思科专家级认证CCIE&RS精品培训资料(33页)——IPSec VPN.doc
《思科专家级认证CCIE&RS精品培训资料(33页)——IPSec VPN.doc》由会员分享,可在线阅读,更多相关《思科专家级认证CCIE&RS精品培训资料(33页)——IPSec VPN.doc(34页珍藏版)》请在三一办公上搜索。
1、CCIE R&S v4.0 理论IPSec VPN 目录隧道技术举例手动点对点GREIPSecVPN分类IPSec特征加密术语加密算法数字签名IPSec安全协议验证报头(AH)封装安全有效负载(ESP)密钥管理和安全关联IPSec分组的处理配置步骤总结各类IPSec范畴VPN普通LAN_to_LAN VPNDynamic LAN_to_LAN VPNDynamic Multipoint VPN (DMVPN)Easy VPN (EzVPN) 又名远程VPN或接入VPNSSL VPN隧道技术图1:如上图所示,在普通情况下,穿越了公网的两个LAN的PC,是无法直接通过输入对方LAN的内网IP地址进
2、行访问的,无法解决公司的某些办公问题和数据访问问题。图2:如上图所示,如果两个LAN的路由器是直接相连,那么任何PC都可以直接输入对方LAN的内网IP地址进行访问,解决公司的办公和数据访问等任何问题。但是LAN和LAN之间,有时因为距离问题或成本问题,无法做到直接相连路由器,必须得穿越公网,这样就无法解决上述的访问需求,要解决此类问题,可通过隧道技术,对IP包头重新封装,保留内网地址同时对ISP隐藏,待穿越了ISP之后,到达目标LAN路由器,再还原IP包头,此时再查看最初的目的IP(即内网IP)。如下图: 返回目录举例 返回目录手动点对点GRE通过手动Tunnel来解决远程LAN之间使用内网地
3、址互访: 返回目录IPSec在穿越了公网的LAN需要直接使用内网地址访问对端PC时,可通过隧道技术来解决,而且隧道技术是当前解决此问题的唯一方法,隧道技术可在OSI二层的三层实施,隧道技术,正是VPN技术。然而,由于LAN与LAN之间传输的数据带有私密性,有时必须考虑到数据的安全性,需要对数据进行加密后再传输。所以在隧道技术VPN的环境下,最好能够在隧道中集成加密技术。而IPSec,正是在这种需求下诞生的,IPSec就同时集成了隧道技术和加密技术,称为IPSec VPN,而IPSec,是定义隧道如何实现,加密如何实施,是一系列框架的总结,IPSec并非一个单纯的协议。 返回目录VPN分类二层V
4、PN递送报头在二层,如:ATM,帧中继三层VPN递送报头在三层,如:GRE,MPLS,IPSecGRE(通用路由选择封装)由Cisco开发,并被标准化,但没有安全机制。MPLS VPN,也是Cisco倡导的,也被IETF标准化。IPSec VPN用户关心数据安全性,IPSec是IETF开发的一组协议,支持身份验证,完整性,访问控制和机密性。在普通情况下,两个LAN之间建立隧道的VPN,称为LAN_to_LAN VPN,VPN另一方预先不知道的,可使用远程接入VPN,称为easy VPN (EzVPN)。 返回目录IPSec特征安全协议:验证报头(AH),封装安全有效负载(ESP)密钥管理:IS
5、AKMP , IKE , SKEME算法:用于加密和身份验证 返回目录加密以往的字母替换法。 返回目录术语 返回目录加密算法加密和解密的数学函数,数据安全是建立在密钥基础上的,知道算法没关系,没有密钥没用。加密算法分:对称加密算法和非对称加密算法。对称加密算法:发送方和接收方使用相同的密钥,使用什么加密,就使用什么解密,所以要有好的方法分发密钥,要不然被截取,依然不安全,常见算法有:DES,3DES,AES.DES 56位,不推荐,24小时内可枚举破解。非对称加密算法:也叫公钥算法,用两个密钥,加密的叫公钥,可以公开,解密的是私钥,在数学上是相关的,但无法推导。任何有公钥的人都可以加密,但只有
6、有私钥的人才能解密,而私钥只有接受方才知道,可以不传出去。公钥算法没有完全取代对称算法,只是用作他们的密钥分发,因为自己慢,所以不会取代对称加密,只是他们的补充。 返回目录数字签名公钥加密可以用来验证消息,叫做数字签名,有不可抵赖性,思想是将变长的消息转换成定长的压缩输出-消息摘要,根据消息摘要无法重建原始消息。过程:要发文件给对方,先计算一个摘要,然后公钥对摘要进行加密变成数字签名,将文件和签名一起发过去,如果对方根据文件计算出的摘要与原有不符,便认为被改过.对消息摘要进行加密,称为加密的消息摘要,或叫消息验证码(HMAC) (HASH) 返回目录IPSec安全协议IPSec提供访问控制,数
7、据完整性,身份验证,防止重放和数据机密性。安全协议有:验证报头(AH),封装安全有效负载(ESP),为IP数据提供安全。有两种模式,传输模式和隧道模式。传输模式:在IP报头和高层协议报头之间插入一个IPSec报头(AH或ESP),IPSec报头和数据都有加密验证,认为目的地是可达的,所以源不会修改目标IP地址,只能用于IP端点和IPSec端点相同的情形。(比如就是两个点之间直接给自己使用VPN,而不是给别人使用)所以传输模式不能进行NAT转换。隧道模式:保留原始IP报头,写入新报头,并加密其它。 返回目录验证报头(AH)提供数据完整性,身份验证,防止重放,但没有机密性。它是一种IP协议,位置同
8、ESP。 返回目录封装安全有效负载(ESP)提供数据完整性,身份验证,防止重放和数据机密性,将原始的加密后封装在报头和报尾,保护IP分组。 返回目录密钥管理和安全关联加密算法用的最多的是DES和3DES,所以要解决分发问题。生成,分发和存储统称为密钥管理, 下面Internet密钥交换(IKE)协议就是协商密钥的。SA(安全关联)(IKE)ISAKMP在IOS上配置IKE:crypto isakmp policy 10encr 3deshash md5 authentication pre-sharegroup 2 加密算法包括:DES,3DES,AES验证方法有4种:预共享密钥(最多),数字
9、签名(最多),2次公钥加密和4次公钥加密。预共享密钥必须双方一致,数字签名验证时,IOS只支持RSA,要用证书。 返回目录IPSec分组的处理安全策略数据库(SPD)安全关联数据库(SADB)安全策略数据库(SPD)决定了如何处理对等体之间的IP数据流安全关联数据库(SADB)包含每个活动安全关联参数安全策略数据库(SPD)包含:目标IP,源IP,名称,数据敏感性等级,传输层协议,源和目标端口。安全关联数据库(SADB),每个条目都宣言了一个SA,有关以下参数:序列号,序列号溢出,反重放窗口,SA寿命,模式:传输还是隧道AH验证算法:MD5还是SHAESP验证算法:MD5还是SHAESP加密算
10、法:DES,3DES查看SA:sh cry ipsec sa配置加密算法和封装方法(还可定义模式):crypto ipsec transform-set xxx esp-3des esp-sha-hmac使用安全协议ESP,用3DES来加密,用sha-hmac来确保数据完整性,使用隧道模式来封装(默认),查看使用:sh cry ipsec transform-set看IKE协商sh cry isakmp policy配置:authentication pre-sharegroup 2 (默认组1,就是IKE相关算法) 配置密钥:crypto isakmp key cisco123 addres
11、s 23.1.1.3查看:sh cry isakmp sa 返回目录配置步骤总结一:ISAKMP SA步骤:1定义IKE(Internet密钥交换),即ISAKMP2配置密钥3配置加密和封装二:IPSec SA步骤:1创建邻居2调用ISAKMP的加密和封装3定义要穿越VPN的流量三:应用IPSec SA到接口 返回目录各类IPSec范畴VPN 返回目录1 普通LAN_to_LAN VPN此类VPN,即两个穿越了ISP的LAN之间建立VPN连接,为其内网PC与远程LAN的PC直接通过内网IP进行互访。配置:一:ISAKMP SA步骤:1定义IKE(Internet密钥交换),即ISAKMProu
12、ter(config)#crypto isakmp policy 1router(config-isakmp)#encryption 3des router(config-isakmp)#hash md5 router(config-isakmp)#authentication pre-share router(config-isakmp)#group 2router(config-isakmp)#exit2配置密钥router(config)#crypto isakmp key 0 cisco123 address 12.1.1.13配置加密和封装router(config)#crypto
13、ipsec transform-set abc esp-3des esp-md5-hmac router(cfg-crypto-trans)#exit二:IPSec SA步骤:router(config)#access-list 100 permit ip 192.168.1.0 0.0.0.255 10.1.1.0 0.0.0.255router(config)#crypto map vpn 1 ipsec-isakmp 1创建邻居router(config-crypto-map)#set peer 12.1.1.12调用ISAKMP的加密和封装router(config-crypto-ma
14、p)#set transform-set abc3定义要穿越VPN的流量router(config-crypto-map)#mat address 100router(config-crypto-map)#exit三:应用IPSec SA到接口router(config)#int f0/0router(config-if)#crypto map vpnrouter(config-if)#exit 返回目录2Dynamic LAN_to_LAN VPN 此类VPN,用于当需要建立VPN的LAN多于两个,需要在多个场点之间建立连接,可能有的场点IP地址不固定,使用了DHCP服务。那么,在多个LAN
15、之间建立LAN_to_LAN VPN时,其中一方必须固定IP地址,但其它均可浮动IP地址,只要保证两点之间,一方能够找到另一方即可。之前普通LAN_to_LAN VPN的某些规则在此便不适用,因为对端LAN是浮动IP时,本端无法为明确的对端配置预共享密钥,只能对任意IP配置。此类VPN,需要调用一个组的概念,而密钥和对端0.0.0.0的IP均是在组下完成。并且将该组与加密和封装做好动态组映射,集成到IPSec SA中,最后应用到接口下:HUB端:配置:HUB端(固定的IP地址):一:ISAKMP SA步骤:1定义IKE(Internet密钥交换),即ISAKMProuter(config)#c
16、rypto isakmp policy 10router(config-isakmp)#encryption 3des router(config-isakmp)#hash md5 router(config-isakmp)#authentication pre-share router(config-isakmp)#group 2router(config-isakmp)#exi2配置密钥router(config)#crypto keyring spokesrouter(conf-keyring)#pre-shared-key address 0.0.0.0 0.0.0.0 key 0 c
17、isco123router(conf-keyring)#exi3配置加密和封装router(config)#crypto ipsec transform-set myset esp-3des esp-md5-hmac router(cfg-crypto-trans)#exiDynamic部分1.将邻居和密钥映射成动态框架router(config)#crypto isakmp profile l2lrouter(conf-isa-prof)#keyring spokesrouter(conf-isa-prof)#mat identity address 0.0.0.0router(conf-i
18、sa-prof)#exi2.创建动态组(集合动态框架和加密封装方法)router(config)#crypto dynamic-map mmm 5router(config-crypto-map)#set transform-set mysetrouter(config-crypto-map)#set isakmp-profile l2lrouter(config-crypto-map)#exit二:IPSec SA步骤:router(config)#crypto map vpn 10 ipsec-isakmp dynamic mmm三:应用IPSec SA到接口router(config)#
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 思科专家级认证CCIE&RS精品培训资料33页IPSec VPN 思科 专家级 认证 CCIE RS 精品 培训资料 33 IPSec
链接地址:https://www.31ppt.com/p-2400965.html