《计算机网络安全防护技术(第二版)》 课件 第4章 任务4.1配置 IPSEC VPN_第1页
《计算机网络安全防护技术(第二版)》 课件 第4章 任务4.1配置 IPSEC VPN_第2页
《计算机网络安全防护技术(第二版)》 课件 第4章 任务4.1配置 IPSEC VPN_第3页
《计算机网络安全防护技术(第二版)》 课件 第4章 任务4.1配置 IPSEC VPN_第4页
《计算机网络安全防护技术(第二版)》 课件 第4章 任务4.1配置 IPSEC VPN_第5页
已阅读5页,还剩16页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第4章虚拟专用网技术编著:

秦燊劳翠金

任务4.1配置IPSECVPN

随着A公司的发展壮大,在多地开设了分公司,总公司和各分公司之间的网络需要互连;在家办工的员工以及出差的员工需要连接到公司内网;供货商、销售商也需要连接到公司的外联网。传统的专线连接,虽然可以确保总公司与分公司间网络连接的安全性,但布署成本高、变更不灵活。出差的员工虽然可以通过远程拨号接入公司内网,但速度慢、费用高。而虚拟专用网(VirtualPrivateNetwork,VPN)技术,能利用因特网或其他公共互联网络的基础设施,创建一条安全的虚拟专用网络通道,是公司建立自己的内联网(Intrannet)和外联网(Extranet)的最好选择。

虚拟专用网络,一方面是虚拟的,它的传输通道可以是因特网这样的共享资源,因为共享,所以费用低。另一方面,它又是专用的,利用加密技术和隧道技术,可以为分处各地的公司节点构建出一条安全的专用隧道,确保数据的私密性(Confidentiality)、完整性(Integrity)和源认证(Authentication)等得到保障。再一方面,它是灵活的,只需通过软件配置,就可以方便的增删用户,扩充分支接入点。

加密技术是虚拟专用网络的基础,安全隧道技术是虚拟专用网络的核心。安全隧道技术实质上是一个加密、封装、传输和拆封、解密的过程。虚拟专用网络传输数据的过程形式多样,为便于理解,抽取一种典型的情况举例说明:公司分部与公司总部分处两地,运用VPN技术,通过因特网,将它们连接成一个专用网络。现从公司分部,以私网IP地址访问公司总部的网络。

首先,发送端的明文流量进入VPN设备,根据访问控制列表和安全策略决定该流量是直接明文转发,还是加密封装后进入安全隧道转发,还是将该流量丢弃。

若需进入安全隧道,先把包括私网IP地址在内的数据报文进行加密,以确保数据的私密性;再将安全协议头部、加密后的数据报文和预共享密钥与一起进行HASH运算提取指纹,即进行HMAC,以确保数据的完整性和源认证;再封装上新的公网IP地址,转发进入公网。数据在公网传输的过程,即是在安全隧道中传输的过程,除了公网IP地址是明文的,其它部分都被加密封装保护起来了。数据到达隧道的另一端,即到达公司总部后,先由VPN设备对数据包进行装配、还原,经过认证、解密,获取、查看其私网目的IP地址,转发到公司总部的目的地。任务4.1IPSECVPN

因为IP协议在设计之初并没有考虑安全性,存在很多安全隐患,所以在随后的IPV6设计中,加强了安全设计,IPSec(IPSecurity)成为IPV6的重要组成部分。IPSec不仅是IPV6的一个部分,同时,它也能被IPv4使用,通过IPSec可以选择所需的安全协议、算法、定义密钥的生成与交换方法,为通信节点间提供安全的IP传输通道。

IPSec使用两种安全协议提供服务,一种是AH(AuthenticationHeader,验证头),另一种是ESP(EncapsulatingSecurityPayload,封装安全载荷)。其中,AH协议只提供源认证和完整性校验,不提供加密保护。ESP协议则提供加密、源认证和完整性校验。

不论是AH还是ESP,都有两种工作模式,一种是传输模式(TransportMode),另一种是隧道模式(TunnelMode)。在传输模式中,源和目的IP地址及IP包头域是不加密的,从源到目的端的数据使用原来的IP地址进行通信。攻击者截获数据后,虽无法破解数据内容,但可看到通信双方的地址信息。传输模式适用于保护端到端的通信,如局域网内网络管理员远程网管设备时的通道加密。

隧道模式中,用户的整个IP数据包被加密后封装在一个新的IP数据包中,新的源和目的IP地址是隧道两端的两个安全网关的IP地址,原来的IP地址被加密封装起来了。攻击者截获数据后,不但无法破解数据内容,而且也无法了解通信双方的地址信息。隧道模式适用于站点到站点间建立隧道,保护站点间的通信数据,如跨越公网的总公司和分公司、移动用户通过公网访问公司内网等场景。

IPSECVPN的传输分为两个阶段,协商阶段和数据传输阶段。

如图4-1-1所示,打开EVE-NG,搭建实验拓扑。图4-1-1实验拓扑图

一、基础配置:1.IP地址配置:VPCS1>ip192.168.1.1255.255.255.0192.168.1.254R1(config)#intg0/1R1(config-if)#ipadd192.168.1.254255.255.255.0R1(config-if)#noshuR1(config-if)#intg0/0R1(config-if)#ipadd192.168.2.1255.255.255.0R1(config-if)#noshuR2(config)#intg0/0R2(config-if)#ipadd192.168.2.2255.255.255.0R2(config-if)#noshuR2(config-if)#intg0/1R2(config-if)#ipadd200.1.1.1255.255.255.0R2(config-if)#noshuR3(config)#intg0/1R3(config-if)#ipadd200.1.1.2255.255.255.0R3(config-if)#noshuR3(config-if)#intg0/0R3(config-if)#ipadd200.2.2.1255.255.255.0R3(config-if)#noshuR4(config)#intg0/0R4(config-if)#ipadd200.2.2.2255.255.255.0R4(config-if)#noshuR4(config-if)#intg0/1R4(config-if)#ipadd192.168.3.254255.255.255.0R4(config-if)#noshuVPCS2>ip192.168.3.1255.255.255.0192.168.3.2542.配置内网路由(1)总公司网络内部互通,配置如下:R2(config)#iproute192.168.1.0255.255.255.0192.168.2.1(2)为总公司内部路由器R1配置默认路由:R1(config)#iproute0.0.0.00.0.0.0192.168.2.2(3)分公司网络内部已互通,不需要配置。3.配置外网路由,使Internet公网互通:R2(config)#iproute200.2.2.0255.255.255.0200.1.1.2R4(config)#iproute200.1.1.0255.255.255.0200.2.2.1

二、为R2配置IPSecVPN

采用IPSec保护通信双方的数据,需要通信双方协商决定一个SA(SecurityAssociation,安全联盟),SA是单向的,它包括协议、算法、密钥等内容。IPSecSA由三个参数唯一标识,这三个参数是:目的IP地址、安全协议(ESP或AH)和一个称为SPI(SecurityParametersIndex)的32位值。SPI可以手工指定,也可以由第一阶段自动生成。

通信双方需要保护的数据称为感兴趣流,通过ACL配置,ACL允许的流量,将被保护。保护感兴趣流所用的安全协议(AH、ESP),工作模式(transport、tunnel),加密算法(des、3des、aes、gcm、gmac、seal),验证算法(md5、sha、sha256、sha384、sha512),由第二阶段的ipsec转换集来定义。

第二阶段还要定义安全策略cryptomap用来指定对哪个感兴趣流进行保护;保护感兴趣流时采用哪个ipsec转换集;指定密钥和SPI等参数的产生方法是手工配置,还是通过调用第一阶段的IKE自动协商生成;对于隧道模式还要指定隧道对端的IP地址。

相同策略名不同序号的安全策略构成一个安全策略组,一个安全策略组可以应用到一个接口上。将安全策略组应用到安全网关的接口上后,一旦有流量经过这个接口,就会撞上这个cryptomap安全策略组,若该这些流量匹配这个安全策略组指定的感兴趣流,就对这些流量进行加密封装,同时加上新的源IP地址和目的IP地址。再根据新的目的IP地址,重新查路由表送出受保护的流量。为R2配置IPSecVPN的方法如下:1.启用IKER2(config)#cryptoisakmpenable命令cryptoisakmpenable用于启用第一阶段的IKE。IKE(InternetKeyExchange,因特网密钥交换)是一种通用的交换协议,可为IPSEC提供自动协商交换密钥的服务。若第二阶段的安全策略cryptomap指定密钥和SPI等参数的产生方式是通过调用第一阶段的IKE自动协商产生,则需要启用IKE,IKE默认已经启用,若被手工关闭,则需再次启用。IKE采用了ISAKMP(InternetSecurityAssociationandKeyManagementProtocol)所定义的密钥交换框架体系,若无特殊说明,后文中IKE与ISAKMP这两个词可互相通用。2.配置第一阶段:1)创建isakmppolicy10,查看默认参数:R2(config)#cryptoisakmppolicy10R2#showcryptoisakmppolicyGlobalIKEpolicyProtectionsuiteofpriority10encryptionalgorithm:DES-DataEncryptionStandard(56bitkeys).hashalgorithm:SecureHashStandardauthenticationmethod:Rivest-Shamir-AdlemanSignatureDiffie-Hellmangroup:#1(768bit)lifetime:86400seconds,novolumelimit可以看到IKE的默认参数:加密算法是DES,验证算法是SHA,验证方法是RSA签名,DH组是组1,ISAKMPSA的存活时间是86400秒。2)为isakmppolicy10自定义参数:R2(config)#cryptoisakmppolicy10R2(config-isakmp)#encryption3desR2(config-isakmp)#hashsha512R2(config-isakmp)#authenticationpre-share//将验证方法设置为预共享密钥。R2(config-isakmp)#group23)配置ISAKMP预共享密钥:R2(config)#cryptoisakmpkeyciscoaddress200.2.2.23.配置第二阶段:(1)配置感兴趣流。通过ACL配置感兴趣流,ACL允许的流量将被保护。命令如下:R2(config)#ipaccess-listextendedvpnacl1R2(config-ext-nacl)#permitip192.168.1.00.0.0.255192.168.3.00.0.0.2552)配置ipsec转换集:ipsec转换集用来定义保护感兴趣流所用的安全协议(AH、ESP),工作模式(transport、tunnel),加密算法(des、3des、aes、gcm、gmac、seal),验证算法(md5、sha、sha256、sha384、sha512)。R2(config)#cryptoipsectransform-settrans1esp-aesesp-sha512-hmac3)配置第二阶段的安全策略cryptomap安全策略由策略名、序号组成,相同策略名的安全策略构成一个安全策略组,一个接口只能连接一个安全策略组。安全策略用来指定对哪个感兴趣流进行保护;保护时采用哪个ipsec转换集;密钥和SPI等参数的产生方法是手工指定,还是通过调用第一阶段的IKE自动协商生成;隧道模式下还要指定隧道对端的IP地址。R2(config)#cryptomapcrymap110ipsec-isakmp//关键字ipsec-isakmp指密钥和SPI等参数由第一阶段isakmp自动协商生成。R2(config-crypto-map)#matchaddressvpnacl1R2(config-crypto-map)#settransform-settrans1R2(config-crypto-map)#setpeer200.2.2.24.在外部接口调用cryptomapR2(config)#intg0/1R2(config-if)#cryptomapcrymap1三、配置网关R4在公司分部的网关R4上用同样的方法进行配置:R4(config)#cryptoisakmpenableR4(config)#cryptoisakmppolicy10R4(config-isakmp)#encryption3desR4(config-isakmp)#hashsha512R4(config-isakmp)#authenticationpre-shareR4(config-isakmp)#group2R4(config-isakmp)#exitR4(config)#cryptoisakmpkeyciscoaddress200.1.1.1R4(config)#ipaccess-listextendedvpnacl2R4(config-ext-nacl)#permitip192.168.3.00.0.0.255192.168.1.00.0.0.255R4(config-ext-nacl)#exitR4(config)#cryptoipsectransform-settrans1esp-aesesp-sha512-hmacR4(cfg-crypto-trans)#exitR4(config)#cryptomapcrymap210ipsec-isakmp(将红色字体部分加粗)R4(config-crypto-map)#matchaddressvpnacl2R4(config-crypto-map)#setpeer200.1.1.1R4(config-crypto-map)#settransform-settrans1R4(config-crypto-map)#exitR4(config)#intg0/0R4(config-if)#cryptomapcrymap2四、配置总部与分部间的私网路由1.在总部出口网关上配置去往分部内网的路由。在总部的出口网关R2上,配置“iproute192.168.3.0255.255.255.0200.1.1.2”,R2遇到去往192.168.3.0的流量,通过查路由表,从g0/1接口送出。在g0/1接口上,撞上cryptomap,匹配感兴趣流,并根据IPSECVPN的配置,对数据进行加密封装,同时加上新的源IP地址和目的IP地址,分别是源200.1.1.1,目的200.2.2.2。根据新的目的IP地址,重新查路由表,发现出接口是g0/1,再把加密后的数据从g0/1送出。配置命令如下:R2(config)#iproute192.168.3.0255.255.255.0200.1.1.22.在分部出口网关上配置去往总部内网的路由。R4(config)#iproute192.168.1.0255.255.255.0200.2.2.1五、测试及查询:1.ping测试R1#ping192.168.3.1source192.168.1.254re100由于源地址192.168.1.254和目的地址192.168.3.1匹配感兴趣流,所以路由器会将这些从192.168.1.254出发的ICMP数据包加密封装后送往目的IP地址192.168.3.1。2.查询配置及状态1)查询crypto的相关配置R2#showrun|secryptocryptoisakmppolicy10encr3deshashsha512authenticationpre-sharegroup2cryptoisakmpkeyciscoaddress200.2.2.2cryptoipsectransform-settrans1esp-aesesp-sha512-hmacmodetunnelcryptomapcrymap110ipsec-isakmpsetpeer200.2.2.2settransform

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论