第11章:IPv6安全管理技术_第1页
第11章:IPv6安全管理技术_第2页
第11章:IPv6安全管理技术_第3页
第11章:IPv6安全管理技术_第4页
第11章:IPv6安全管理技术_第5页
已阅读5页,还剩56页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、第11章 IPv6安全管理技术 计算机网络安全问题涵盖的范围十分广泛,有物理安全、网络安全、系统安全、应 用安全、安全管理等。关于安全体系结构,OSI发布了IS07498-2标准。该安全体系结构 主要包括三部分内容:安全服务、安全机制、安全管理。 在IPv4设计之初,为了便于Internet网络的普及和大众化,着重考虑的是技术的开 放性、使用的方便性、数据传输的高效性,而对网络信息安全问题几乎没有考虑,而把 网络安全问题留给应用程序去解决。为此,人们在应用层增加许多安全措施与安全技术。 当前,大多数网络攻击都在网络层进行,为了更有效地抵御各种网络攻击,IPv6在网络 层实现了基本的安全功能,重

2、点是IPSec和QoS。在本章中,着重介绍IPv6常用的安全管 理技术。 本章的主要内容有: AH协议及ESP协议; 密钥交换与密钥管理技术; SA与SP技术; IPSec技术; QoS技术。 11.1 AH11.1 AH协议及协议及ESPESP协议协议 11.2 IPv611.2 IPv6密钥管理技术密钥管理技术 11.3 IPv611.3 IPv6安全管理技术安全管理技术 第第11 11章章 IPv6IPv6安全管理技术安全管理技术 11.1 AH协议及协议及ESP协议协议 本节内容:本节内容: 11.1.1 AH11.1.1 AH协议协议 11.1.2 ESP11.1.2 ESP协议协议

3、 11.1.1 AH协议协议 认证协议头AH(AuthenticationHeader)是在所有数据包头加入一个密码。AH通过 一个只有密匙持有人才知道的“数字签名”来对用户进行认证。这个签名是数据包通 过特别的算法得出的独特结果;AH还能维持数据的完整性,因为在传输过程中无论多 小的变化被加载,数据包头的数字签名都能把它检测出来。IPv6的验证主要由验证报 头AH来完成。验证报头是IPv6的一个安全扩展报头,它为IP数据包提供完整性和数据 来源验证、防止反重放攻击、避免IP欺骗攻击。 1.AH的功能的功能 AH主要用以对数据包提供信息源的身份认证及数据完整性检测。其主要功能如下。 为IP数据

4、报提供强大的完整性服务,AH可用于为IP数据报承载内容验证数据; 为IP数据报提供强大的身份验证,AH可用于将实体与数据报内容相链接; 如果在完整性服务中使用了公开密钥数字签名算法,AH可以为IP数据报提供不可 抵赖服务; 通过使用顺序号字段来防止重放攻击; AH可以在隧道模式及传输模式下使用,既可用于为两个节点间直接的数据报的传送 提供身份验证和保护,也可用于对发给安全性网关或由安全性网关发出的整个数据报 流进行封装。 2. AH结构结构 AH协议可以提供数据源身份认证、数据完整性验证和抗重播 攻击服务,确保IP数据报文的可靠性、完整性及保护系统的可用 性。RFC2402对AH头格式、保护方

5、法、身份认证的覆盖范围以及输 入和输出处理规则等做了详细的规定。 AH协议分配的协议号为51,由AH报头之前的扩展头或IPv6基 本头的“下一报头”域标识。如果在IPv6数据报文中出现AH扩展 报头,AH报头出现在IPv6基本报头之后(在没有其他扩展报头出现 的情况下),或者出现在IPv6基本报头、Hop-by-Hop选项报头、路 由选项报头、分片选项报头之后,如图11-1所示,AH报头格式如 图11-2所示。 IPv6基本报头AH上层协议单元 IPv6基本报头跳-跳路由报头AH其他(ESP等)上层协议单元 下一报头载荷长度保留 安全参数索引 序列号 身份认证数据(可变长) 3.隧道模式下的隧

6、道模式下的AH报文结构报文结构 在任何一种情况下,AH都要对外部IP头的固有部分进行身份验证。 AH用于隧道模式时,它将自己保护的数据包封装起来,另外,在AH头之前,另添了 一个IP头。“里面的”IP数据包中包含了通信的原始寻址,而“外面的”IP数据包则包含 了IPSec端点的地址。隧道模式可用来替换端对端安全服务的传送模式,但是,由于这一 协议中没有提供机密性,因此,就没有通信分析这一保护措施。AH只用于保证收到的数 据包在传输过程中不会被修改,并保证它是一个非重播的数据包。 IP头 载荷长度 SPI 序列号 TCP头 认证数据 4.传送模式下的传送模式下的AH报文结构报文结构 传送模式下的

7、AH报文保护的是端到端的通信。通信的终点必 须是IPSec终点。AH头被插在数据包中,紧跟在IP头之后和需要保 护的上层协议之前,对这个数据包进行安全保护。 传送模式下的AH报文格式如图11-4所示。 IP头 载荷长度保留 SPI 序列号 TCP头 数据 11.1.2 ESP11.1.2 ESP协议协议 封装安全载荷ESP(EncapsulatingSecurityPayload)通过 对数据包的全部数据和加载内容进行全加密来严格保证传输信 息的机密性,这样可以避免其他用户通过监听来打开信息交换 的内容,因为只有受信任的用户拥有密匙才能打开相关的内容。 此外,ESP还能提供认证和维持数据的完整

8、性的能力。ESP用 来为封装的有效载荷提供机密性及数据完整性验证。AH和ESP 两种报文头可以根据应用的需要单独使用,也可以结合使用, 结合使用时,ESP应该在AH的保护下。 1.ESP的主要功能的主要功能 封装安全性载荷ESP主要提供IP层(网络层)的数据加密,并进行数 据源的身份认证。 ESP头被用于允许IP节点发送和接收净荷经过加密的数据报。更确切 一点,ESP头是为了提供几种不同的服务,其中某些服务与AH有所重叠。 ESP的主要功能如下。 通过加密提供数据报的机密性; 通过使用公开密钥加密对数据来源进行身份验证; 通过由AH提供的序列号机制提供对抗重放服务; 通过使用安全性网关来提供有

9、限的业务流机密性。 ESP头可以和AH结合使用。实际上,如果ESP头不使用身份验证的机制, 可以将AH头与ESP头一起使用。 2. ESP结构结构 RFC2406对ESP报头格式、保护方法以及输入和输出处理规则做了详细的定义。 ESP协议的协议号为50,由ESP头之前的扩展报头或IPv6基本报头的“下一报头” 字段标识,ESP的格式如图11-5所示。ESP的结构与所采用的加密算法有关,其默 认加密算法是56位的DES算法,图11-5所示的结构也是针对该算法的结构。 安全参数索引(SPI) 序列号 初始化向量IV 有效载荷(长度可变) 填充填充长度下一报头 认证数据(可变长) 3.ESP报文的位

10、置报文的位置 与AH一样,ESP也是既可以用于隧道模式,又可以用于传送模 式。 在传送模式中,如果有AH报头,IP报头和逐跳扩展头、选路头 等在ESP报头前,后面是AH报头。ESP头之后的扩展头将被加密。 使用隧道模式时,ESP报头对整个IP包进行加密,并作为IP报 头的扩展将数据包定向发送到安全性网关。安全性网关直接与节点 连接,同时连接到下一个安全性网关。对于单个节点,可以在隧道 模式中使用ESP,将所有流出网络的数据包加密,并将其封装在单 独的IP包流中,再发送给安全性网关,然后由目的地的网关将业务 流解密,将解密后的IP包发给目的地。 4.隧道模式下的隧道模式下的ESP报文报文 隧道模

11、式下的ESP报文验证应用于交付到外部IP目标地址的整个IP包,且身份验证将 会在目标节点执行。整个内部IP包将被加密机制保护,以交付到内部IP目标节点。 新的IP报头其他扩展头ESP报头原有IP报头原IP包数据 5.传送模式下的传送模式下的ESP报文报文 传输模式下的ESP报文验证和加密应用于交付到主机的IP有效载荷,但IP 报头没有保护。 IP报头其他扩展头ESP报头上层协议数据 11.2 密钥管理技术密钥管理技术 本节内容:本节内容: 11.2.1 11.2.1 密钥管理的基本概念密钥管理的基本概念 11.2.2 11.2.2 InternetInternet密钥交换协议密钥交换协议IKE

12、IKE 11.2.3 11.2.3 InternetInternet简单密钥管理协议简单密钥管理协议SKIPSKIP 11.2.4 11.2.4 InternetInternet安全互联与密钥管理协议安全互联与密钥管理协议ISAKMPISAKMP 11.2.1 11.2.1 密钥管理的基本概念密钥管理的基本概念 密钥在数据加密钥中扮演着十分重要的角色。密钥一旦泄露,无论加 密算法有多强,也无论你的密钥有多长,系统的加密都将化为泡影。因此, 对于一个完善的加密系统来说,密钥的管理是十分重要的。 在一些小型系统中,可以通过手工来管理密钥,其好处是简单、经济, 而且还可以作为某些自动密钥管理算法的补

13、充。通过在一些环节上采用手 工管理方法,还可以防止自动管理中的一些安全漏洞。 正因为有这样一些优点,所以IPSec规定,所有IPSec的实现都必须支 持手工密钥管理。在大型系统中,依靠手工进行密钥的管理是不现实的, 只有借助于密钥管理协议来完成对密钥的管理。在IPv4协议中没有定义自 己的密钥管理协议,而是利用现有的协议来实现密钥的管理。常用的密钥 管理协议有:因特网简单密钥管理协议SKIP(Simple Key for Internet Protocol)、因特网安全关联与密钥管理协议ISAKIMP(Internet Security Association and Key Manageme

14、nt Protocol)和Oakley密钥确定协议。 现在存在的密钥分发方法主要分为手工分发和通过受信任的第 三方分发密钥。 l手工分发。A得到B的公钥的安全办法是B用另外的电子手段(例 如电子邮件)发送给A,然后A打电话给B确认内容。这种办法在A已 经认识B,并可以在电话里确认出他的声音时才能使用。但当有许 多人参与通信,都需要交换公钥时,这种办法就显得有点笨拙了。 所以,手工分发的方法显然是不适应的,缺乏扩展性。 l受信任的第三方分发。这种方式是从第三方那里以公钥证书 (Public Key Certificate)的形式获得公钥。 11.2.2 Internet11.2.2 Intern

15、et密钥交换协议密钥交换协议IKEIKE 为确保应用数据在公共IP 网络上通信的可靠性和完整性, IETF提出了一整套称之为因特网协议安全( IPSec) 的协议。 Internet 安全联盟和密钥管理协议ISAKMP 为Internet 团体指定 了一个标准协议栈。IPSec 提供的安全服务需要使用共享密钥以执 行数据验证以及机密性保证任务。如果采用人工增加密钥的方法, 可实现基本IPSec 协议间的互通性,但其难以扩展。因此,需要定 义一种标准的方法,用以动态地验证IPSec 参与各方的身份、协商 安全服务以及生成共享密钥等等。这种密钥管理协议称为 “Internet 密钥交换”IKE(I

16、nternet Key Exchange) 。 IKE解决了在不安全的网络环境中安全地建立和更新共享密钥 的问题。IKE是非常通用的协议,不仅可为IPsec协商安全关联,而 且可以为SNMPv3、RIPv2、OSPFv2等任何要求保密的协议协商安全 参数。 IKE属于一种混合型协议,由Internet安全关联和密钥管理协议和两种密钥交换协议 Oakley与SKEME组成。IKE创建在由ISAKMP定义的框架上,沿用了Oakley的密钥交换模式以 及SKEME的共享和密钥更新技术,定义了两种密钥交换方式:主要模式和积极模式。 主要模式: l协商安全机制; l身份认证; l密钥加密; l如同ISA

17、KMP一样进行密钥交换。 积极模式: l身份认证; l如同ISAKMP一样进行密钥的积极交换。 IKE协议有以下3个基本功能: l用于通信双方协商所使用的协议、加密算法以及密钥等; l用于通信双方进行密钥交换; l用于跟踪对以上约定的参数的具体实施情况。 11.2.3 Internet11.2.3 Internet简单密钥管理协议简单密钥管理协议SKIPSKIP 该协议是由美国SUN公司推出的一个面向因特网的密钥管理协议,是一种非 会话型的密钥管理协议。 SKIP协议是基于Diffe-Hellman算法,使用无状态数据报文服务,即密钥信 息必须包含在被加密和认证的报文中。含有SKIP的IPv6

18、报文结构如图11-8所示。 源主密钥和目的主密钥的长度、值、计数器n、用于密钥计算、加密、认证以及 压缩的算法标识等信息都包含在SKIP报头中。 IPv6基本报头SKIP报头AH报头其他 IPv6基本报头SKIP报头ESP报头其他 IPv6基本报头SKIP报头AH报头ESC报头其他 11.2.4 Internet11.2.4 Internet安全互联与密钥管理协议安全互联与密钥管理协议ISAKMPISAKMP 因特网安全互联与密钥管理协议ISAKMP为Internet的密钥管理提供一种框架。 该协议支持密钥信息的协商和安全关联管理,定义了交换密钥的产生方法和认证 数据。它克服了SKIP使网络负

19、担过重的缺点,所有的ISAKMP报文都由一个头部 和紧跟在其后的多项可选数据组成,其结构如图11-9所示。这些报文通过UDP的 500端口进行交换。这样,一次ISAKMP事务协商就可以确定多个安全关联。 信源方“Cookie” 信宿方“Cookie” 下一有效净荷VersXCHG标志 长度 11.3 IPv6安全管理技术安全管理技术 本节内容:本节内容: 11.3.1 SA11.3.1 SA技术与技术与SPSP技术技术 11.3.2 IPSec11.3.2 IPSec技术技术 11.3.3 QoS11.3.3 QoS技术技术 11.3.4 11.3.4 安全产品的改进安全产品的改进 11.3.

20、1 SA11.3.1 SA与与SPSP技术技术 1.安全关联安全关联SA 安全关联SA(Security Association)是两个通信实体经协商建立的一个协定, 定义了用来实施IP数据包安全保护的安全协议、算法、算法密钥及密钥有效时间 等通信安全细节。 SA具有“单向”的特性,它是一条能够对在其上传输的数据信号提供安全服 务的单向传输连接。认证AH与封装安全载荷ESP都要利用安全关联,它对收、发 双方使用的密钥、认证和加密算法、对密钥和组合整体的时间限制以及受保护数 据的密级作出规定。接收方仅当拥有与到达的IP报文分组相符的安全关联时,才 能对这些IP报文分组进行认证和解密。 一般来说,

21、安全关联应该包含以下一些信息: l认证所采用的算法和认证模式; l认证算法使用的密钥; l所用的加密算法和模式; l加密算法使用的密钥。 2. 安全策略安全策略SP 安全策略SP(Security Policy)是IP体系中很重要的一个组件。它定 义了两个实体间的安全通信特性:是否应用IPSec安全通信;在什么模式 下、使用什么安全协议实施保护和如何对待IP包。 在一个实体中,对所有IPSec实施方案所定义的SP都会保存到一个数 据库中,称为安全策略数据库SPD(Security Policy Database)。根据 “选择符”对SPD进行检索,获取相应的SP,从而获得提供安全服务的有 关信

22、息。选择符是从网络层和传输层报头内提取出来的,具有几个基本项: 源地址/子网前缀、目的地址/子网前缀、上层协议、端口。带网络前缀的 地址范围用于安全网关,以便为隐藏在它后面的主机提供安全保护;无网 络前缀的地址则标明特定的SP实施主机。上层协议和端口可以是特定的, 也可以使用通配符。 SP是单向的、非对称的。SP(in)指定了对IPSec实施点上所有进入的 IP数据报文的处理策略;SP(out)则指定了对外出的IP数据报文的处理策 略,因此,SPD又可区分为外出子库和进入子库。 11.3.2 IPSec11.3.2 IPSec技术技术 IPSec(Internet Protocol Secur

23、ity)作为Internet网络的安全机制,在 IPv4网络和IPv6网络都得以实现,但在IPv4网络中,IPSec是可选项,即不能有 效地保证IPSec的实施。而在IPv6网络中,IPSec是必选项,也就是说,在IPv6网 络中是强制实行IPSec的,所以,IPv6的安全性比IPv4要强得多。 1. IPSec提供的网络安全保障提供的网络安全保障 IPSec主要提供以下网络安全保障: (1)数据源地址认证; (2)数据完整性验证; (3)数据加密; (4)抗重播保护。 作为网络层的安全标准,IPSec为IP协议提供了一整套的安全机制。IPSec在 网络层提供安全服务和密钥管理,从而减少密钥协

24、商的开销,也降低了产生安全 漏洞的可能性。IPSec是Internet上提供安全保障最通用和最有效的技术。 2. IPSec结构结构 1993年IETF成立了IP协议安全工作组,即“IPSec工作组”,专门制定 Internet网络安全标准。IPSec就是IETF专门为提高IP协议安全性而制定的IP安 全标准。IPSec作为IPv6协议的有机组成部分,同时也可以作为IPv4的可选功能 而应用于IPv4中。一系列RFC规范文档详细描述和定义了IPSec体系结构,明确 IPSec的目的、原理和相关处理过程。相关的RFC文档如下: lIPSec体系结构(IPSec Architecture RFC2

25、401); l载荷安全封装(Encapsulating Security Payload RFC2406); l认证报头(Authentication Header RFC2402); l加密算法(Encryption Algorithm RFC2405); l认证算法(Authentication Algorithm RFC2403、RFC2404); l密钥管理(key Management RFC2408、RFC2409); l解释域(Domain of Interpretation RFC2407、RFC2411)。 3. IPSec的认证机制的认证机制 (1) 认证过程 通常AH中的

26、认证数据是通过对报文用一种安全性很强的单向函数计算而得,这些函数是认证算法 的核心。 AH用于保护数据报的完整性以及证实其内容在传输过程中未被修改。然而,IPv6数据报文在正常 的传输过程中,有时有些字段的值必须作修改。比如,对IPv6基本报头中的“跳极限”字段,每过一 跳,该值就要减1。某些Hop-by-Hop选项在传输过程中也可能会被变更。 为了解决在传输过程中有些字段的值必须作修改的问题,在计算认证数据之前发送者就必须准备 一个该报文的特殊版本,与传输中的转换无关。将IPv6报头中跳数设置为0,如果用到了路由选择报 头,IPv6的目的节点就设为最终的目的节点,路由选择报头的内容设为它即将

27、到达的站点值,并对其 地址索引作相应设置。 在每发送一个报文之前,要首先定位该数据报文所对应的安全关联。通常,安全关联有两种选择 方法:面向进程的选择方法和面向主机的选择方法。在面向进程的选择方法中,安全关联的选取是根 据报文的目的地址和发送报文进程的进程号来进行的。在这种情况下,同一进程号发送到同一个目的 地址的IP报文都使用相同的关联。在面向主机的选择方法中,安全关联的选取是根据报文的目的地址 和发送该报文的主机来进去的。同一台主机上发送到同一个目地址的IP报文都使用相同的安全关联。 接受方收到报文后,根据AH中的SPI值找出对应的安全关联,再根据关联中指定的认证算法和认 证密钥计算出认证

28、数据,与AH中所包含的认证数据进行比较,如果两者相等,则可断定满足认证和完 整性的要求,否则就可断定不满足认证和完整性的要求。 (2) 认证算法 在IPv6中,IPSec的默认认证算法是MD5算法,但用户有特殊要 求时,也可以选择其他合适的认证算法来计算认证数据。但是,每 一个支持IPSec的系统,都必须实现MD5算法。 MD5算法是由美国麻省理工学院Rivest教授根据原来的MD4 Hash算法改进得到的。该算法的基本原理是对要保护的明文数据进 行分块和填充,以可变长的受保护数据明文作为散列函数的输入, 散列函数对其进行计算、压缩生成一个固定长度的字串,即作为身 份认证数值置于AH头中。IP

29、数据报文接收端收到数据报文后,分离 出固定长度的字串(身份认证数值)与原数据,对数据报文明文用同 一个散列函数计算生成临时固定长度的字串,并将和AH中保存的 “身份认证数据”进行比较,以便验证IP地址及协议数据在传输过 程是否被篡改,从而实现数据源地址认证及数据报文完整性的验证。 除了MD5算法外,还有一个类似的算法SHA,也是根据MD4 Hash函 数改进而来的。该算法对明文的处理过程也与MD5算法类似。SHA与MD5 算法的主要区别如下: lMD5算法输出的固定长度字串为128比特长,而SHA输出的固定字串 长度为160比特; lMD5的运算步骤为64步(每次进行4轮、每轮16回的杂凑运算

30、),而 SHA的运算步骤为80步(每次进行4轮、每轮20回的杂凑运算); lMD5认证算法的常数数目为64个,SHA认证算法的常数数目只为4个; lSHA认证算法与MD5认证算法的逻辑函数定义不一样; lSHA认证算法的杂凑计算的杂凑值为160位,要寻找一个具有给定 Hash值的计算难度是2160 (而MD5 Hash值的计算难度只有2120),比 MD5的抗攻击能力更强,安全性更高。 4. IPSec的加密机制的加密机制 在IPSec协议中,通过ESP实现对数据报的加密。既可单独使用,也可以与AH 联合使用,实现身份认证、数据完整性验证、抗重播攻击以及IP数据报文加密。 (1) 数据加密的实

31、现 ESP中指定强制实施的加密算法为DES,并且要求随ESP使用的加密算法必须 以“加密算法块链(CBC)”模式工作,一般称为DES-CBC加密算法。CBC模式要求 加密的数据量刚好是加密算法的块长度的整数倍。进行加密时,可在数据尾填充 适当的数据来满足这项要求。随后,填充数据会成为密文的一部份,而在接收端 完成IPSec处理后会予剔除。CBC模式中的加密算法要求一个初始化向量(IV)来启 动加密过程。DES-CBC加密算法由RFC2405详细定义。 DES加密算法的密钥长度为64位,其中8位为奇偶校验位,密钥的有效长度实 际为56位。DES加密算法利用这有效的56位密钥对每个输入的64位明文

32、块进行置 换、按模2加和迭代等运算,产生64位的密文,从而实现对数据的加密。 (2)认证与加密 认证与加密是两种不同的服务。前者的任务主要是保证报文来自正确 的源并且在传输过程中没有被替换;后者的任务主要是保证报文在传输过 程中不会被第三方窃听。当同时要求具有认证和加密功能时,可以同时使 用AH和ESP。 AH与ESP的组合有两种方法:AH将认证整个IP报文,此时AH报头应位于 ESP之前,认证信息通过计算整个IP报文得到;只认证原来的IP报文,这通 常是在隧道模式下的情况,将AH包含在ESP的加密数据区域中。 对第一种情况,目的节点收到报文后,先根据认证算法对整个IP报文 进行认证计算,如果

33、通过了认证,再对报文进行解密处理。在第二种情况 下,目的节点收到报文后,先对报文作解密处理,然后再对解密后的报文 进行认证。 5.IPSec的应用的应用 IPv6通过IPSec在IP层提供安全服务,用户可以在许多应用中利用IP层的安 全服务,比如防火墙之间的应用等。 (1) 防火墙与安全通道 防火墙是目前互联网上一种重要的安全机制,是一种隔离控制技术,主要用 于两个网络之间的访问控制策略,它能限制被保护的网络与互联网络之间,或者 与其他网络之间进行的信息存取、传递操作。可以作为不同网络安全域之间信息 的出入口,其本身具有较强的抗攻击能力。 IPv6的AH和ESP可用于在两个远距离防火墙之间建立

34、安全通道,起到VPN的作 用。如图11-11所示。 两个内部网络需要交换的数据将被封装在IPv6数据报文中,从一个防火墙传 送到另一个防火墙。若仅要求进行认证,则使用AH报头;如果需要对数据进行加 密,则将使用ESP。假设在图11-11的两个内部网络中,有两台主机H1和H2要进行 通信,主机H1发送的IP报文先经过防火墙1,用AH或ESP对IP报文进行封装,通过 网络传送到防火墙2。防火墙2将AH或ESP报头除去后再传送给主机H2。 (2) 安全主机 所谓“安全主机”,主要指在互联网上没有受到防火墙保护的 主机。为了保证没有受防火墙保护的主机的安全性,可以直接在主 机上设置IPSec安全协议。

35、通过主机上的Socket扩展的关于安全的 应用程序接口API,很容易开发一个保护主机安全的安全程序。 6. IPSec的实现技术的实现技术 IPSec可在终端主机、网关/路由器或两者中同时进行实施。 (1)IPSec在主机上实施技术 主机是数据包的源节点设备,在主机实施IPSec有下列好处。 l能保证端到端的安全性; l能够实现所有的IPSec安全模式; l能够为数据流提供安全保障; l在建立IPSec的过程中,能维持用户身份验证的“场景”。 主机的实施可以分为两类:一类可以通过与操作系统集成实施,把协议作为 网络层的一个特性,这样可以保证较高的效率,其缺点是,IPSec协议的各种配 置特性是

36、由厂商决定的,限制了用户的一些高级方案的实施;第二类就是把 IPSec协议作为网络层与应用层之间的一个“楔子”来使用。图1O-12和图10-13 分别表示了两种不同的方案。 (2)IPSec在路由器上的实现技术 IPSec在路由器中实施有下列优点。 l能对通过公用网络(比如互联网)在两个子网之间流动的数据提供安全保护。 l能进行身份验证,并授权用户进入私用网络。 许多公司都利用这一点允许员工在互联网上通过远程通信建立VPN或内联网。 IPSec在路由器上的实施方案有三种。 l原始实施方案。等同于在主机上进行的OS集成实施方案。在这种情况下,IPSec是集 成在路由器软件中的,IPSec与操作系

37、统集成实施。IPSec可当做网络层的一部分来实现, IPSec需要IP层的服务构建IP头。如图10-14所示。 lBITS方案。BITS的含义是“堆栈中的块”(Bump-in-the-stack ),其实现方法是,修 改通讯协议栈,把IPSec插入IP协议栈和链路层之间。不需要处理IP源代码,适用于对原 有系统的升级改造,通常用在主机方式中。 lBITW方案。BITW(Bump-in-the-wire)称为“线缆中的块”,在BITW模式下,IPSec作为 一个“契子”插入在协议堆栈的网络层与数据链路层之间实施,用通俗的话说就是,把IPSec 作为一个插件,在一个直接接入路由器或主机的设备中实现

38、。IPSec的实现在一个设备中 进行,该设备直接接入路由器的物理接口上,如图10-15所示。BITW技术可以在主机、路 由器或防火墙等设备上使用。 11.3.3 QoS11.3.3 QoS技术技术 1. QoS简介简介 (1)QoS的基本概念 QoS的英文全称为:“Quality of Service”,意为“服务质量”。 QoS是网络的一 种安全机制,是用来解决网络延迟和阻塞等问题的一种技术。现在的路由器一般均支持 QoS。随着IP技术和网络的发展,世界各国的运营商基于IP网络已经开发出多种多样的新 业务,IP网正在从当初单纯传送数据向可传送数据、话音、活动/静止图像的多媒体网络 转变。终端

39、软硬件的不断发展使得很多终端己能够满足多媒体应用的需要,因此,在IP网 上实现类似语音、传真、会议等实时多媒体应用的问题焦点便集中在了如何传输这些时延 敏感的业务上。而目前的IPv4网络所提供的是一种“尽力而为”的QoS服务,无法保障实 时多媒体业务服务质量,因此在IP网上实现QoS的机制已成为网络研究热点。 与IPSec技术一样,QoS在IPv4网络中是可选项,而在IPv6网络中是必选项,即在IPv6 网络中QoS是得到有效的保证的。 IPv6数据包中包含一个8位的业务流类别(Traffic Class)和20位的流标签(Flow Label)。在RFC1883中定义了4位的优先级字段,可以

40、区分16个不同的优先级。其目的是 允许发送业务流的源节点和转发业务流的路由器在数据包上加上标记,并进行对不同的流 进行不同的处理。一般来说,在所选择的链路上,可以根据开销、带宽、延时或其他特性 对数据包进行特殊的处理。 (2)QoS的主要参数 QoS的3个主要参数为丢失、延迟和延迟变量(抖动)。有效地控制这3个参数,就能够提供高效的 QoS。 l丢失:指丢包率。在高质量的网络中,包丢失率应小于1%。话音网络应达到近0%的丢包率。 l延迟:指数据包从源到达目的地所用的时间。延迟包括固定延迟及可变延迟(由网络拥塞引起的 延迟)。话音数据包到达目的地的总时间不得超过150ms。 l延迟变量(或抖动)

41、:指不同数据包间延迟时间的差别。抖动缓冲用来平均延迟时间,但抖动缓冲 平滑延迟时间既有瞬时限制、又有总量限制。话音网络的延迟不得超过30ms。 (3)QoS的实现步骤 要实现QoS控制,一般有以下3个步骤。 第1步:设置路由器。确保为所有的应用及报头开销提供所需带宽的流程; 第2步:分类数据包。为数据包标记优先级,这些标记指示该数据包需要网络为它提供的特殊服 务要求,可在第二或第三层完成。通常的分类规则包括关键(话音和关键任务数据)、高(视频)、一般 (电子邮件及互联网接入)以及低(传真及FTP)等优先级; 第3步:调度。调度是基于分类将数据包分配到不同的队列进行优先处理的流程。 2. QoS

42、的实现机制的实现机制 目前的QoS实现机制包括报文分类、拥塞管理、拥塞避免、策略制订和流量整形、信 令、链路效率机制等。 (1)报文分类 在网络中,业务(服务)信息就是数据报文流。在提供业务的端对端的QoS服务前,需 要对进入网络中的“报文流”和“标记”进行分类,以保证特殊的数据包能够得到特殊的 处理。 报文分类是将报文划分为多个优先级或多个服务类,在IPv4中,使用IP报文头的TOS 字段的3个优先级位,可以定义8个优先等级。对于IPv6,有两个字段与QoS有关,分别为 流量类别TC和流标签FL字段。在对报文进行分类后,就可以使用QoS技术制定适当的通信 流处理策略,如对于某个通信流等级的拥

43、塞管理、带宽分配以及延迟限制。 一般报文分类策略包括以下几个部份。 l基于端口的分类。包括物理端口分类和逻辑端口分类; l基于MAC地址的分类。支持基于IEEE802.1q策略; l基于IP地址的分类。可以基于源IP地址分类,也可以基于目的IP地址分类; l基于应用的分类。根据应用程序进行分类。 (2)拥塞管理技术 拥塞管理是指当网络发生拥塞时,网络转发设备对报文流如何进行管理和控 制,以满足业务的服务质量要求。 实现拥塞管理的有效处理方法是使用队列技术。拥塞管理的处理,包括队列 的创建、报文的分类、将报文送入不同的队列、队列调度等。 一般提供的队列技术QT(Queuing Technique

44、)包括以下几种: l先进先出队列FIFOQ(First In First Out Queuing); l优先队列PQ(Priority Queuing); l定制队列CQ(Custom Queuing); l基于流的加权公平队列FBWFQ或WFQ(Flow Based weighted Fair Queuing); l基于类的加权公平队列CBWFQ(Class Weighted Fair Queuing); l分布式加权公平队列DWFQ(Distributed Weighted Fair Queuing)。 (3)拥塞避免技术 网络拥塞会导致网络性能的降低和带宽得不到高效的使用。为了避免拥塞,

45、 队列可通过丢弃数据包的措施来避免出现拥塞。队列选择丢弃的策略包括简单丢 弃SD(Simple Detection)、随机早期检测丢弃RED(Random Early Detection)、 加权随机早期检测丢弃WRED(Weighted Random Early Detection)。 简单丢弃SD 简单丢弃是当队列缓冲区满以后,对后面到来的并需要入队列的数据包进行 丢弃。 简单丢弃可能引起“TCP全球同步”现象的产生。报文丢弃是基于利用TCP通 信流的适应性的,通过丢弃数据包引发TCP的慢启动和拥塞避免机制来降低TCP传 输速率。但是当队列同时丢弃多个TCP连接的报文时,这些TCP连接发向

46、队列的报 文将同时减少,使得发向队列的报文的速度不及线路发送的速度,减少了线路带 宽的利用。当开始同时重新发送时,会再次引起拥塞丢弃,导致网络波浪式的拥 塞,即“TCP全球同步”。用交通的概念来举例,当拥塞发生时,所有的交通工 具都必须停下来,大家的等待时间是相同的,之后,在某一时刻,大家又再次一 同启动的时候,就会再度出现拥塞的现象。 随机早期检测丢弃RED RED解决了简单丢弃引起的“TCP全球同步问题”。 RED算法通 过对队列缓冲的长度进行监视并对选定的数据包(以及选定的连接) 执行早期丢弃,只有少量的TCP发送方会出现退回和重发的现象。 RED通过设置输出缓冲区的最小和最大队列长度阈

47、值,路由器 随后在做出数据包转发决策的同时对这些阈值进行监视。数据包交 换决策过程负责对平均队列长度进行检查。如果平均队列长度小于 最小阈值,数据包将进入队列,随后会被交换;如果平均队列长度 超过最小阈值而小于最大阈值,数据包将按照一定的概率被丢弃; 如果平均队列长度超过了最大阈值,所有数据包都将被丢弃。 加权随机早期检测丢弃WRED WRED将IP优先级和RED结合起来,为优先通信流(高优先级)提供与标 准通信流(优先级较低)有差别的丢弃阈值。换句话说,WRED根据IP优先级 对数据包进行有选择的丢弃。WRED策略实现的差别丢弃阈值如图11-16所 示。 WRED用以监视路由器中队列的平均长

48、度,并根据队列长度决定什么时 候开始丢弃数据包。队列的平均长度是队列长度被低通滤波后的结果,既 反映了队列的变化趋势,又弱化了队列长度的突发变化,避免了对突发性 数据流的不公正的待遇。 WRED的基本原理是,当平均队列长度超过用户规定的“最小阈值”时, WRED开始按照一定的比例丢弃数据包(包括TCP包和UDP包);如果平均队列 长度超过用户规定的“最大阈值”,则WRED转为“后来(数据包)丢弃”, 即所有后面到达的数据包都将被丢弃。 WRED的目的就是将队列长度维持在最小阈值和最大阈值之间的一个适 当的水平上。 图11-16WRED差别丢弃阈值 图11-17WRED与队列机制的关系 当队列采

49、用FIFOQ、PQ、CQ机制时,可以为每个队列设定不同的队列长度滤波系数, 阈值下限、阈值上限、数据包丢弃率,为不同类别的报文制定不同的丢弃规则。 当队列机制采用WFQ时,可以为不同优先级的报文设定不同的队列长度滤波系数、阈 值下限、阈值上限、数据包丢弃率,对不同优先级的报文制定不同的丢弃规则。 当WRED和WFQ配合使用时,可以实现基于流的WRED。这是因为在进行分类的时候,不 同的流有自己的队列,对于流量小的流,由于其队列长度比较小,所以丢弃的概率将比较 小。而流量大的流将会有较大的队列长度,从而会丢弃较多的报文。 即使WRED和其他的队列机制配合使用,对于流量小的流,由于其报文的个数较少

50、,所 以从统计概率来说,其被丢弃的概率也会较小。 (4)流量策略制订 流量策略的制定有利于保证QoS的实现,通过进行流量监管可以限制进入某一网络的 某一连接的流量与突发。一般使用承诺接入速率CAR(Committed Acemss Rate)来限制某 类报文的流量。 CAR是一种速率限制或策略制订工具,可以使用速率限制工具来限制进入网络的数据 流的速率,也可以加强服务级别协议(SLA),如图11-18所示。 CAR利用令牌桶TB(Tocken Bucket)进行流量控制,其工作原理如图11-19 所示。 令牌桶工作原理如下: 首先,根据预先设置的匹配规则来对报文进行分类,如果是没有规定流量特

51、性的报文,就直接继续向前发送,并不需要经过令牌桶的处理;如果是需要进行 流量控制的报文,则会进入令牌桶中进行处理。令牌桶按照用户规定的速度向桶 中放置令牌,并且用户可以设置令牌桶容量,当桶中令牌的数量超出桶的容量时, 不再增加令牌。当报文被令牌桶处理的时候,如果令牌桶中有足够的令牌可以用 来发送报文,则报文可以通过,并可以被继续发送下去,同时令牌桶中的令牌量 按报文的长度做相应的减少。当令牌桶中的令牌少到报文不能再发送时,报文就 会被丢弃。 令牌桶是一个控制数据流量的工具。当令牌桶中充满令牌的时候,桶中所有 附在令牌上的报文都可以被发送,这样可以允许数据的突发性传输。当令牌桶中 没有令牌的时候

52、,报文将不能被发送,只有等到桶中生成了新的令牌后,报文才 可以被发送。这样就可以限制报文的流量只能是小于等于令牌生成的速度,以达 到限制流量的目的。 图11-19CAR令牌桶工作原理 (5)流量整形技术 流量整形GTS(Generic Traffic Shaping)是一种抑制数据包传 输速度的方法,也是令牌桶的一种改进技术。如果远程办公室间出 现线路速度不匹配情况,提供这些办公室相连接线路的服务供应商 将强迫丢弃发送到更慢速链路的数据包。为了防止丢弃高优先级或 丢弃敏感数据包,可通过流量整型技术来避免由于流量过多而被发 送到慢速链路中。流量整形还使企业能够决定在瞬时拥塞时应丢弃 哪些数据包(

53、低优先级数据包),其功能是限制流出某一网络的某一 连接的流量与突发,使这类报文以相对均匀的速度向外发送。GTS 可以对不规则或不符合预定流量特性的流量进行整形,以利于网络 上下游之间的带宽匹配。该技术通常在以下情况中使用。 l线路速度不匹配; l远程到中央站点的过多复用; l承诺速率之上的突发流量(CIR)。 GTS通常使用“缓冲区+令牌桶”的技术来完成,当报文的发送速 度过快时,先在缓冲区进行缓存,在令牌桶的控制下,再均匀地发送 存放在缓冲区中的报文。如图11-20所示。 GTS提供了一种在某一特定接口上对数据报文流进行控制的机制。 当报文到来的时候,首先对报文进行分类,如果报文不需要进行G

54、TS处 理,就不需要经过令牌桶的处理而继续发送;如果报文需要进行GTS处 理,则与令牌桶中的令牌进行比较。令牌桶按用户事先的速率向桶中 放置令牌,如果令牌桶中有足够的令牌可以用来发送报文,则报文可 直接发送,同时,令牌桶中的令牌量按报文的长度做相应的减少。 当令牌桶中的令牌少到报文不能再发送时,报文将被缓存入GTS队 列中。当GTS队列中有报文的时候,GTS按一定的周期从队列中取出报 文进行发送,每次发送都会与令牌桶中的令牌数作比较,直到令牌桶 中的令牌数减少到队列中的报文不能再发送或是队列中的报文全部发 送完毕为止。 图11-20流量整形 (6)信令 实现QoS保证需要信令传递QoS服务参数

55、。它协调了端到端服务所要经过的网络中间节点,包括交 换机、路由器等,为服务提供重要的保障。一般信令技术包括带内(In-Band)和带外(Out-Band)两种 信令技术。 带内信令使用的是IP优先级,通过每个IP包携带的IP优先级,通知网络节点为这个报文提供相应 服务。带外信令则是通过一个独立的协议RSVP(资源预留协议)来为不同的报文流申请网络资源。 IP优先级和RSVP协议为端到端的QoS信令提供了灵活的解决方案。 lIP优先级; l资源保留协议RSVP。 (7)链路效率机制 链路效率机制包括物理接口总速率限制LR(Line Rate)、传输压缩协议、链路分段和交叉等方 面,通过这些技术能

56、保证数据报在物理链路有效传输。 (8)链路包拆分和重组 除网络拥塞外,造成延迟和抖动的另一个重要因素便是顺序化延迟。其原因通常是敏感的数据包 被“阻塞”在FTP等大型数据包的后面。链路包拆分是用于分解大型据包的流程,旨在允许及时传输 规模更小、对时间更敏感的数据包。包重组是将时间敏感型数据包“重组”到拆分数据包队列中的流 程。 3. QoS标准标准 (1)IETF关于QoS的标准 IETF在IP网络的QoS方面建议了一些服务模型和机制,其中最基本的是综合业务RSVP模型 (IntServ)和区别型(DiffServ)业务模型。 综合业务模型(IntServ) 综合业务模型使用资源预留(RSVP

57、)协议。这一模型的思想是“为了特定的客户包流提供特殊的 QoS,要求路由器必须能够预留资源,反过来要求路由器中要有特定流的状态信息”。 综合业务模型的优点是能够提供绝对有保证的QoS。RSVP运行在从源端到目的端的每个路由器上, 可以监视每个流,以防止其消耗比其请求、预留和预先购买的要多的资源。该模型的缺点主要有伸缩 性不好、对路由器的要求过高、无法在大网上实施。 区别型业务模型(DiffServ) 区别型业务模型定义了TOS字节的格式(又称DS字段)以及一个包转发处理库的集合(又称Per-Hop 行为,或PHB)。通过对一个包DS字段的不同标记,以及基于DS字段的处理,能够产生不同的服务级别

58、。 因此,区别型业务模型本质上是一种相对优先级策略。 区别型业务模型的优点是便于实现,只在网络的边界上才需要复杂的分类、标记、管制和整形操 作,ISP核心路由器只需要实现行为聚合(BA)的分类,因此,实现和部署区别型业务模型都比较容易。 区别型业务模型本质上只是实现了一种相对优先级策略,因此,并不能严格保证业务端到端的 QoS。 (2)ITU-T关于QoS的标准 ITU-T建议E.800中把QoS定义为“决定用户满意程度的服务性能的综 合效果”。E.800考虑到服务性能所有部分的支持能力、操作能力、业务 能力和安全性,是对QoS的综合定义。ITU-T建议G.1000对E.800作了扩展, 把服

59、务性能(或服务质量)分成不同的功能部分,并将它们与相应的网络性 能联系起来。G.1010对G.1000作了补充,提出了一种可满足以端用户为中 心的应用要求(如交互性、容错能力)的结构框架。考虑到特定应用和功能 参数,ITU-T建议M.1079定义了端到端的话音和数据质量以及IMT-2000接 入网的性能要求,而G.114则定义了跨接数据网的范围。 ITU-T关于IP业务性能指标的建议Y.1541“IP通信业务-IP性能和可用 性指标和分配”(原I.381)将IP性能建议以类似ATM层性能建议I.356的方 式来规范,将IP业务QoS分为6类(Class0-Class5),关于IP分组传送时延,

60、 第零类(Class0)要求为l00ms,第1类(Class1)要求为400ms,第2类 (Class2)为100ms,第3类为400ms,第4类为1s,第5类为2s。IP分组时延变 化IPDV对Class0和Class1都规定为50ms,其余类别还没有规范。 4. IPv6下实现下实现QoS (1)“业务流类别”与“流标签” 从图5-5可看出,IPv6报头中包含了一些控制QoS的信息(业务流类别和流标签),通过路 由器的配置可以实现优先级控制和QoS保证,极大地改善了服务质量,保障从VOIP到视频流的高 质量传输。 “业务流类别”字段。该字段的设计是为了源端机器能够给不同的分组指定不同的优先

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论