第9讲VPN技术一.ppt
《第9讲VPN技术一.ppt》由会员分享,可在线阅读,更多相关《第9讲VPN技术一.ppt(59页珍藏版)》请在三一办公上搜索。
1、第9讲 VPN技术(一),一、VPN的相关知识,1、VPN的定义2、VPN的构成3、VPN的实现要求,1、VPN的定义,VPN的定义:是指依靠ISP或其他NSP在公用网络基础设施之上构建的专用的数据通信网络,这里所指的公用网络有多种,包括IP网络、帧中继网络和ATM网络。虚拟:专用网:IETF对基于IP的VPN定义:使用IP机制仿真出一个私有的广域网。,2、VPN的构成,3、VPN的实现要求,专用网的特点:封闭的用户群 安全性高 服务质量保证 VPN的实现要求支持数据分组的透明传输 支持安全功能 提供服务质量保证,4、VPN的分类(1),按VPN业务类型划分:(1)Intranet VPN(内
2、部公文流转)(2)Access VPN(远程拨号VPN)(3)Extranet VPN(各分支机构互联)按VPN发起主体划分:(1)客户发起,也称基于客户的VPN(2)服务器发起,也称客户透明方式或基于网络的VPN,4、VPN的分类(2),按隧道协议层次划分:(1)二层隧道协议:L2F/L2TP、PPTP(2)三层隧道协议:GRE、IPSec(3)介于二、三层间的隧道协议:MPLS(4)基于Socket V5的VPN此外,根据VPN实现方式不同,还可进一步分为软件实现和硬件实现等。,二、VPN的隧道技术,1、隧道的相关知识2、隧道协议类型3、第二层隧道:PPTP4、第二层隧道:L2TP5、第三
3、层隧道技术:IPSec6、几种隧道技术的比较,1、隧道的相关知识,隧道的定义:实质上是一种封装,将一种协议(协议X)封装在另一种协议(协议Y)中传输,从而实现协议X对公用传输网络(采用协议Y)的透明性 隧道协议内包括以下三种协议乘客协议(Passenger Protocol)封装协议(Encapsulating Protocol)运载协议(Carrier Protocol)隧道协议例子,2、隧道协议类型,分类依据:被封装的数据在OSI/RM的层次第二层隧道:以PPTP,L2TP为代表第三层隧道:IPSec,3、第二层隧道:PPTP(1),PPTP由微软公司设计,用于将PPP分组通过IP网络封装
4、传输,3、第二层隧道:PPTP(2),PPTP的数据封装:,PPTP客户机或PPTP服务器在接收到PPTP数据包后,将做如下处理:处理并去除数据链路层报头和报尾;处理并去除IP报头;处理并去除GRE和PPP报头;如果需要的话,对PPP有效载荷即传输数据进行解密或解压缩;对传输数据进行接收或转发处理。,4、第二层隧道:L2TP,数据封装格式:特点:它综合了第二层转发协议(L2F)和PPTP两种协议各自的优点协议的额外开销较少,5、第三层隧道技术:IPSec,IPSec:即IP层安全协议,是由Internet组织IETF的IPSec工作组制定的IP网络层安全标准。它通过对IP报文的封装以实现TCP
5、/IP网络上数据的安全传送。数据封装格式:,6、几种隧道技术的比较,应用范围:PPTP、L2TP:主要用在远程客户机访问局域网方案中;IPSec主要用在网关到网关或主机方案中,不支持远程拨号访问。安全性:PPTP提供认证和加密功能,但安全强度低L2TP提供认证和对控制报文的加密,但不能对传输中的数据加密。IPSec提供了完整的安全解决方案。QoS保证:都未提供对多协议的支持:IPSec不支持,三、基于IPSec的VPN的体系结构,1、IPSec体系结构2、IPSec协议框架3、AH协议4、ESP协议5、IPSec传输模式6、IPSec隧道模式7、安全策略数据库(SPD)8、安全联盟数据库(SA
6、DB)9、数据包输出处理10、数据包输入处理11、包处理组件实现模型,1、IPSec体系结构,2、IPSec协议框架(1),综合了密码技术和协议安全机制,IPSec协议的设计目标是在IPV4和IPV6环境中为网络层流量提供灵活的安全服务。IPSec协议提供的安全服务包括:访问控制、无连接完整性、数据源鉴别、重传攻击保护、机密性、有限的流量保密等。IPSec协议主要内容包括:协议框架RFC2401;安全协议:AH协议RFC2402、ESP协议RFC2406;,密钥管理协议:IKE RFC2409、ISAKMPRFC2408、OAKLEY协议RFC2412。密码算法:HMACRFC2104/240
7、4、CASTRFC2144、ESP加密算法RFC2405/2451等。其他:解释域DOIRFC2407、IPCompRFC2393、RoadmapRFC2411。,2、IPSec协议框架(2),2、IPSec协议框架(3),ike定义了安全参数如何协商,以及共享密钥如何建立,但它没有定义的是协商内容.这方面的定义是由解释域(doi)文档来进行的,3、AH协议,4、ESP协议,5、IPSec传输模式,6、IPSec隧道模式,7、安全策略数据库(SPD)(1),SP是一个描述规则,定义了对什么样的数据流实施什么样的安全处理,至于安全处理需要的参数在SP指向的一个结构SA中存储。SP描述:对本地子网
8、和远程网关后的子网间的Telnet通信流,实施ESP通道保护,采用3DES加密算法和HMAC-SHA1验证算法。,7、安全策略数据库(SPD)(2),系统中的安全策略组成了SPD,每个记录就是一条SP,定义类似上例中的描述规则,一般分为应用IPSec处理、绕过、丢弃。从通信数据包中,可以提取关键信息填充到一个称为“选择符”的结构中去,包括目标IP、源IP、传输层协议、源和目标端口等等。然后利用选择符去搜索SPD,找到描述了该通信流的SP。,8、安全联盟数据库(SADB)(1),SA(Security Association)是两个IPSec通信实体之间经协商建立起来的一种共同协定,它规定了通信
9、双方使用哪种IPSec协议保护数据安全、应用的算法标识、加密和验证的密钥取值以及密钥的生存周期等等安全属性值。,8、安全联盟数据库(SADB)(2),安全联盟常用参数加密及验证密钥。密码算法在系统中的标识。序列号,32位的字段,在处理外出的数据包时,一个SA被应用一次,它的序列号号字段就递增一,并被填充到数据包的IPSec头中,接收方可以利用此字段进行抗重播攻击。抗重播窗口。接收方使用滑动窗口算法来进行对恶意主机重复发出的数据包进行检测。生存周期。规定了该SA的有效使用周期,可以按照建立至今的时间或者处理的流量来计算。实施模式。即通道模式还是传输模式。IPSec隧道目的地址。安全参数索引(SP
10、I)。参与唯一标识某SA。,9、数据包输出处理,数据包被从网络设备发送出去之前,截取到IP包,然后从中提取选择符信息,依据之搜索SPD,产生如下可能结果:SP决定丢弃此包,于是直接丢弃,或者还可 以向源主机发送ICMP信息;SP决定通过此包,直接将数据包投放到网络设备的发送队列;SP决定应用IPSec,此时SP要么指向一个SA,可以根据它进行安全处理,要么需要的SA不存在,则触发IKE模块协商建立SA,协商周期内数据包进入等待队列等待协商完成,若协商超时,也会丢弃该包。,10、数据包输入处理,系统收到IP包后,判断如果是IPSec包,则从头部取到,搜索SADB。若找不到SA,丢弃包;若找到,根
11、据其进行解封装,得到去通道化后的原始IP包,再从原始IP包中提取选择符,搜索到SPD中某一条目,检查收到包的安全处理是否符合描述规则,不符合则丢弃包,符合则转入系统IP协议栈进行后继处理。,11、包处理组件实现模型,四、互联网密钥交换(Internet Key Exchange),1、IKE功能2、密钥交换包格式(ISAKMP)-3、安全联盟的协商4、密钥交换的两个阶段5、Diffie-Hellman密钥交换6、交换流程,1、IKE功能,用IPSec保护数据包,必须首先建立一个IPSec的安全联盟,这个安全联盟可以手工建立,也可以动态由特定进程来创建。这个特定的进程就是Internet Key
12、 Exchange,即IKE。IKE的用途就是在IPSec通信双方之间通过协商建立起共享安全参数及验证过的密钥,也就是建立安全联盟。IKE协议是Oakley和SKEME协议的混合,在由ISAKMP规定的一个框架内运作,可以为多种需要安全服务的协议进行策略磋商和密钥建立,比如SNMPv3,OSPFv2,IPSec等。,2、密钥交换包格式(ISAKMP)-1,2、密钥交换包格式(ISAKMP)-2,安全联盟载荷,转码载荷表示协商时供对方选择的一组安全属性字段的取值,比如算法,安全联盟的存活期,密钥长度等等。密钥交换载荷,表示了实施密钥交换必需的信息。散列载荷,是一个散列函数的运算结果值。nonce
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- VPN 技术

链接地址:https://www.31ppt.com/p-4916685.html