版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第8章理解并实施远程接入技术任务8.7
思科设备上VPN的配置
本节主要描述如何在思科路由器上实现基于IOS功能的VPN,所以在学习前我们必须建立一种科学的学习线索,因为在笔者本人看来VPN完全可以成为一门独立的远程接入课程,因为它的理论知识与配置过程实在是太多、太复杂、太烦琐了。然而,现在我们要在一节的篇幅中树立VPN的概念,以及VPN的配置过程,这肯定为笔者的写作和你的学习都提出了极大的挑战,所以我们采取如下写作和学习结构。理解VPN的类型与VPN接入设备。简述VPN所使用的协议。理解数据机密性、完整性、认证。以IPSec的VPN作为重点描述。理解IPSec的AH首部与ESP(封装安全性载荷)。理解IPSec的支持组件。简述IPSec的工作过程。演示:基于思科IOS路由器场对场的IPSec-VPN的配置。注意:在本节中,主要为大家建立VPN的基本概念与典型配置,因为篇幅有限,不可能面面俱到地详述整个VPN技术,即便是万能的上帝也无法做到,如果需要了解更多VPN技术的信息,请参看CCNP认证部分,在这里我们必须为后期的学习打下基础!任务8.7.1
理解:VPN的类型与VPN设备这里所指的VPN的类型,主要是从接入方式上来区分的类型,大致分为两种类型:场对场的VPN接入与远程访问型的VPN接入。场对场的VPN接入(SitetoSiteVPN)所谓场对场的VPN接入(SitetoSiteVPN),如图8.118所示,一般也叫作“网对网(一个网络对另一个网络)”的VPN连接,通常这种连接方式发生在两个远程机构的边界网关设备上,凡是穿越了两个边界网关设备的数据都会被VPN做加密处理。该连接方式大多用于两个较为固定的办公场所,而且两个场所之间需要持续性的VPN连接。图8.118场对场的VPN任务8.7.1远程访问类型的VPN接入所谓远程访问类型的VPN接入(RemoteAccessVPN),如图8.119所示,一般也叫作“点对网(一个通信点连接一个网络)”的VPN连接,通常这种连接方式发生在某个公派外地的个人用户通过远程拨号VPN的方式来连接企业总部,以获取安全访问企业内部资源的过程。该连接方式大多用于出差用户到固定办公场所的VPN连接,它的移动性和灵活性相比场对场的VPN而言将更好。图8.119远程访问类型的VPN任务8.7.1关于思科实施VPN的接入设备通常思科的VPN连接设备,发生在基于IOS功能的路由器、专用的VPN集中器、PIX防火墙、自适应安全设备ASA上,你选择使用什么样的VPN接入设备,这取决于实际的情况——如果你需要获得最专业的VPN业务架构,那么建议使用专用的VPN集中器;如果你需要将思科的安全解决方案与VPN集成,并尽可能地实现将安全与VPN集成,简化网络架构,那么建议使用在思科PIX防火墙或者ASA上部署VPN;如果你主要考虑在最少的成本投入前提下,又可以获得基本的VPN服务,那么建议选择基于IOS功能的路由器来实现VPN。在本节的配置中将演示如何配置基于IOS功能的VPN实现。任务8.7.2简述VPN协议PPTP、L2TP、IPSec
PPTP(PointtoPointTunnelingProtocol,点到点的隧道协议):该协议的最初倡导者是微软公司,后来有许多厂商联盟参与了开发,它是一种支持多协议虚拟专用网络的VPN协议,属于OSI二层协议,其原型是PPP,该协议是在PPP协议的基础上开发的一种新的增强型安全协议,所以PPTP与PPP类似,它内嵌并集成了许多安全认证方式,可以通过密码身份验证协议(PAP)、可扩展身份验证协议(EAP)等方法增强安全性。可以使远程用户通过连接到Internet后,再通过2次拨号的方式连接到企业的VPN服务器,通常PPTP协议用于MicrosoftWindowsNT工作站、WindowsXP、Windows2000/2003/2008、Windows7的VPN拨号,当然思科也在它的IOS系统中支持该协议。注意:PPTP始终都存在一个问题,就是该协议一直都处于一种半开放状态,虽然后来有部分厂商参与了标准制订,但是这些厂商通常都和微软比较紧密,换而言之,部分厂商还是不支持PPTP。任务8.7.2L2TP(Layer2TunnelingProtocol,第二层的隧道协议):L2TP是一种工业标准的Internet隧道协议,L2TP协议最初是由IETF起草,微软、思科、3COM等公司参与并制定的二层隧道协议,它集成了PPTP和L2F两种二层隧道协议的优点,L2F是思科公司的当时VPN的私有解决方案。L2TP将PPP通过公共网络进行隧道传输,提供数据机密性的保障。
IPSec(IPSecurity,IP安全协议):IPSec是定义在IETFRFC里的各种标准的合并,它只支持TCP/IP协议,它被设计用来专门在公共网络Internet上保护敏感数据的安全,IPSec能用来保障数据的机密性、完整性、数据验证。IPSec是现今VPN应用中最为广泛的协议,因为它是一组开放标准,这使得其他的所有厂商在开发VPN时,最低限度支持IPSec,这也是本节后续描述中的重点。任务8.7.3理解:VPN网络的数据机密性、完整性、认证、密钥交换数据机密性(DataConfidentiality):众所周知,Internet是一个不安全的传输媒介,任何穿过Internet的数据都可能被截取和检查,而VPN可以将两个VPN端点之间的数据进行加密,使这些穿过Internet的数据保持私密性,因为数据机密性使用专用的加密机制来扰乱传输中的原始数据,除了真正的接收方以外,不能被任意第三方轻易地理解。使用加密机制时需要考虑相关的加密算法,比如IPSec所使用的加密算法如下。DES(DataEncryptionStandard,数据加密标准):它是一种应用很广泛的传统加密算法标准,一种对称式加密算法,DES使用一个
56位的密钥以及8位的奇偶校验位,产生最大
64位的分组大小。3DES(TripleDataEncryptionStandard,三重数据加密标准):它相当于是对每个数据块执行三次标准的DES加密算法。产生3DES加密算法的原因是,因为现代化计算机的运算能力越来越强,标准的DES加密的密钥长度变得更容易被暴力破解,3DES被设计用来提供一种相对增加DES的密钥长度来避免暴力破解的可能性,它不是一种新型的加密算法,而是对DES的加强与扩展,3DES使用3条56位的密钥对数据执行三次加密,它的应用比DES更安全。任务8.7.3AES(AdvancedEncryptionStandard,高级加密标准):它被设计用于替代传统的标准加密算法的标准,AES加密数据块和密钥长度可以是128位、192位、256位中的任意一个,它的安全机制高于DES、3DES,但是它更消耗处理开销。数据完整性(DataIntegrity):它用于确保被VPN传递的数据,在传输过程中没有被篡改。数据完整性本身并不提供数据机密性保障,通常使用哈希(Hash)算法来确保数据在传输过程中的安全性。如图8.120所示的过程,在本地端可变长的原始消息结合一个共享的安全密钥,一起被发送给一个哈希函数生成器,函数生成器会把变长的原始消息转换成一个固定长度的数字,该数字就是哈希值。记住:这个哈希值不能生成原始消息,因为哈希算法是一个不可逆向的算法,这好比把一个完整的水杯摔到地上,虽然地上产生了很多被摔碎的碎片,但是你不可能根据这些碎片重新还原成原始的杯子。当这个原始消息和哈希值被送到远程端时,远程端将这个收到的消息结合自己这边的共享安全密钥,放入哈希函数生成器中,重新产生一个哈希值,然后将这个重新计算的哈希值与附在送来的原始消息后面的哈希值做对比,如果对比成功,则表示数据在传输过程中没有被改变;如果对比不成功,则表示数据在传输过程中已被篡改。在思科的IOS系统中,经常使用的两种哈希算法是:HMAC-MD5和HMAC-SHA-1。任务8.7.3图8.120使用哈希算法确保数据完整性的示意图HMAC-MD5:使用128位共享安全密钥,变长消息和128位共享安全密钥组合在一起运行HMAC-MD5,它将输出一个128位的哈希值,该值被附加在原始消息的后面发往远端。HMAC-SHA-1:使用160位共享安全密钥,变长消息和160位共享安全密钥组合在一起运行HMAC-SHA-1,它将输出一个160位的哈希值,该值被附加在原始消息的后面发往远端。HMAC-SHA-1的安全性高于HMAC-MD5。数据源的认证(DataOriginAuthentication):指示验证VPN的数据发送源,它由VPN的每个端点来完成,以确保与其通信的对端身份。值得注意的是,数据源的认证无法单独实现,它必须依赖于数据完整性服务。任务8.7.4初识IPSec协议IPSec是IPSecurity的缩写,即IP安全性协议,它是为IP网络(仅此IP网络)提供安全性服务的一个协议集合组件,是一种开放标准的框架结构,工作在OSI七层的网络层。IPSec不是一个单独的协议,它可以不使用附加的任何安全行为,就可以为用户提供任何高于网络层的TCP/IP应用程序和数据的安全。主要提供如下保护功能。加密用户数据,实现数据的隐密性。鉴别IP报文的完整性,使其在传输的路径中不被非法篡改。防止如重放攻击等行为。它既可以确保通信点(计算机到计算机)的安全,也可以确保两个通信场点(IP子网到子网)的安全。使用具有网络设备特点的安全性算法和密钥交换的功能,以加强IP通信的安全性需求。它也是一种VPN的实施方式。任务8.7.4关于IPSec的传输模式与隧道模式IPSec的传输模式:一般为OSI的传输层以及更上层提供安全保障。传输模式一般用于主机到主机的IPSec,或者远程拨号型VPN的IPSec,如图8.121所示,在传输模式中,原始的IP头部没有得到保护,因为IPSec的头部插在原始IP头部的后面,所以原始的IP头部将始终暴露在外,而传输层以及更上层的数据可以被传输模式所保护。注意:当使用传输模式的IPSec在穿越非安全的网络时,除了原始的IP地址以外,在数据包中的其他部分都是安全的。IPSec的隧道模式:它将包括原始IP头部在内的整个数据包都保护起来,它将产生一个新的隧道端点,然后使用这个隧道端点的地址来形成一个新的IP头部,在非安全网络中,只对这个新的IP头部可见,对原始的IP头部和数据包都不可见。在如图8.121所示的网络环境中,就会在路由器VPNA和VPNB的外部接口上产生一个隧道端点,而它们的接口地址正是这个隧道端点的地址,也是形成IPSec隧道模式中新的IP头部。隧道模式一般应用于连接场到场的IPSec的VPN。图8.121理解IPSec的传输模式与隧道模式任务8.7.5IPSec的AH(认证头部)与ESP(封装安全性载荷)
IPSec使用两种附加AH首部或者ESP来保障数据的完整性或者私密性,通常AH用来保障数据的完整性,ESP用来保障数据的私密性;可以选择使用AH或者ESP,或者同时使用两者。AH(AuthenticatonHeader,认证头部):它使用IP协议号51,AH主要提供数据完整性保证、数据验证、保护数据重放攻击。AH功能可以保证整个数据报文的完整性,当然那些易发生变化的字段(如TTL)除外。AH在传输模式与隧道模式下对IP报文的保护情况如图8.122所示,无论IPSec处于传输模式还是隧道模式下,AH都可以保障整个数据报文的完整性。图8.122在传输模式和隧道模式下AH的验证范围注意:此时,可能会提出一个问题,前面在描述IPSec的传输模式时说到:因为IPSec的头部插在原始IP头部的后面,所以原始的IP头部将始终暴露在外,没有得到保护,可在如图8.122所示的环境中;又说:无论IPSec处于传输模式还是隧道模式下,AH都可以保障整个数据报文的完整性,这不是自相矛盾吗?前面所提到的原始的IP头部将始终暴露在外,没有得到保护,是指可见性(或者叫私密性),而这里AH指示数据完整性。任务8.7.5ESP(EncapsulateSecurityPayload,封装安全性载荷):它使用IP协议号50,ESP提供数据机密性保障。另外,ESP也可以要求接收方主机使用防重放保护功能,通常ESP使用DES、3DE3、AES完成数据加密。ESP可以独立使用,也可以与AH一起使用,但是同时使用ESP与AH并没有特别的优势,因为ESP具备IPSec所提到的所有功能,包括认证。如果选择了ESP的认证和加密,那么加密将在认证之前进行,这样做的原因是它可以使信宿主机(接收点)快速地检测并拒绝重放攻击或者虚假伪造的数据包,在数据解密之前,信宿主机可以对发来的数据包进行认证,这样它可以降低被DoS攻击的危险。ESP在传输模式与隧道模式下对IP报文的保护情况如图8.123所示。图8.123在传输模式和隧道模式下ESP的保护范围注意:IPSec的AH是不具备加密功能的,只有ESP才具备!任务8.7.6关于IPSec的安全关联安全关联(SecurityAssociation,SA)是IPSec保障数据安全最重要的概念之一,它表示两个IPSec对端体之间的安全策略协定,它描述了对等方如何使用IPSec来保护网络流量。安全对端体两端的SA必须相同,才能完成安全协商,这好比:生活中某单生意的合同,在正常情况下,合同总是一式两份,而且两份合同必须相同,如图8.124所示。注意:IPSec的安全关联(SA)总是一种单向行为,但往往通信是双向的过程,所以IPSec将为一个完整的通信建立两个SA,一个用于通信的进入,一个用于通信的外出。配置IPSec的变换集,就是配置IPSec安全关联(SA)的一种体现,当然安全关联还包括了定义感兴趣的加密流量。关于这些,在本节的后续有相关描述。关于IPSec变换集的配置如下。图8.124IPSec的安全关联(SA)IPSec变换集的配置:R1(config)#cryptoipsectransform-setvpnah-sha-hmacesp-aesR2(config)#cryptoipsectransform-setvpnah-sha-hmacesp-aes任务8.7.7理解IKE(InternetKeyExchange)的作用IKE通过所提供的额外特性、灵活性和易于配置IPSec的标准,它增加了IPSec的安全性与灵活性,IKE提供了IPSec对等端的验证、协议密钥,保护了IPSecSA的协商,可以说是IPSec的第二重安全保障。关于IKE的基本作用如图8.125所示,它提供的典型好处如下。消除了安全对端体两端把IPSec安全参数手工放入到加密表中。允许为IPSec安全关联(SA)指定一个生存期。允许在IPSec会话期间改变加密密钥。允许IPSec更容易扩展使用PKI架构,如数字证书的使用。允许对等方的动态验证。图8.125关于IKE的基本作用任务8.7.7理解IKE的变换集IKE使用大量的独立安全参数来保障协商的安全,但它并不是试图去单独协商每个安全参数,而是将这些不同的安全参数组合成一个集合,这个集合就叫IKE的变换集,或者叫作IKE的安全策略。这与IPSec的安全关联一样,如果两个对等设备之间没有相同的安全参数集,那么它们的IKE协商将会失败。IKE的变换集有5个重要参数。IKE的加密算法:常用的加密算法(DES、3DES、AES)。IKE的验证算法:常用的验证算法(MD5、SHA-1)。IKE的密钥:主要用于完成对等体验证,其中包括使用预共享密钥、RSA签名(数字证书)、Nonce(只使用一次的临时数)。注意:在CCNA阶段,只使用预共享密钥配置IKE。Diffie-Hellman版本:它是创建VPN最重要的问题之一,它使用Diffie-Hellman算法建立只有协商两端才知道的一个共享安全密钥。这允许VPN的两端通过非安全的通道共享密钥,思科的设备支持3组Diffie-Hellman,分别是768比特素数的组1;1024比特素数的组2;1536比特素数的组5,素数最大,生成的密钥就越长,安全性越高,素数越大,密钥计算的时间也越长。IKE的生命周期:时间或者比特数。任务8.7.7关于IKE变换集的配置R1(config)#cryptoisakmppolicy1*指定IKE变换集策略1R1(config-isakmp)#encryptionaes*指定IKE的加密方式为AESR1(config-isakmp)#authenticationpre-share*指定IKE的验证方式为预共享R1(config-isakmp)#hashsha*指定IKE的验证算法为SHA-1R1(config-isakmp)#group5*指定使用Diffie-Hellman组5即1536比特素数R1(config-i
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
评论
0/150
提交评论