基于Cisco设备IPSec+VPN的设计与实现.doc
《基于Cisco设备IPSec+VPN的设计与实现.doc》由会员分享,可在线阅读,更多相关《基于Cisco设备IPSec+VPN的设计与实现.doc(38页珍藏版)》请在三一办公上搜索。
1、南 阳 理 工 学 院 本 科 毕 业 设 计(论文)基于Cisco设备IPSec VPN的设计与实现The Design and Implementation of IPSec VPN based on Cisco devices 学 院(系): 计算机科学与技术系 专 业: 计算机科学与技术 学 生 姓 名: 林勇强 学 号: 64106003 指 导 教 师(职称): 马永红(讲师) 评 阅 教 师: 完 成 日 期: 2010年5月 南阳理工学院Nanyang Institute of Technology基于Cisco设备IPSec VPN的设计与实现计算机科学与技术专业林勇强摘要I
2、PSec协议是网络层协议,是为保障IP通信而提供的一系列协议族。IPSec针对数据在通过公共网络时的数据完整性、安全性和合法性等问题设计了一整套隧道、加密和认证方案。IPSec能为IPv4/IPv6网络提供能共同操作/使用的、高品质的、基于加密的安全机制。提供包括存取控制、无连接数据的完整性、数据源认证、防止重发攻击、基于加密的数据机密性和受限数据流的机密性服务。关键词思科;网络安全;隧道技术The Design and Implementation of IPSec VPN based on Cisco devicesComputer Science and Technology Major
3、LIN YongqiangAbstract: IPSec protocol is a network layer protocol, is provided for the protection of a range of IP communication protocol suite. IPSec for data in the data through public network integrity, security and legality of such issues as designing a set of tunnels, encryption and authenticat
4、ion scheme .IPSec for IPv4/IPv6 networks to co-operation/use, high-quality, encryption-based security mechanism. Provided, including access control, connectionless data integrity, data origin authentication, to prevent resend attack, the encrypted data based on confidentiality and the confidentialit
5、y of restricted data flow services.Key words: Cisco; Network Security ; Tunnel Technology 目录1 引言11.1 产品背景11.2 预期目标和经济效益21.2.1 预期目标21.2.2 经济效益22 VPN接入技术的选用与IPSEC VPN概述22.1 VPN技术的选用22.1.1 IPSec VPN22.1.2 SSL VPN32.2 IPSec VPN概述42.2.1 IPSec协议简介42.2.2 IPSec基本工作原理42.2.3 IPSec中的三个主要协议62.3 IPSec VPN网络设计原则1
6、73 需求分析183.1 运行环境183.2 需求分析设计183.2.1 基础网络的构建;183.2.2 在已构建的网络上配置VPN;193.2.3 用网络测试工具对VPN通信进行测试194 IPSEC VPN网络具体规划与设计204.1 基础网络构建和服务器配置204.2 VPN配置过程及测试步骤224.2.1 site-to site 站点到站点,多用于总部与分支办公室连接224.2.2 移动用户与总部进行连接294.3 在VMware Workstation虚拟机上安装windows server 2003 相应服务器295 测试:VPN应用测试305.1 路由器上测试305.2 使用本
7、地主机访问各服务器31结论及尚存在的问题32参考文献33致谢341 引言随着Internet的快速发展,人们逐渐把技术的焦点从网络的可用性、信息的获取性转移到网络的安全性、应用的简易性上来 。建立在IP技术基础上的虚拟专用网(VirtualPrivateNetwork,VPN)正快速成为新一代网络服务的基础,许多服务供应商推出了基于VPN的各种业务。与此相应,Internet的安全问题也日益受到重视。Internet是一个建立在TCP/IP协议基础上的开放的分组交换网,由于其在最初设计时缺乏安全考虑,导致目前Internet的安全性能严重不足。网络上的IP数据包几乎都是用明文传输的,非常容易遭
8、到窃听、篡改等攻击。在各种网络安全的解决方案中,IETF于1998年推出的IPSec协议有着独特的优势,占据着重要的基础地位。IPSec协议是现在VPN开发中使用的最广泛的一种协议,它有可能在将来成为IPVPN的标准。但是IPSec协议是一个比较新的安全协议,而且非常复杂,作为一个还没有完全成熟的协议,IPSec在理论上和实践上都有一些问题有待改进。鉴于它的重要作用,很有必要对IPSec协议及其VPN做相关的探讨及研究。实现VPN技术的方式很多,常用的三种VPN:PPTP VPN ,SSL VPN 和IPSEC VPN,这三种VPN技术各有特色、各有所长。目前国外主要厂商对SSLVPN技术、M
9、PLSVPN技术发展相对比较重视发展较快,但是目前应用最为广泛,技术最为成熟的仍然是IPSecVPN技术。IPSec的主要特征在于它可以对所有IP级的通信进行加密和认证,正是这一点才使IPSec可以确保包括远程登录、客户/服务器、电子邮件、文件传输及Web访问在内多种应用程序的安全。IPSec在传输层之下,对于应用程序来说是透明的。当在路由器或防火墙上安装IPSec时,无需更改用户或服务器系统中的软件设置。即使在终端系统中执行IPSec,应用程序一类的上层软件也不会被影响。IPSec对终端用户来说是透明的,因此不必对用户进行安全机制的培训。如果需要的话,IPSec可以为个体用户提供安全保障,这
10、样做就可以保护企业内部的敏感信息。IPSec正向Internet靠拢。已经有一些机构部分或全部执行了IPSec。1.1 产品背景 在信息是时代,随着企业网应用的日益广泛,企业网的范围也在不断扩大,从本地网络发展到跨地区、跨城市,甚至是跨国家的网络。网络范围的扩大,导致在实际应用上对网络的要求也越来越高。例如,分布在不同城市或者不同国家的所属部门都想要实现建立在安全之上的信息交流和信息共享;出差的人员要求随时随地地访问企业内部网等等。传统的企业网 专用网的解决方案大多通过向运营商租用各种类型的长途线路来连接各种分支机构局域网,或采取数字加密机加专线的方式进行点到点的数据传输,但是这种方式的网络费
11、用高,大多数企业难以承受,且可扩展性极差。国内公共信息网在近些年来得到了高速发展,已经遍布全国各地。在物理上,各地的公共信息网都是连通的,但是由于公共信息网是对社会开放的,如果企业的信息要通过公共信息网进行传输,在安全性上存在着很多问题。因此如何利用现有的公共信息网来安全的建立企业的专用网络,就成了现今网络应用上最迫切需求解决的一个重要课题。 虚拟专用网(VPN)技术是近年来兴起的一个新兴技术,它既可以使企业摆脱繁重的网络升级维护工作,又可以使公共网络得到有效的利用。VPN技术,也就是虚拟专用网技术,是指在公共网络中建立私有专用网络,数据通过安全的“加密管道”在公共网络中传递信息。同时,企业还
12、可以利用公共信息网的拨号接入设备,让自己的用户拨号到公共信息网上,就可以安全地连接进入企业网中。VPN具有节省成本、提供远程访问、扩展性强、便于管理和实现全面控制等优点,是目前和今后企业网络发展的趋势。1.2 预期目标和经济效益1.2.1 预期目标该网络设计是总部公司与其他三个子公司相互之间整体网络的一个简化,各公司都接入到公网中,有完整的内网,在已有的网络结构基础上,通过点到点的方式建立IPSec VPN,使各子公司都能通过VPN安全的与总公司进行通信和数据的传输。1.2.2 经济效益由于使用Internet进行传输相对于租用专线来说,费用极为低廉,所以VPN的出现使企业通过Internet
13、既安全又经济地传输私有的机密信息成为可能,只需在现有设备上进行相关配置即可实现。2 VPN接入技术的选用与IPSec VPN概述2.1 VPN技术的选用用于企业内部建设VPN虚拟专网的主要有两种技术IP Sec VPN和SSL VPN。而通常采用的方式又主要分两种方式:1、site-to site 站点到站点,多用于总部与分支办公室连接2、access-vpn 远程访问VPN,多用于移动用户与总部进行连接。2.1.1 IPSec VPNIPSec VPN是通过IPSec技术建立安全数据隧道的VPN解决模型。安全数据隧道本质上是提供独立封闭的数据包安全传输。IPSec工作于网络层,对终端站点间所
14、有传输数据进行保护,而不管是哪类网络应用。它在事实上将远程客户端“置于”企业内部网,使远程客户端拥有内部网用户一样的权限和操作功能。IPSec的优势有:1. 强大的安全性 IPSec协议固有的强大的安全特性能够使用户进行认证,保证数据的机密性和完整性。用户可以用数字证书或者预共享密钥进行认证,与安全策略不一致的包被丢弃。2. 支持远程办公和移动办公3. IPSec VPN数据转发设备能够为数万地址上分散的用户提供服务。4. 易于配置搭建VPN 并不需要服务提供商的介入,尽管许多企业为了降低花费、加快服务入门和减轻风险,选择利用服务提供商对区域性或者全局性多个站点配置的管理服务经验。5. 减轻在
15、集线器站点的拥挤当对分散隧道配置时,远端VPN客户端能直接转发预定的Internet流量,替代通过IPSec隧道,并仅对相关的正在被转发到集线器的流量建立隧道。这样降低了在集线器点的拥挤。6. 从公司现状考虑,IPSEC能利用公司现有设备IPSEC可以结合现有的防火墙设备实现,公司总部网络无需增加新的设备。7. IPSec方案适用于在“站点站点”VPN方案IPSec对VPN而言仍是主导性的隧道和加密技术,就通常的企业用户和“站点到站点”连接所需要的直接访问企业网络功能而言,IPSec无可比拟。2.1.2 SSL VPNSSL的英文全称是“Secure Sockets Layer”,中文名为“安
16、全套接层协议层”。它的“零客户端”架构特别适合于远程用户连接。SSL嵌在浏览器中,远程用户通过浏览器来访问企业内部的Web应用。这些Web应用目前主要是内部网页游览、电子邮件及其它基于Web的查询工作。SSL VPN的优势为:使用、设置简单,不需要客户软件。有助于降低成本、减缓远程桌面维护方面的担忧。但是,SSL的局限性有如下几方面:1. 只能访问通过网络浏览器连接的资产。在性能、应用覆盖和兼容性等方面也存在问题。2. SSL VPN无法为远程访问应用提供全面的解决方案,因为它并不有助于访问内部开发的应用,也无助于访问要求多个渠道和动态端口以及使用多种协议这类复杂的应用。而这些应用对公司及远程
17、用户来说却是一个关键需求。譬如说,SSL VPN没有架构来支持即时消息传送、多播、数据馈送、视频会议及VoIP。3. SSL VPN存在一定安全风险,因为用户可运用公众Internet站点接入。4. 尽管SSL能够保护由HTTP创建的TCP通道的安全,但它并不适用于UDP通道。然而,如今企业信息管理要求支持各种类型的应用:TCP和UDP、客户机/服务器和Web、现成和内部开发的程序。综上所述,在设计上,IPSec VPN是一种基础设施性质的安全技术,这类VPN的真正价值在于,它们尽量提高IP环境的安全性。因此,有人坚定地认为,IPSec是提供站点到站点连接的首要工具,是企业构建VPN的最佳选择
18、;而SSL VPN缺少站点到站点连接的理想解决方案。2.2 IPSec VPN概述2.2.1 IPSec协议简介IPSec(1P Security)产生于IPv6的制定之中,用于提供IP层的安全性。由于所有支持TCPIP协议的主机进行通信时,都要经过IP层的处理,所以提供了IP层的安全性就相当于为整个网络提供了安全通信的基础。鉴于IPv4的应用仍然很广泛,所以后来在IPSec的制定中也增添了对IPv4的支持。最初的一组有关IPSec标准由IETF在1995年制定,但由于其中存在一些未解决的问题,从1997年开始IETF又开展了新一轮的IPSec的制定工作,截止至1998年11月份主要协议已经基
19、本制定完成。不过这组新的协议仍然存在一些问题,预计在不久的将来IETF又会进行下一轮IPSec的修订工作。2.2.2 IPSec基本工作原理IPSec的工作原理(如图l所示)类似于包过滤防火墙,可以看作是对包过滤防火墙的一种扩展。当接收到一个IP数据包时,包过滤防火墙使用其头部在一个规则表中进行匹配。当找到一个相匹配的规则时,包过滤防火墙就按照该规则制定的方法对接收到的IP数据包进行处理。 这里的处理工作只有两种:丢弃或转发图2-1 IPSec工作原理示意图IPSec通过查询SPD(Security P01icy Database安全策略数据库)决定对接收到的IP数据包的处理。但是IPSec不
20、同于包过滤防火墙的是,对IP数据包的处理方法除了丢弃,直接转发(绕过IPSec)外,还有一种,即进行IPSec处理。正是这新增添的处理方法提供了比包过滤防火墙更进一步的网络安全性。进行IPSec处理意味着对IP数据包进行加密和认证。包过滤防火墙只能控制来自或去往某个站点的IP数据包的通过,可以拒绝来自某个外部站点的IP数据包访问内部某些站点,也可以拒绝某个内部站点方对某些外部网站的访问。但是包过滤防火墙不能保证自内部网络出去的数据包不被截取,也不能保证进入内部网络的数据包未经过篡改。只有在对IP数据包实施了加密和认证后,才能保证在外部网络传输的数据包的机密性,真实性,完整性,通过Interne
21、t进新安全的通信才成为可能。图2-2 IPSec体系示意图IPSec既可以只对IP数据包进行加密,或只进行认证,也可以同时实施二者。但无论是进行加密还是进行认证,IPSec都有两种工作模式,一种是与其前一节提到的协议工作方式类似的隧道模式,另一种是传输模式。传输模式,如图23所示,只对IP数据包的有效负载进行加密或认证。此时,继续使用以前的IP头部,只对IP头部的部分域进行修改,而IPSec协议头部插入到IP头部和传输层头部之间。图2-3 传输模式示意图隧道模式,如图2-4所示,对整个IP数据色进行加密或认证。此时,需要新产生一个IP头部,IPSec头部被放在新产生的IP头部和以前的IP数据包
22、之间,从而组成一个新的IP头部。图2-4 隧道模式示意图2.2.3 IPSec中的三个主要协议前面已经提到IPSec主要功能为加密和认证,为了进行加密和认证IPSec还需要有密钥的管理和交换的功能,以便为加密和认证提供所需要的密钥并对密钥的使用进行管理。以上三方面的工作分别由AH,ESP和IKE三个协议规定。为了介绍这三个协议,需要先引人一个非常重要的术语SA(Securlty Association安全关联)。所谓安全关联是指安全服务与它服务的载体之间的一个“连接”。AH和ESP都需要使用SA,而IKE的主要功能就是SA的建立和维护。只要实现AH和ESP都必须提供对SA的支持。通信双方如果要
23、用IPSec建立一条安全的传输通路,需要事先协商好将要采用的安全策略,包括使用的加密算法、密钥、密钥的生存期等。当双方协商好使用的安全策略后,我们就说双方建立了一个SA。SA就是能向其上的数据传输提供某种IPSec安全保障的一个简单连接,可以由AH或ESP提供。当给定了一个SA,就确定了IPSec要执行的处理,如加密,认证等。SA可以进行两种方式的组合,分别为传输临近和嵌套隧道。1)ESP(Encapsulating Secuity Fayload)ESP协议主要用来处理对IP数据包的加密,此外对认证也提供某种程度的支持。ESP是与具体的加密算法相独立的,几乎可以支持各种对称密钥加密算法,例如
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 基于 Cisco 设备 IPSec VPN 设计 实现

链接地址:https://www.31ppt.com/p-2400680.html