实训五、windows2003下IPSec隧道模式IKE主模式SA配置_第1页
实训五、windows2003下IPSec隧道模式IKE主模式SA配置_第2页
实训五、windows2003下IPSec隧道模式IKE主模式SA配置_第3页
实训五、windows2003下IPSec隧道模式IKE主模式SA配置_第4页
实训五、windows2003下IPSec隧道模式IKE主模式SA配置_第5页
已阅读5页,还剩35页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

实训五、windows2003下IPSec隧道模式IKE主模式SA配置一、实验目的1)、理解IPSEC的基本原理;2)、掌握IPSEC安全通信的基本配置。二、实验时数:2小时三、实验环境1)实验拓扑图 2)VMware 10以上的虚拟机、两台服务器系统为Windows server 2003、两台客户端系统为Linux或Windows系统;3)要求在两台服务器上分别设置对内对外两块网卡,并在其中一台服务器上安装Wireshark等抓包软件;4)VMware虚拟网络设计为:四、实验内容1)服务器和客户机的网络连通性配置2)搭建IPSec VPN3)在服务器上进行抓包分析IKE的协商过程 4)打开IP安全监控平台五、实验步骤(一)配置网络连通Server A端的配置1. 更改网卡名字,分别设置为“wan”“lan”2. 配置“wan”口和“lan”口IP地址如下:3. 为主机A eth0网卡配置IP地址和网关 /客户机为Linux操作系统 在主机A上使用Ifconfig eth0 172.16.1.1/24命令配置网卡的IP地址 在主机A上使用 route add default gateway 172.16.1.254为eth0添加网关4. 在Server A上添加对端私网的路由5. 使用route print 命令查看路由表6. 使用services.msc命令打开“服务”控制台(1) 开启IPSEC Services服务(2)开启Routing and Remote Access 服务注意:开启Routing and Remote Access 后发现网络连接中多了一个“传入连接”Server B端的配置1. 更改网卡名字,分别设置为“wan”“lan”2. 配置“wan”口和“lan”口IP地址(1)使用命令 netsh interface ip add add “wan”202.112.1.2 255.255.255.252配置“wan”口IP地址(2)使用命令 netsh interface ip add add “lan” 192.168.2.254 255.255.255.0配置“lan”口IP地址3. 为主机B eth0网卡配置IP地址和网关(1)在主机B上使用Ifconfig eth0 192.168.2.1/24命令配置网卡的IP地址(2)在主机B上使用 route add default gateway 192.168.2.254为eth0添加网关4. 在Server B上添加对端私网的路由5. 使用route print 命令查看路由表6. 使用services.msc命令打开“服务”控制台(1)开启IPsec Services服务(2)开启Routing and Remote Access 服务(二)搭建IPSec VPNServer A端的配置1. 创建名字为“172192”的安全策略 (IPSec policy)(1)使用secpol.msc命令打开本地安全设置,右击“点击IP安全策略,在本地计算机”创建新的安全策略。(2)为安全策略命名为172192,描述可以省略。(3) 不激活默认响应规则:默认响应规则即默认IPSec SA ,当数据包进站或出站时,如果所有的安全规则都不匹配时 才使用的规则。2. 新建安全规则,一个安全策略可以包含多条安全规则,多个安全规则形成SPD(安全规则数据库)。安全规则用于指定使用哪些方法保护哪些数据,其中哪些方法即IPSec SA。一条安全规则包括:(1)设置隧道的终点,即VPN网关的对等体IP地址,指定和谁进行数据的保护。隧道式下需要指定隧道的终点,传输模式下不需要指定隧道终点;(2)设置IP筛选器列表,即指定需要被保护的数据。筛选器列表的属性包括:筛选器的名字、源地址、目的地址、协议类型、端口号;(3)设置IP筛选器操作,即IPsec SA,指定保护数据的方式;IPsec SA的属性包括:数据封装的协议类型、加密算法、SPI值等属性;(4)设置VPN网关与对等体进行认证的方式。认证方式包括:域认证、CA认证、预共享密钥认证。(1)选择安全规则的工作模式:隧道模式。注:一方面:由于隧道模式使用AH或ESP协议封装数据包的方式和传输模式封装数据包的方式不一样。所以隧道模式需要指定隧道的终结点,传输模式不需要指定隧道的终结点。另一方面:按数据流的方向确定隧道的终结点(即IPsec VPN对等体的IP地址)。由于数据流的方向分为出VPN网关和进VPN网关两个方向,所以在创建安全规则时为了保证数据流能出得去又能进得来需要针对两个方向的数据流设置两条安全规则。这里先对出本VPN网关的数据流的封装进行设置。设置隧道终结点IPsec VPN应用场景选择“所有网络连接” (2)设置安全规则的IP筛选器列表,即指定需要被保护的数据。将新IP筛选器的命名为:1721922。注:IPSec SA是单向的。从本网关出去的包需要按照SPD中的安全规则进行封装,进入本网关的包需要按照SPD中的安全规则进行解封装。本VPN局域网中只有172.16.1.0/24网段,所以此处不勾选“镜像”。 根据数据流的方向设置IP筛选器列表源地址段;根据数据流的方向设置IP筛选器列表目的地址段;根据数据流的方向设置IP筛选器列表协议类型和端口号;(3) 设置IP筛选器操作,即IPsec SA,指定保护数据的方式;IPsec SA的属性包括:数据封装的协议类型、加密算法、SPI值等属性; 新建IPsec SA,将其命名为ispecsa 筛选器操作的行为选“协商安全” 强制使用IPsec 协议与对端进行通讯 选择IPsec SA使用的IPSec协议(ESP或者AH或者ESP+AH)完整性加密:ESP;仅保持完整性:AH;自定义:可以自己定义数据的封装格式和加密方式(4)设置VPN网关与对等体进行认证的方式。认证方式包括:域认证、CA认证、预共享密钥认证;这里选择预共享密钥:预共享密钥为123456。完成一条安全规则的建立。4. 同理再为安全策略添加一条安全规则,用于对进入本VPN网关的数据包进行解封装。(1) 选择安全规则的工作模式:隧道模式。设置隧道终结点 IPsec VPN应用场景选择“所有网络连接” (2)设置安全规则的IP筛选器列表,即指定需要被保护的数据。将新IP筛选器的命名为:1721921。注:所以此处不勾选“镜像”。根据数据流的方向设置IP筛选器列表源地址段;根据数据流的方向设置IP筛选器列表目的地址段;根据数据流的方向设置IP筛选器列表协议类型和端口号;(4) 设置IP筛选器操作,即IPsec SA,指定保护数据的方式;IPsec SA的属性包括:数据封装的协议类型、加密算法、SPI值等属性 使用以前的ipsecsa,也可以新建一条IPsec SA,此处使用以前的ipsecsa(4)设置VPN网关与对等体进行认证的方式。认证方式包括:域认证、CA认证、预共享密钥认证;这里选择预共享密钥:预共享密钥为123456。完成一条安全规则的建立。 注:至此已经完成Server A端安全策略的设置。4. 应用安全策略5.Server B的IPsec VPN的配置Server B的IPsec VPN的配置与Server A的IPsec VPN的配置原理相同,只要注意创建的两条安全规则的隧道终点正确,且IP筛选列表中的数据流的源和目的正确,其余的配置相同与Server A的IPsec VPN的配置相同,下面只截图不再赘述了。至此,这部分IPsec VPN的配置已经完成(三)在服务器上进行抓包分析IKE的协商过程 主机A上ping主机B ping的通,打开抓包软件wireshark筛选条件进行抓包,随即在server A 和server B上指派新建的安全策略,抓包分析:注意:抓包时选择VPN网关的网卡,筛选条件Capture file: icmp or udp port 500 or port 4500 or esp(1) 第一阶段IKE SA的协商过程(包括六次握手)第一次握手:发送本地IKE SA的策略的参数 此处发现传输载荷即IKE SA策略四种。第二次握手:确认IKE SA的策略参数 此处选定了某一IKE SA策略:其加密方式为3DES-CBC;hash算法为SHA;DH组空间大小为1024位;身份认证方式为PSK完美向前;生存周期为28800秒即480分钟。第三次和第四次握手完成了密钥的生成第三次握手第四次握手第五次和第六次握手已经使用密钥将数据加密了(3) 第二阶段快速模式协商成功,并开始传输用户的数据包注:server A向server B传输数据时使用SPI(安全索引号)是否相同可以得知使用的安IPsec SA有无发生变化。SA由一个三元组唯一标识:(1)SPI:它是为唯一标识SA而生成的一个32bit的数值,它在AH和ESP头中传输。(2)安全协议(AH、ESP)标识符;(2) 目标IP地址:它同时决定了关联方向。 (四)打开IP安全监控平台(1)在运行中输入“MMC”打开控制台(2)在控制台上添加“IP安全监视器”管理单元(3) 查看IPsec VPN协商参数六、实验报告内容要求1简要的实验操作步骤;2实验完成情况说明;3实验过程中存在的问题与讨论。七、预备知识1.IPsec 简介:IPSec(IP Security)协议族是IETF制定的一系列协议,它为IP数据报提供了高质量的、可互操作的、基于密码学的安全性。特定的通信方之间在IP层通过加密与数据源验证等方式,来保证数据报在网络上传输时的私有性、完整性、真实性和防重放。 IPsec是整个TCP/IP安全的基础与核心。它可对上层的各种应用服务提供透明的安全保护。2.IPSec 工作原理:IPSec 协议包含AH 与ESP 两种安全协议,这两种安全协议都有传输模式和通道模式等两种封包格式;至于通讯双方根据全关联(SA)的规范选择采用相应的安全协议及封包格式。通讯双方利用 ISAKMP协议协商完成SA 的安全规范; 在 ISAKMP 协议当中若需交换密钥来确定或制定会议密钥,可利用手动或IKE协议来完成;在双

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论