




已阅读5页,还剩95页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
IPSec协议概述 IPSec IPSecurity 是IETF制定的一系列协议 以保证在Internet上传送数据的安全保密性能 特定的通信方之间 在IP层通过加密与数据源验证来保证数据包在Internet上传输时的私有性 完整性和真实性 IPSec通过两个安全协议来实现对IP数据报或上层协议的保护 而且此实现不会对用户主机或其它Internet组件造成影响 用户还可以选择不同的加密算法而不会影响其它部分的实现 IPSec协议的体系结构 IPsec协议不是一个单独的协议 它给出了应用于IP层上网络数据安全的一整套体系结构 提供安全服务AH AuthenticationHeader 认证头 安全协议ESP EncapsulatingSecurityPayload 封装安全载荷 安全协议IKE InternetKeyExchange 因特网密钥交换 密钥交换协议用于网络认证及加密的一些算法等 工作模式传输模式 实现端到端保护隧道模式 实现站点到站点保护IPsec提供了两种安全机制 认证和加密 IPSec协议概述 AH AuthenticationHeader 是报文验证头协议 主要提供数据源验证 数据完整性校验和防报文重放功能 ESPEncapsulatingSecurityPayload 是封装安全载荷协议 它除提供AH协议的所有功能之外 还可提供对IP报文的加密功能 AH和ESP可以单独使用也可以同时使用 IPSec提供的安全服务需要用到共享密钥因特网密钥交换协议 InternetKeyExchangeIKE 为IPSec提供了自动协商交换密钥建立和维护安全联盟的服务 能够简化IPSec的使用和管理 IPSec提供的安全服务 私有性 机密性 IPSec在传输数据包之前 将其加密以保证数据的私有性 完整性 IPSec在目的地要验证数据包 以保证该数据包在传输过程中没有被修改 使用单向散列函数实现 真实性 IPSec端要验证所有受IPSec保护的数据包 防重放 IPSec防止了数据包被捕捉 并重新投放到网上 即目的地会拒绝老的或重复的数据包它通过报文的序列号实现 身份验证 判断一份数据是否源于正确的创建者 单向散列函数 数字签名和公开密钥加密 密钥和密钥交换 VPN技术 加密算法 DES DataEncryptionStandard 3DES AES AdvancedEncryptionStandard 等对称加密算法 块加密算法 流加密算法非对称加密算法密钥交换数据报文验证HMACMD5和SHA1 5 与IPSec实现相关的几个概念 数据流 DataFlow 为一组具有某些共同特征的数据的集合 由源地址 掩码 目的地址 掩码 IP报文中封装上层协议的协议号 源端口号 目的端口号等来规定 通常 一个数据流采用一个访问控制列表 access list 来定义 经访问控制列表匹配的所有报文在逻辑上作为一个数据流 一个数据流可以是两台主机之间单一的TCP连接 也可以是两个子网之间所有的数据流量 IPSec能够对不同的数据流施加不同的安全保护 例如对不同的数据流使用不同的安全协议 算法或密钥 对称加密算法 双方共享一个密钥 加密方 解密方 奉天承运皇帝诏曰 共享密钥 yHidYTVdkd AOt yHidYTVdkd AOt 奉天承运皇帝诏曰 加密 解密 共享密钥 非对称加密算法 加密方 解密方 奉天承运皇帝诏曰 解密方的公开密钥 yHidYTVdkd AOt yHidYTVdkd AOt 奉天承运皇帝诏曰 加密 解密 解密方的私有密钥 加密和解密的密钥不同 单向散列函数 发送方 接收方 奉天承运皇帝诏曰 共享密钥 yYaIPyqZo yWIt yYaIPyqZo yWIt 单向散列函数 共享密钥 单向散列函数 yYaIPyqZo yWIt 奉天承运皇帝诏曰 奉天承运皇帝诏曰 yYaIPyqZo yWIt 对称加密算法 对称加密算法的原理DES3DESAES Internet 明文数据 m 加密函数E k m c 解密函数D k c m 共享密钥k 10 非对称加密算法 非对称加密算法的原理DH算法 Diffie Hellman 迪菲 赫尔曼 RSA算法 通信双方在不传送密钥的情况下通过交换一些数据 计算出共享的密钥 Internet 公钥加密E p m c 私钥解密D q c m 将公钥给对方 11 明文数据 m 私钥始终未在网上传输 加密算法的应用 问题使用对称加密算法 密钥可能被窃听使用非对称加密算法 计算复杂 效率太低 影响传输速度解决方案通过非对称加密算法加密对称加密算法的密钥然后再用对称加密算法加密实际要传输的数据 12 数字签名 数据报文验证 HMAC实现数据完整性验证实现身份验证 Internet A B B 13 数字签名 Hash算法 加密后的数据 数字签名 K1 Hash算法 如果数据被篡改将无法得到相同的数字签名 加密后的用户信息 身份验证使用用户信息经历相同的过程 通信双方的身份是靠判断用户信息的真假而被验证的吗 MD5SHA 与IPSec实现相关的几个概念 a 安全网关 指具有IPsec功能的网关设备 安全加密路由器 安全网关之间可以利用IPsec对数据进行安全保护 保证数据不被偷窥或篡改 b 安全策略 CryptoMap 由用户手工配置 规定对什么样的数据流采用什么样的安全措施 对数据流的定义是通过在一个访问控制列表中配置多条规则来实现 在安全策略中引用这个访问控制列表来确定需要进行保护的数据流 一条安全策略由 名字 和 顺序号 共同唯一确定 c 安全策略库 是所有具有相同名字的安全策略的集合 当一个接口需要对外建立多条安全隧道时 必须采用此种形式 一个原则需要明确 任何端口都只能应用一个安全策略库 任何一个安全策略库同时都只能应用在一个端口之上 IPSecSA d IPsec的两个端点被称为是IPsec对等体 要在两个对等体 安全网关 之间实现数据的安全传输 就要在两者之间建立安全关联 联盟 SecurityAssociation SA SA是IPsec的基础 也是IPsec的本质 SA是通信对等体间对某些要素的约定 如 使用哪种协议 AH ESP还是两者结合使用 协议的封装模式 传输模式和隧道模式 加密算法 DES 3DES和AES 特定流中保护数据的共享密钥以及密钥的生存周期等 SA SecurityAssociation 安全联盟 关联 由一个 SPI IP目的地址 安全协议标识符 三元组唯一标识 决定了对报文进行何种处理 协议 算法 密钥 每个IPSecSA都是单向的 具有生存周期的 手工建立 永久 或由IKE协商生成 IPSecSA IPSec对数据流提供的安全服务通过SA来实现 SPD SecurityPolicyDatabase 在RFC4301中定义 保存安全策略 在处理进入和外出包时 需查阅SPD 以判断为这个包提供哪些安全服务 具体策略包括丢弃 直接转发或应用安全服务处理等 SAD SecurityAssociationDatabase 维护IPSec协议中的所有SA 与IPSec实现相关的几个概念 e 安全隧道 是点对点的安全 连接 通过在安全隧道的两端 本端和对端 配置 或者自动生成 对应的安全联盟 实现在本端对IP报文加密 在对端解密 安全隧道可以跨越多台路由器和多个网络 只有安全隧道的两端共享了秘密 对于隧道中间的路由器和网络 所有的加密报文和普通报文一样被透明地转发 f 安全参数索引 SPI 是一个32比特的数值 在每一个IPsec报文中都携带有该数值 安全参数索引SPI和IP目的地址 安全协议号一起组成一个三元组 来唯一标识一个特定的安全联盟 手工配置安全联盟时需要手工指定安全参数索引SPI 为保证安全联盟的唯一性 必须使用不同的安全参数索引来配置安全联盟 IKE协商产生安全联盟时使用随机数来生成安全参数索引SPI IPSecVPN 隧道模式 TunnelMode 和传输模式 TransportMode 传输模式适用于两台主机之间的数据保护隧道模式适宜于建立安全VPN隧道 data为传输层数据 IPSec传输模式 RTA RTB IP IPX IPX 站点A 站点B VPN的模式 20 Internet A B 传输模式封装模式相对简单 传输效率较高IP包头未被保护 IP包头 有效载荷 IP包头 VPN头 有效载荷 VPN尾 IP包头 VPN头 IP包头 有效载荷 VPN尾 IPSec隧道模式 RTA RTB IP IPX IPX IPSecTunnel 站点A 站点B 新IP头 VPN头 VPN的模式 22 Internet A B 隧道模式IP包头被保护 被保护的 新IP头 VPN头 VPN尾 VPN尾 IPsec加密传输流程 一个IP包到达了安全加密路由器的端口1 路由器首先根据此数据包的源目的IP地址 端口号 协议号 查本端口引用的访问列表允许通过 假设 再察路由表 然后将此数据包送到指定的端口2 数据包到达此端口2后 访问列表将数据包的IP包头提取出来与访问控制列表对照 发现此数据包属于需要加密之列 便将其交给IPsec来处理 IPsec首先根据访问列表对照的结果 将对应的SA的信息与包头放到IPsec队列中排队 逐一处理 之后 IPsec将根据该数据包指定的SA的配置进行如下操作 IPsec加密传输流程 a 检查此SA所用的传输模式 如果是TUNNEL模式 则将原IP包整个当作数据交给 加密部分 如果是TRANSPORT模式则将IP包头提出来只送数据段到 加密部分 b 不论是TUNNEL还是TRANSPORT模式 加密部分处理送过来的数据的方式是一致的 此阶段有两种方式供选择 由SA决定 具体是由SA引用的转换方式配置决定的 一种是AH协议方式 另外一种是ESP协议方式 AH即 AuthenticationHeader 报文验证头协议 主要提供的功能有数据源验证数据完整性校验和防报文重放功能 ESP EncapsulatingSecurity Payload报文安全封装协议在此之外还提供了对IP报文加密的功能 IPsec加密传输流程 c 加密部分的工作完成后 IPsec还要进行最后一步工作 就是根据转换方式的不同 TUNNEL TRANSPORT 为新的 数据 打上一个新的IP包头 对于TUNNEL模式 IPsec会将SA配置中设置的TUNNEL的入口与出口IP地址作为新的源与目的地址 根据使用的协议产生一个新的IP包头 TRANSPORT模式中 IPsec将把原来的IP包头直接放在数据的前面使用 但协议号已经修改成了AH或者ESP 这样发端的工作就完成了收端的工作与之类似只是处理的方式相反 IPSec处理流程 AH AH AuthenticationHeader RFC2402数据的完整性校验和源验证有限的抗重播能力不能提供数据加密功能 AH头格式 0 8 16 31 AH用IP协议号51标识 AH报头包含下列字段 下一个报头 使用IP协议ID来标识IP负载 例如 值6表示TCP 负载长度安全参数索引 SPI 与目标地址及安全协议 AH或ESP 组合使用 以确保通信的正确安全关联 接收方使用该值确定数据包使用哪一安全关联标识 序数 为该数据包提供抗重播保护 序数是32位 递增的数字 从1开始 它表示通过通信的安全关联所发送的数据包数 在快速模式安全关联的生存期内序列号不能重复 接收方将检查该字段 以确认使用该数字的安全关联数据包还没有被接收过 如果一个已经被接收 则数据包被拒绝 身份验证数据 包含完整性校验值 ICV 也称为消息身份验证码 用于验证消息身份验证与完整性 接收方计算ICV值并对照发送方计算的值校验它 以验证完整性 ICV是通过IP报头 AH报头与IP负载来计算的 AH AuthenticationHeader 协议 AH协议通过使用带密钥的验证算法 对受保护的数据计算摘要 通过使用数据完整性检查 可判定数据包在传输过程中是否被修改 通过使用认证机制 终端系统或网络设备可对用户或应用进行认证 过滤通信流 认证机制还可防止地址欺骗攻击及重放攻击 在使用AH协议时 AH协议首先在原数据前生成一个AH报文头 报文头中包括一个递增的序列号 Sequencenumber 与验证字段 空 安全参数索引 SPI 等 AH协议将对新的数据包进行离散运算 生成一个验证字段 authenticationdata 填入AH头的验证字段 传输模式AH封装 载荷数据 TCP 原始IP头 载荷数据 原始IP头 TCP AH头 验证计算前 所有可变字段预先置0 AuthenticationData 密钥 AH头 单向散列函数 载荷数据 TCP 原始IP头 原始IP包 AH处理后的包 议验证IP报文的数据部分和IP头中的不变部分 隧道模式AH封装 载荷数据 TCP 原始IP头 AuthenticationData 密钥 AH头 单向散列函数 新IP头 载荷数据 TCP 原始IP头 AH头 新IP头 验证计算前 所有可变字段预先置0 载荷数据 TCP 原始IP头 原始IP包 AH处理后的包 验证全部的内部IP报文和外部IP头中的不变部分 ESP ESP EncapsulatingSecurityPayload RFC2406保证数据的机密性数据的完整性校验和源验证一定的抗重播能力 ESP头格式 ESP用IP协议号50标识 Padding 0 255bytes SequenceNumber SecurityParametersIndex SPI AuthenticationData NextHeader Padlength PayloadData variable 24 16 8 0 31 ESP报头包含下列字段 安全参数索引 与目标地址及安全协议 AH或ESP 组合使用时 确保通信的正确安全关联 接收方使用该值确定应该使用哪个安全相关联标识此数据包 序数 为该数据包提供抗重播保护 序数是32位 递增的数字 从1开始 它表示通过通信的快速模式安全关联所发送的数据包数 在快速模式安全关联的生存期内序列号不能重复 接收方将检查该字段 以确认使用该数字的安全关联数据包还没有被接收过 如果有已被接收的数据包 则其将被拒绝 防御重放攻击 ESP尾端包含下列字段 填充 填充0 255个字节用来确保使用填充字节加密的负载可达加密算法所需的字节边界 填充长度 表示 填充 字段的长度 以字节为单位 在使用填充字节的加密负载解密之后 接收方使用该字段来删除填充字节 下一个报头 标识负载中的数据类型 例如TCP或UDP 身份验证数据 包含完整性校验值 ICV 也称为消息身份验证码 用于验证消息身份验证与完整性 接收方计算ICV值并对照发送方计算的值校验它 以验证完整性 ICV是通过ESP报头 负载数据与ESP尾端计算的 ESP EncapsulatingSecurityPayload 报文安全封装协议 ESP协议将用户数据进行加密后封装到IP包中 以保证数据的私有性 同时作为可选项 用户可以选择使用带密钥的哈希算法保证报文的完整性和真实性 ESP的隧道模式提供了对于报文路径信息的隐藏 传输模式ESP封装 AuthenticationData 加密密钥 加密算法 载荷数据 TCP 原始IP头 ESP尾 ESPAuth 密文 ESP尾 ESP头 密文 验证密钥 ESP头 密文 载荷数据 TCP 原始IP头 原始IP包 验证算法 对IP报文的有效数据进行加密 可附加验证 隧道模式ESP封装 AuthenticationData 加密密钥 加密算法 载荷数据 TCP 原始IP头 新IP头 ESP尾 ESPAuth 密文 ESP尾 ESP头 密文 验证密钥 ESP头 密文 载荷数据 TCP 原始IP头 原始IP包 验证算法 对整个内部IP报文进行加密 可附加验证 IKE InternetKeyExchange IKE是一种安全机制 提供端与端之间的动态认证 为IPsec提供了自动协商交换密钥 建立SA的服务 简化IPsec的使用 管理 配置和维护 工作 IKE不是在网络上直接传输密钥 而是通过一系列数据的交换 最终计算出双方共享的密钥 有了IKE IPsec很多参数 如 密钥 都可以自动建立 降低了手工配置的复杂度 如 定时更新SA 生存周期到达指定的时间或指定的流量 SA就会失效 SA失效前 IKE将为IPsec协商建立新的SA 定时更新密钥和允许IPSec提供反重播服务 RFC2409使用Diffie Hellman交换完善的前向安全性 PFS PerfectForwardSecurity 是一种安全特性 指一个密钥被破解 并不影响其他密钥的安全性 因为这些密钥间没有派生关系 UDP端口500 IKE与IPSec的关系 IKE IPSec IKE IPSec IKE的SA协商 SA SA IKE与IPSec的关系 IKE是UDP之上的一个应用层协议 是IPSEC的信令协议 IKE为IPSEC协商建立安全联盟 并把建立的参数及生成的密钥交给IPSEC IPSEC使用IKE建立的安全联盟对IP报文加密或验证处理 IPSEC处理做为IP层的一部分 在IP层对报文进行处理 AH协议和ESP协议有自己的协议号 分别是51和50 IKE InternetKeyExchange 因为有了信令协议 很多参数 如 密钥 都可以自动建立 IKE协议中的DH交换过程 每次的计算和产生结果都是毫无关系的 为保证每个安全联盟所使用的密钥互不相关 必须每次安全联盟的建立都运行DH交换过程 对安全通信的各方身份的的验证和管理 将影响到IPSEC的部署 IPSEC的大规模使用 必须有CA CertificationAuthority 认证中心 或其他集中管理身份数据的机构的参与 IKE协商的两个阶段 阶段一在网络上建立一个IKESA 为阶段二协商提供保护主模式 MainMode 和野蛮模式 AggressiveMode 阶段二在阶段一建立的IKESA的保护下完成IPSecSA的协商快速模式 QuickMode IKE协商的两个阶段 阶段1 HostA HostB RouterA RouterB 10 0 1 3 10 0 2 3 IKE阶段1 协商建立IKE安全通道所使用的参数 协商建立IKE安全通道所使用的参数 IKE协商的两个阶段 阶段1 协商建立IKE安全通道所使用的参数 包括 加密算法Hash算法DH算法身份认证方法存活时间 IKE协商的两个阶段 阶段1 Policy10DESMD5DH1Pre sharelifetime Policy15DESMD5DH1Pre sharelifetime RouterA RouterB hostA hostB Policy203DESSHADH1Pre sharelifetime Policy253DESSHADH2Pre sharelifetime 双方找到相同的策略集 上述IKE参数组合成集合 称为IKEpolicy IKE协商就是要在通信双方之间找到相同的policy IKE阶段1 HostA HostB RouterA RouterB 10 0 1 3 10 0 2 3 IKE阶段1 协商建立IKE安全通道所使用的参数交换对称密钥双方身份认证建立IKE安全通道 协商建立IKE安全通道所使用的参数交换对称密钥双方身份认证建立IKE安全通道 IKE阶段2 HostA HostB RouterA RouterB 10 0 1 3 10 0 2 3 IKE阶段2 协商IPSec安全参数 协商IPSec安全参数 IKE阶段2 双方协商IPSec安全参数 称为转换集transformset 包括 加密算法Hash算法安全协议封装模式存活时间 Transform10DESMD5ESPTunnellifetime Transform203DESSHAESPTunnellifetime IKE与IPSec安全参数的比较 加密算法 Hash算法 存活时间 DH算法 身份认证 安全协议 封装模式 IKE IPSec IKE阶段2 HostA HostB RouterA RouterB 10 0 1 3 10 0 2 3 IKE阶段2 协商IPSec安全参数建立IPSecSA 协商IPSec安全参数建立IPSecSA IPSecSA IPSecSA 安全关联 SecurityAssociation SA由SPD securitypolicydatabase 和SAD SAdatabase 组成 两端成功协商IPSec参数 加密算法 hash算法 封装模式 lifetime 安全协议 SPD 加密 SPI Hash 封装模式 lifetime SAD 目的IP地址 SPI 安全协议 IKE协商的两个阶段 IKE协商 主模式 过程中包含三对消息 第一对叫SA交换 是协商确认有关安全策略的过程 第二对消息叫密钥交换 交换Diffie Hellman公共值和辅助数据 如 随机数 加密物在这个阶段产生 最后一对消息是ID信息和验证数据交换 进行身份验证和对整个SA交换进行验证 IKE主模式 策略协商 DH交换 ID交换及验证 发送本地IKE策略 身份验证和交换过程验证 密钥生成 密钥生成 接受对端确认的策略 查找匹配的策略 身份验证和交换过程验证 确认对方使用的算法 产生密钥 验证对方身份 发起方策略 接收方确认的策略 发起方的密钥生成信息 接收方的密钥生成信息 发起方身份和验证数据 接收方的身份和验证数据 Peer1 Peer2 策略协商的内容 加密算法DES 3DES AES散列算法MD5 SHA验证方法预共享密钥 RSA DSA DH交换组1 MODP768位2 MODP1024位3 EC2N155字节4 EC2N185字节5 MODP1680位IKESA生存时间 LifeTime IKE的优点 允许端到端动态验证降低手工布署的复杂度定时更新SA定时更新密钥允许IPSec提供抗重播服务 NAT与IPSec IKE的不兼容性 NAT网关修改IPSec报文的IP地址IPSec完整性检查失败NAT网关修改IKE的UDP端口号500IKE协商验证失败其它问题 使用NAT穿越 RTB IPX IPX IPSecTunnel RTA NAT网关 IP UDP IPSec报文 IPSec配置前准备 确定需要保护的数据确定使用安全保护的路径确定使用哪种安全保护确定安全保护的强度 建立IPSec的准备工作 确定在哪些安全网关之间对哪些数据流建立安全隧道安全隧道是两个安全网关之间端对端的隧道 必须为一条安全隧道指定一个本端和一个对端 一条安全隧道对应着一种受保护的数据流 两个安全网关之间可以建立多条安全隧道 安全隧道建立在两个安全网关的接口之间 例如以太网口同 异步串口 安全隧道的本端地址及对端地址是指接口的IP地址 根据需要在安全策略 cryptomap 中配置正确的本端地址 setlocal address 及对端地址 setpeer 设置好访问控制列表 access list 确定需要保护的数据流 并在安全策略中引用访问控制列表matchaddress 建立IPSec的准备工作 b 确定建立安全联盟选用的协商方式有两种方式建立安全联盟 一种是手工方式manual 一种是IKE自动协商 isakmp 方式 前者配置比较复杂 安全策略的信息和创建安全联盟所需的全部信息都必须手工输入 而且IPSec的一些高级特性 例如定时更新密钥 不被支持 但优点是可以不依赖IKE而单独实现IPSec功能 后者相对比较简单 只需要配置好安全策略的信息 由IKE自动协商来创建和维护安全联盟推荐使用IKE协商建立安全联盟 在创建一条安全策略时就必须指定协商方式 一旦创建了安全策略就不能再改变协商方式 如果要改变协商方式 只能先删除安全策略 再创建一条新的安全策略 建立IPSec的准备工作 C 确定在安全隧道上采用的安全协议算法和报文的封装形式安全协议有AH协议和ESP协议 AH协议支持MD5验证算法和SHA 1验证算法 ESP协议支持MD5验证算法SHA 1验证算法和DES 3DES加密算法 在安全隧道的两端设置的安全策略必须采用同样的协议和算法 IPSec对IP报文的封装有两种形式传输模式 transportmode和隧道模式tunnelmode 根据需要配置好一个安全转换方式 cryptoipsectransform 然后在安全策略 cryptomap 中引用这个转换方式 settransform 建立IPSec的准备工作 d 确定密钥和安全参数索引SPI如果是通过IKE协商安全联盟 则上述信息由IKE协商生成 无须手工输入 如果是通过手工方式建立安全联盟 则必须事先确定以上信息 在安全隧道的两端 本端的输入安全联盟的SPI及密钥必须和对端的输出安全联盟的SPI及密钥一样 本端的输出安全联盟的SPI及密钥必须和对端的输入安全联盟的SPI及密钥一样 端到端IPSecVPN的配置流程 配置IPSec前的准备工作配置IKE参数配置IPSec参数测试并验证IPSec是否正常工作 端到端IPSecVPN的配置步骤1 配置IPSec前的准备工作确认在配置IPSec之前 网络是通的 确认AH流量 IP协议号为50 ESP流量 IP协议号为51 和ISAKMP流量 UDP的端口500 不会被ACL所阻塞 配置IPSec前的准备工作 在RouterA上ping路由器RouterBRouterA上要有到site2的路由 RouterB上有到site1的路由有必要的情况下 在路由器中添加类似以下的ACL条目 RouterA showaccess listsaccess list102permitahphost172 30 2 2host172 30 1 2access list102permitesphost172 30 2 2host172 30 1 2access list102permitudphost172 30 2 2host172 30 1 2eqisakmp E0 1172 30 1 2 Site1 Site2 E0 1172 30 2 2 A B 10 0 1 3 10 0 2 3 RouterA RouterB 端到端IPSecVPN的配置步骤2 配置IKE参数启用IKE创建IKE策略集policy配置IKE身份认证的相关参数验证IKE配置 启用IKE RouterA config nocryptoisakmpenableRouterA config cryptoisakmpenable router config no cryptoisakmpenable 默认情况下 IKE处于开启状态IKE在全局模式下对所有端口启用对于不希望使用IKE的端口 可以用ACL屏蔽UDP的500端口 达到阻断IKE的目的 创建IKE策略 cryptoisakmppolicypriority router config RouterA config cryptoisakmppolicy110RouterA config isakmp encryptiondesRouterA config isakmp hashmd5RouterA config isakmp group1RouterA config isakmp authenticationpre shareRouterA config isakmp lifetime86400 Authentication 身份认证方式Encryption 加密算法Group DH算法组Hash 摘要算法Lifetime IKE生存期 IKE策略集的优先级 cryptoisakmppolicy100hashmd5authenticationpre sharecryptoisakmppolicy200authenticationrsa sighashshacryptoisakmppolicy300authenticationpre sharehashmd5 RouterA config RouterB config cryptoisakmppolicy100hashmd5authenticationpre sharecryptoisakmppolicy200authenticationrsa sighashshacryptoisakmppolicy300authenticationrsa sighashmd5 Priority表示策略集的优先级 该值越小表示优先级越高路由器将首先比较优先级最高的策略集是否匹配 因此本例中虽然三个策略集都匹配 但路由器只会采用policy100建议把最安全的策略集设为最高优先级 使用共享密钥进行身份认证 RouterA config cryptoisakmpkeycisco1234address172 30 2 2 router config cryptoisakmpkeykeystringaddresspeer address cryptoisakmpkeykeystringhostnamehostname router config 共享密钥Cisco1234 Site1 Site2 172 30 2 2 A B 10 0 1 3 10 0 2 3 RouterA RouterB 两端路由器使用的共享密钥必须相同可以用IP地址或主机名来指定对端 验证IKE配置 RouterA showcryptoisakmppolicyProtectionsuiteofpriority110encryptionalgorithm DES DataEncryptionStandard 56bitkeys hashalgorithm MessageDigest5authenticationmethod Pre SharedKeyDiffie Hellmangroup 1 768bit lifetime 86400seconds novolumelimitDefaultprotectionsuiteencryptionalgorithm DES DataEncryptionStandard 56bitkeys hashalgorithm SecureHashStandardauthenticationmethod Rivest Shamir AdlemanSignatureDiffie Hellmangroup 1 768bit lifetime 86400seconds novolumelimit showcryptoisakmppolicy router 显示已配置的和缺省的策略集 端到端IPSecVPN的配置步骤3 配置IPSec参数配置IPSec变换集用ACL定义需要IPSec保护的流量创建cryptomap把cryptomap应用到路由器的端口上 配置IPSec变换集 cryptoipsectransform settransform set nametransform1 transform2 transform3 router cfg crypto trans router config RouterA config cryptoipsectransform setmineesp desRouterA cfg crypto trans modetunnel 每个变换集中可以包含AH变换 ESP变换和封装模式 隧道模式或传输模式 每个变换集中最多可以有一个AH变换和两个ESP变换 IOS支持的变换 RouterA config cryptoipsectransform settransform set name ah md5 hmacAH HMAC MD5transformah sha hmacAH HMAC SHAtransformesp 3desESPtransformusing3DES EDE cipher 168bits esp desESPtransformusingDEScipher 56bits esp md5 hmacESPtransformusingHMAC MD5authesp sha hmacESPtransformusingHMAC SHAauthesp nullESPtransformw ocipher 用ACL定义需要IPSec保护的流量 access listaccess list number dynamicdynamic name timeoutminutes deny permit protocolsourcesource wildcarddestinationdestination wildcard precedenceprecedence tostos log router config RouterA config access list110permittcp10 0 1 00 0 0 25510 0 2 00 0 0 255 Site1 Site2 定义哪些流量需要IPSec保护Permit 要保护 deny 不用保护 两端路由器要配置对称的ACL RouterA config access list110permittcp10 0 1 00 0 0 25510 0 2 00 0 0 255 RouterB config access list101permittcp10 0 2 00 0 0 25510 0 1 00 0 0 255 Cryptomap的主要配置参数 需要IPSec保护的流量的ACLVPN对端的IP地址使用的IPSec变换集协商建立IPSecSA的方式 手工或通过IKE IPSecSA的存活期 创建cryptomap cryptomapmap nameseq numipsec manual cryptomapmap nameseq numipsec isakmp dynamicdynamic map name router config Site1 Site2 A B 10 0 1 3 10 0 2 3 RouterA RouterB RouterA config cryptomapmymap110ipsec isakmp Site3 B 10 0 3 3 RouterC 每个路由器端口只能应用一个cryptomap当一个端口有多个VPN对端时 就使用seq num来区分 Cryptomap配置示例 RouterA config cryptomapmymap110ipsec isakmpRouterA config crypto map matchaddress110RouterA config crypto map setpeer172 30 2 2RouterA config crypto map setpeer172 30 3 2RouterA config crypto map setpfsgroup1RouterA config crypto map settransform setmineRouterA config crypto map setsecurity associationlifetime86400 Site1 Site2 172 30 2 2 A B 10 0 1 3 10 0 2 3 RouterA RouterB 172 30 3 2 B RouterC Internet 可配置多个vpn对端进行冗余 应用cryptomap到路由器端口上 RouterA config interfaceethernet0 1RouterA config if cryptomapmymap E0 1172 30 1 2 Site1 Site2 E0 1172 30 2 2 A B 10 0 1 3 10 0 2 3 RouterA RouterB mymap router config if cryptomapmap name 在出口上应用cryptomap 端到端IPSecVPN的配置步骤4 测试并验证IPSec是否正常工作 1 显示IKE策略showcryptoisakmppolicy显示IPSec变换集showcryptoipsectransform set显示cryptomapsshowcryptomap 端到端IPSecVPN的配置步骤4 测试并验证IPSec是否正常工作 2 显示IPSecSA的状态showcryptoipsecsadebugIPSec事件debugcryptoipsecdebugISAKMP事件debugcryptoisakmp 端到端IPSecVPN的配置示例 RouterA showruncryptoisakmppolicy110hashmd5authenticationpre sharecryptoisakmpkeycisco1234address172 30 2 2 cryptoipsectransform setmineesp des cryptomapmymap10ipsec isakmpsetpeer172 30 2 2settransform setminematchaddress110 interfaceEthernet0 1ipaddress172 30 1 2255 255 255 0noipdirected broadcastcryptomapmymap access list110permittcp10 0 1 00 0 0 25510 0 2 00 0 0 255 E0 1172 30 1 2 Site1 Site2 E0 1172 30 2 2 A B 10 0 1 3 10 0 2 3 RouterA RouterB RouterB showruncryptoisakmppolicy110hashmd5authenticationpre sharecryptoisakmpkeycisco1234address172 30 1 2 cryptoipsectransform setmineesp des cryptomapmymap10ipsec isakmpsetpeer172 30 1 2settransform setminematchaddress101 interfaceEthernet0 1ipaddress172 30 2 2255 255 255 0noipdirected broadcastcryptomapmymap access list101permittcp10 0 2 00
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025版师生教育信息化应用合作协议范本
- 2025年酒店内部员工饭堂承包经营合同范本
- 2025年新能源设备采购合同谈判与签订服务协议
- 2025版航空设备定期检修与维修合同
- 2025年度新型节能环保项目保证合同范本
- 2025年二手车维修保养服务买卖合同书规范文本
- 2025年度新能源电动车关键配件经销合同范本
- 2025年度城市绿化建设项目房屋拆迁安置合同
- 2025版铝单板仓储物流与销售代理合同
- 2025版智能水电系统施工维护劳务服务合同模板
- 厨房刀具安全培训课件
- 私密抗衰培训课件
- 2025年全国高中物理竞赛试题及答案
- 2024风电项目开工管理办法
- 供热企业运营管理制度
- 2025年高考真题-英语(全国一卷) 含答案
- RocketMQ分布式消息中间件:核心原理与最佳实践
- 绿色矿山服务合同协议书
- T/CIE 170-2023企业级固态硬盘测试规范第6部分:环境适应性测试
- 院感各类应急预案培训
- 2025年云南省事业单位考试c类真题及答案
评论
0/150
提交评论