKE,RouterA(config)#nocryptoisakmpenableRouterA(config)#cryptoisakmpenable,router(config)#,nocryptoisakmpenable,默认情况下,IKE处于开启状态IKE在全局模式下对所有端口启用对于不希望使用IKE的端口,可以用ACL屏蔽UDP的500端口,达到阻断IKE的目的,创建IKE策略,cryptoisakmppolicypriority,router(config)#,RouterA(config)#cryptoisakmppolicy110RouterA(config-isakmp)#encryptiondesRouterA(config-isakmp)#hashmd5RouterA(config-isakmp)#group1RouterA(config-isakmp)#authenticationpre-shareRouterA(config-isakmp)#lifetime86400,Authentication-身份认证方式Encryption-加密算法Group-DH算法组Hash-摘要算法Lifetime-IKE生存期,IKE策略集的优先级,cryptoisakmppolicy100hashmd5authenticationpre-sharecryptoisakmppolicy200authenticationrsa-sighashshacryptoisakmppolicy300authenticationpre-sharehashmd5,RouterA(config)#,RouterB(config)#,cryptoisakmppolicy100hashmd5authenticationpre-sharecryptoisakmppolicy200authenticationrsa-sighashshacryptoisakmppolicy300authenticationrsa-sighashmd5,Priority表示策略集的优先级,该值越小表示优先级越高路由器将首先比较优先级最高的策略集是否匹配,因此本例中虽然三个策略集都匹配,但路由器只会采用policy100建议把最安全的策略集设为最高优先级,使用共享密钥进行身份认证,RouterA(config)#cryptoisakmpkeycisco1234address172.30.2.2,router(config)#,cryptoisakmpkeykeystringaddresspeer-address,cryptoisakmpkeykeystringhostnamehostname,router(config)#,共享密钥Cisco1234,Site1,Site2,172.30.2.2,A,B,10.0.1.3,10.0.2.3,RouterA,RouterB,两端路由器使用的共享密钥必须相同可以用IP地址或主机名来指定对端,验证IKE配置,RouterA#showcryptoisakmppolicyProtectionsuiteofpriority110encryptionalgorithm:DES-DataEncryptionStandard(56bitkeys).hashalgorithm:MessageDigest5authenticationmethod:Pre-SharedKeyDiffie-Hellmangroup:#1(768bit)lifetime:86400seconds,novolumelimitDefaultprotectionsuiteencryptionalgorithm:DES-DataEncryptionStandard(56bitkeys).hashalgorithm:SecureHashStandardauthenticationmethod:Rivest-Shamir-AdlemanSignatureDiffie-Hellmangroup:#1(768bit)lifetime:86400seconds,novolumelimit,showcryptoisakmppolicy,router#,显示已配置的和缺省的策略集,端到端IPSecVPN的配置步骤3,配置IPSec参数配置IPSec变换集用ACL定义需要IPSec保护的流量创建cryptomap把cryptomap应用到路由器的端口上,配置IPSec变换集,cryptoipsectransform-settransform-set-nametransform1transform2transform3router(cfg-crypto-trans)#,router(config)#,RouterA(config)#cryptoipsectransform-setmineesp-desRouterA(cfg-crypto-trans)#modetunnel,每个变换集中可以包含AH变换、ESP变换和封装模式(隧道模式或传输模式)每个变换集中最多可以有一个AH变换和两个ESP变换,IOS支持的变换,RouterA(config)#cryptoipsectransform-settransform-set-name?ah-md5-hmacAH-HMAC-MD5transformah-sha-hmacAH-HMAC-SHAtransformesp-3desESPtransformusing3DES(EDE)cipher(168bits)esp-desESPtransformusingDEScipher(56bits)esp-md5-hmacESPtransformusingHMAC-MD5authesp-sha-hmacESPtransformusingHMAC-SHAauthesp-nullESPtransformw/ocipher,用ACL定义需要IPSec保护的流量,access-listaccess-list-numberdynamicdynamic-nametimeoutminutesdeny|permitprotocolsourcesource-wildcarddestinationdestination-wildcardprecedenceprecedencetostoslog,router(config)#,RouterA(config)#access-list110permittcp10.0.1.00.0.0.25510.0.2.00.0.0.255,Site1,Site2,定义哪些流量需要IPSec保护Permit=要保护/deny=不用保护,两端路由器要配置对称的ACL,RouterA(config)#access-list110permittcp10.0.1.00.0.0.25510.0.2.00.0.0.255,RouterB(config)#access-list101permittcp10.0.2.00.0.0.25510.0.1.00.0.0.255,Cryptomap的主要配置参数,需要IPSec保护的流量的ACLVPN对端的IP地址使用的IPSec变换集协商建立IPSecSA的方式(手工或通过IKE)IPSecSA的存活期,创建cryptomap,cryptomapmap-nameseq-numipsec-manual,cryptomapmap-nameseq-numipsec-isakmpdynamicdynamic-map-name,router(config)#,Site1,Site2,A,B,10.0.1.3,10.0.2.3,RouterA,RouterB,RouterA(config)#cryptomapmymap110ipsec-isakmp,Site3,B,10.0.3.3,RouterC,每个路由器端口只能应用一个cryptomap当一个端口有多个VPN对端时,就使用seq-num来区分,Cryptomap配置示例,RouterA(config)#cryptomapmymap110ipsec-isakmpRouterA(config-crypto-map)#matchaddress110RouterA(config-crypto-map)#setpeer172.30.2.2RouterA(config-crypto-map)#setpeer172.30.3.2RouterA(config-crypto-map)#setpfsgroup1RouterA(config-crypto-map)#settransform-setmineRouterA(config-crypto-map)#setsecurity-associationlifetime86400,Site1,Site2,172.30.2.2,A,B,10.0.1.3,10.0.2.3,RouterA,RouterB,172.30.3.2,B,RouterC,Internet,可配置多个vpn对端进行冗余,应用cryptomap到路由器端口上,RouterA(config)#interfaceethernet0/1RouterA(config-if)#cryptomapmymap,E0/1172.30.1.2,Site1,Site2,E0/1172.30.2.2,A,B,10.0.1.3,10.0.2.3,RouterA,RouterB,mymap,router(config-if)#,cryptomapmap-name,在出口上应用cryptomap,端到端IPSecVPN的配置步骤4,测试并验证IPSec是否正常工作_1,显示IKE策略showcryptoisakmppolicy显示IPSec变换集showcryptoipsectransform-set显示cryptomapsshowcryptomap,端到端IPSecVPN的配置步骤4,测试并验证IPSec是否正常工作_2,显示IPSecSA的状态showcryptoipsecsadebugIPSec事件debugcryptoipsecdebugISAKMP事件debugcryptoisakmp,端到端IPSecVPN的配置示例,RouterA#showruncryptoisakmppolicy110hashmd5authenticationpre-sharecryptoisakmpkeycisco1234address172.30.2.2!cryptoipsectransform-setmineesp-des!cryptomapmymap10ipsec-isakmpsetpeer172.30.2.2settransform-setminematchaddress110!interfaceEthernet0/1ipaddress172.30.1.2255.255.255.0noipdirected-broadcastcryptomapmymap!access-list110permittcp10.0.1.00.0.0.25510.0.2.00.0.0.255,E0/1172.30.1.2,Site1,Site2,E0/1172.30.2.2,A,B,10.0.1.3,10.0.2.3,RouterA,RouterB,RouterB#showruncryptoisakmppolicy110hashmd5authenticationpre-sharecryptoisakmpkeycisco1234address172.30.1.2!cryptoipsectransform-setmineesp-des!cryptomapmymap10ipsec-isakmpsetpeer172.30.1.2settransform-setminematchaddress101!interfaceEthernet0/1ipaddress172.30.2.2255.255.255.0noipdirected-broadcastcryptomapmymap!access-list101permittc

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论