RCCP_虚拟专用网.ppt_第1页
RCCP_虚拟专用网.ppt_第2页
RCCP_虚拟专用网.ppt_第3页
RCCP_虚拟专用网.ppt_第4页
RCCP_虚拟专用网.ppt_第5页
已阅读5页,还剩50页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、第十一章 虚拟专用网(VPN),学习目标,通过本章的学习,希望您能够: 掌握VPN类型、术语 掌握加密系统 掌握IPSec技术原理 了解IPSec VPN 配置,本章内容,VPN类型、术语 VPN概述 VPN术语 VPN类型 VPN技术 加密系统 IPSec技术 配置NAT IPSec VPN配置案例,课程议题,VPN类型、术语,VPN概述,利用公共网络来构建的私人专用网络称为虚拟私有网络(VPN,Virtual Private Network),用于构建VPN的公共网络包括Internet、帧中继、ATM等。在公共网络上组建的VPN象企业现有的私有网络一样提供安全性、可靠性和可管理性等,VP

2、N概述,VPN提供了三种主要功能: 加密:通过网络传输分组之前,发送方可对其进行加密。这样,即使有人窃听,也无法读懂其中的信息 数据完整性:接收方可检查数据通过internet传输的过程中是否被修改 来源验证:接收方可验证发送方的身份,确保信息来自正确的地方 VPN连接的主要优点有: 费用更低 业务更灵活 简单化了管理工作 隧道化网络拓扑降低了管理负担,VPN术语,VPN常用的术语 隧道 加密/解密 加密系统 散列算法 身份验证 授权(Authorization) 密钥管理 认证服务 验证报头(Authenticaton Header),VPN术语,VPN常用的术语 封装安全有效负载(ESP)

3、 Internet密钥交换(IKE,Internet Key Exchange Protocol) ISAKMP 安全关联(SA) 验证、授权和统计(AAA) 终端访问控制器访问控制系统:(TACACS,Terminal Access Controller Access Control System), 远程用户拨入认证系统:RADIUS,Remote Authentication Dial In User Service),VPN类型,VPN分为三种类型: 远程访问虚拟网(Access VPN) 企业内部虚拟网(Intranet VPN) 企业扩展虚拟网(ExtranetVPN),Acces

4、s VPN,Access VPN 通过一个拥有与专用网络相同策略的共享基础设施,提供对企业内部网或外部网的远程访问。 Access VPN的结构有两种类型 用户发起(Client-initiated)的VPN连接, 接入服务器发起(NAS-initiated)的VPN连接。,Access VPN,Access VPN的优点 减少用于相关的调制解调器和终端服务设备的资金及费用,简化网络。 实现本地拨号接入的功能来取代远距离接入或800电话接入,这样能显著降低远距离通信的费用。 极大的可扩展性,简便地对加入网络的新用户进行调度。 远端验证拨入用户服务(RADIUS)基于标准,基于策略功能的安全服务

5、。,Intranet VPN,Intranet VPN 通过一个使用专用连接的共享基础设施,连接企业总部、远程办事处和分支机构。,Intranet VPN,Intranet VPN的优点 减少WAN带宽的费用。 能使用灵活的拓扑结构,包括全网孔连接。 新的站点能更快、更容易地被连接。 通过设备供应商WAN的连接冗余,可以延长网络的可用时间。,Extranet VPN,Extranet VPN通过一个使用专用连接的共享基础设施,将客户、供应商、合作伙伴或兴趣群体连接到企业内部网。,Extranet VPN,Extranet VPN优点: 能容易地对外部网进行部署和管理,外部网的连接可以使用与部署

6、内部网和远端访问VPN相同的架构和协议进行部署。 主要的不同是接入许可,外部网的用户被许可只有一次机会连接到其合作人的网络。,VPN技术,VPN主要采用四项技术 隧道技术(Tunneling); 加解密技术(Encryption&Decryption); 密钥管理技术(KeyManagement); 使用者与设备身份认证技术(Authentication)。,隧道技术,网络隧道技术指的是利用一种网络协议来传输另一种网络协议,它主要利用网络隧道协议来实现这种功能。 网络隧道技术涉及了三种网络协议 网络隧道协议 支撑隧道协议的承载协议 隧道协议所承载的被承载协议,隧道协议,两种类型的隧道协议: 二

7、层隧道协议,用于传输二层网络协议,它主要应用于构建Access VPN和Extranet VPN; 三层隧道协议,用于传输三层网络协议,它主要应用于构建Intranet VPN和Extranet VPN。 二层隧道协议主要有三种: PPTP(Point to Point Tunneling Protocol,点对点隧道协议) L2F(Layer 2 Forwarding,二层转发协议) L2TP(Layer 2 Tunneling Protocol,二层隧道协议)。 二层隧道协议主要有三种 Generic Routing Encapsulation(GRE)协议 IPSec协议,L2TP网络协

8、议,L2TP特性 安全的身份验证机制 内部地址分配支持 网络计费的灵活性 可靠性 统一的网络管理,GRE协议,GRE 与IP in IP、IPX over IP等封装形式很相似,但比他们更通用。 是一种最基本的封装形式 GRE是不提供加密功能 优点 多协议的本地网可以通过单一协议的骨干网实现传输; 将一些不能连续的子网连接起来,用于组建VPN; 扩大了网络的工作范围,包括那些路由网关有限的协议。如IPX包最多可以转发16次(即经过16个路由器),而在一个Tunnel连接中看上去只经过一个路由器,IP安全协议,IPSec(IP Security) 是一组开放协议的总称,特定的通信方之间在IP层通

9、过加密与数据源验证,以保证数据包在Internet网上传输时的私有性、完整性和真实性。 IPSec通过AH (Authentication Header)和ESP (Encapsulating Security Payload)这两个安全协议来实现。 IPSec提供以下几种网络安全服务 私有性 IPSec在传输数据包之前将其加密.以保证数据的私有性; 完整性 IPSec在目的地要验证数据包,以保证该数据包在传输过程中没有被修改; 真实性 IPSec端要验证所有受IPSec保护的数据包; 防重放 IPSec防止了数据包被捕捉并重新投放到网上,即目的地会拒绝老的或重复的数据包,它通过报文的序列号实

10、现。,选择3层VPN隧道技术,IPSec只支持IP单播数据流 L2TP和GRE都不支持数据加密和分组完整性 结合使用IPSec和L2TP/GRE时,可提供IPSec的加密功能,加解密技术,为确保私有资料在传输过程中不被其他人浏览、窃取或篡改 安全外壳(SSH) S/MIME(安全/多用途internet邮件扩展),密钥管理技术,密钥管理(KeyManagement)的主要任务就是来保证在开放网络环境中安全地传输密钥而不被黑客窃取 Internet密钥交换协议(IKE)用于通信双方协商和建立安全联盟,交换密钥。 核心技术就是DH(Diffie Hellman)交换技术 阶段1建立ISAKMP S

11、A,有主模式(Main Mode)和激进模式(Aggressive Mode)两种 阶段2在阶段1 ISAKMP SA的保护下建立IPSec SA,称之为快速模式(Quick Mode)。 IPSec SA用于最终的IP数据安全传送。 IKE还包含有传送信息的信息交换(Informational Exchange)和建立新DH组的组交换(DH Group Exchange),身份认证技术,网络上的用户与设备都需要确定性的身份认证 用户名密码方式(PAP) 数字证书签发中心(CertificateAuthority)所发出的符合X.509规范的标准数字证书(Certificate) KE提供了共

12、享验证字(Pre-shared Key)、公钥加密验证、数字签名验证等验证方法。后两种方法通过对CA(Certificate Authority)中心的支持来实现,课程议题,加密系统,加密系统概述,数据加密标准(DES) 使用56位的密钥对分组数据进行加密 3DES 3DES是DES加密算法的一种模式,使用112位密钥 高级加密标准(AES) 采用对称分组密码体制,密钥长度的最少支持为128、192、256, RSA是一种公开密钥加密系统,对称加密算法,称加密算法的特点是算法公开、计算量小、加密速度快、加密效率高。 密钥管理困难 广泛使用的对称加密算法有DES、IDEA和AES,使用成本较高,

13、非对称加密算法,加密和解密花费时间长、速度慢, 广泛应用的非对称加密算法有RSA算法和美国国家标准局提出的 DSA,密钥交换,A和B先说好一个大素数p和它的原始根a; A随机产生一个数x, 计算X=ax mod p,然后把X发给B; B秘密产生一个随机数y,计算Y=ay mod p,然后把Y发给A; A计算k=Yx mod p; B计算k*=Xy mod p;,散列算法,Hash 一般翻译做“散列”,也有直接音译为哈希的,就是把任意长度的输入(又叫做预映射, pre-image),通过散列算法,变换成固定长度的输出,该输出就是散列值。 散列算法确保消息的完整性 常用的散列算法有两种:HMAC-

14、MD5、HMAC-SHA-1,课程议题,IPSec技术,IPSec概述,IPSec(ip security)协议族是IETF制定的一系列协议,它为IP数据报提供了高质量的、可互操作的、基于密码学的安全性。 IPSec通过AH(authentication header,认证头)和ESP(encapsulating security payload,封装安全载荷)两个安全协议实现了上述目标,验证报头,IPSec认证包头(AH)是一个用于提供IP数据包完整性和认证的机制。其完整性是保证数据报不被无意的或恶意的方式改变 AH协议通过在整个IP数据报中实施一个消息文摘计算来提供完整性和认证服务 消息文

15、摘算法的输出结果放到AH包头的认证数据(Authentication_Data)区。,IPSec加密,ESP 封包安全协议包头提供IP数据报的完整性和可信性服务,ESP是在RFC2406中定义的。 ESP协议是设计以两种模式工作的:隧道(Tunneling)模式和传输(Transport)模式,IPSec加密,安全协议数据封装格式 从安全性来讲,隧道模式优于传输模式 从性能来讲,隧道模式比传输模式占用更多带宽,安全关联,安全关联(SA)是最基本的IPSec概念之一,这是对等体或主机之间的策略约定 IPSec在两个端点之间提供安全通信,端点被称为IPSec对等体。 安全联盟是IPSec的基础,也

16、是IPSec的本质 安全联盟是单向的,在两个对等体之间的双向通信,最少需要两个安全联盟来分别对两个方向的数据流进行安全保护。 安全联盟由一个三元组来唯一标识 SPI(security parameter index,安全参数索引) 目的IP地址 安全协议号(AH或ESP) 安全联盟具有生存周期。生存周期的计算包括两种方式 以时间为限制 以流量为限制,安全关联,安全联盟的协商方式 一种是手工方式(manual) 一种是IKE自动协商(ISAKMP)方式,IPSec的运行,第一步,启动IPSec过程 第二步,IKE阶段1 第三步,IKE阶段2 第四步,传输数据 第五步,拆除IPSec隧道,使用IK

17、E,IKE IKE协议是建立在由Internet安全联盟和密钥管理协议ISAKMP(internet security association and key management protocol)定义的框架上。它能够为IPSec提供了自动协商交换密钥、建立安全联盟的服务,以简化IPSec的使用和管理。 IKE具有一套自保护机制,可以在不安全的网络上安全地分发密钥、验证身份、建立IPSec安全联盟。 DF(diffie-hellman)交换及密钥分发 完善的前向安全性(perfect forward secrecy,PFS)。PFS是一种安全特性,指一个密钥被破解,并不影响其他密钥的安全性,

18、因为这些密钥间没有派生关系。PFS是由DH算法保障的。,使用IKE,第一阶段: ISAKMP SA 通信各方彼此间建立了一个已通过身份验证和安全保护的通道 第二阶段: IPSec SA 用在第一阶段建立的安全通道为IPSec协商安全服务,使用IKE,在RFC2409(the internet key exchange)中规定,IKE第一阶段的协商可以采用两种模式: 主模式(main mode) 被设计成将密钥交换信息与身份、认证信息相分离 这种分离保护了身份信息 增加了3条消息的开销 野蛮模式(aggressive mode) 允许同时传送与SA、密钥交换和认证相关的载荷 减少了消息的往返次数

19、 无法提供身份保护 可以满足某些特定的网络环境需求,使用IKE,IKE具有以下优点 使得无需在加密映射中手工指定IPSec安全参数 能够指定IPSec SA的寿命 能够在IPSec会话期间修改加密密钥 能够提供防重发服务 支持CA,实现易于管理、可扩展 能够动态地验证对等体的身份 IKE可以使用的技术包括 MD5 SHA-1 DES 3DES,IKE与IPSec流程图,课程议题,IPSec VPN配置案例,配置步骤,配置步骤 第一步:定义被保护的数据流 第二步:定义安全提议 第三步:定义安全策略或安全策略组 第四步:接口实施安全策略,配置示例,上图所示为一个企业与其分公司建立一个基于站点到站点的VPN,北京总部与上海分公司建立IPSec VPN,因为总公司中10.1.2.0/24和分公司的10.1.1.0/24两个网段上传输是公司的财务系统,所以需要两端的10.1.1.0/24的子网与10.1.2.0/24子网建立VPN访问,配置示例,配置示例,配置示例,配置完成后,可以使用ping来测试,并使用下列命令

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论