VPN原理培訓(xùn)-課件_第1頁
VPN原理培訓(xùn)-課件_第2頁
VPN原理培訓(xùn)-課件_第3頁
VPN原理培訓(xùn)-課件_第4頁
VPN原理培訓(xùn)-課件_第5頁
已閱讀5頁,還剩36頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

IPSecVPN原理簡介12目錄IPSec概述IKE協(xié)議AH協(xié)議ESP協(xié)議3VPN分類L2FPPTPL2TPIPSecGRELayer3(網(wǎng)絡(luò)層)Layer2(鏈路層)Layer1(物理層)Layer4(傳輸層)Layer5(應(yīng)用層)4一個(gè)利用IPSec通信的例子主機(jī):xVPN網(wǎng)關(guān):A主機(jī):yVPN網(wǎng)關(guān):BxyDataxyDataABxyDataABxyData加密、驗(yàn)證、封裝解封、驗(yàn)證、解密5加密解密加密對稱密鑰:DES、3DES、AES非對稱密鑰:RSA加密算法解密算法6驗(yàn)證HASH算法MD5,SHA-1HASHHMACHMAC算法:帶密鑰的HASH算法MAC:MessageAuthenticationCodeHMAC-MD5,HMAC-SHA1HHMACH’H?H7IPSec體系結(jié)構(gòu)IPSec體系結(jié)構(gòu)ESP協(xié)議AH協(xié)議加密算法驗(yàn)證算法解釋域(DOI)密鑰管理(IKE)8IPSec概述IPSec(IPSecurity)是一種由IETF設(shè)計(jì)的端到端的確保IP層通信安全的機(jī)制。IPSec不是一個(gè)單獨(dú)的協(xié)議,而是一組協(xié)議,這一點(diǎn)對于我們認(rèn)識IPSec是很重要的。IPSec協(xié)議的定義文件包括了12個(gè)RFC文件和幾十個(gè)Internet草案,已經(jīng)成為工業(yè)標(biāo)準(zhǔn)的網(wǎng)絡(luò)安全協(xié)議。最重要的協(xié)議是:AH、ESP:這是真正對IP包進(jìn)行處理的IPSec協(xié)議IKE:應(yīng)用層協(xié)議,用于協(xié)商SA(安全聯(lián)盟),不用于處理IP包9RFCsRFC內(nèi)容2401IPSec體系結(jié)構(gòu)2402AH(AuthenticationHeader)協(xié)議2403HMAC-MD5-96在AH和ESP中的應(yīng)用2404HMAC-SHA-1-96在AH和ESP中的應(yīng)用2405DES-CBC在ESP中的應(yīng)用2406ESP(EncapsulatingSecurityPayload)協(xié)議2407IPSecDOI2408ISAKMP協(xié)議2409IKE(InternetKeyExchange)協(xié)議2410NULL加密算法及在IPSec中的應(yīng)用2411IPSec文檔路線圖2412OAKLEY協(xié)議10SA(SecurityAssociation)SA是兩個(gè)IPSec實(shí)體(主機(jī)、安全網(wǎng)關(guān))之間經(jīng)過協(xié)商建立起來的一種協(xié)定,內(nèi)容包括:采用何種IPSec協(xié)議(AH還是ESP)運(yùn)行模式(傳輸模式還是隧道模式)驗(yàn)證算法加密算法加密密鑰密鑰生存期抗重放窗口計(jì)數(shù)器等SA決定了保護(hù)什么、如何保護(hù)以及誰來保護(hù)。可以說SA是構(gòu)成IPSec的基礎(chǔ)。11SA的特點(diǎn)、建立與刪除特點(diǎn):單向建立與刪除:手動:manual方式,雙方配好,不需協(xié)商自動:IKE方式標(biāo)識:SPI(SecurityParameterIndex,安全參數(shù)索引):32位對方IP地址IPSec協(xié)議:AH/ESP?12SP(SecurityPolicy)對IP數(shù)據(jù)包提供何種保護(hù),并以何種方式實(shí)施當(dāng)要將IP包發(fā)送出去時(shí),或者接收到IP包后,首先要查找SPD來決定如何進(jìn)行處理。存在三種可能的處理方式:丟棄、不用IPSec和使用IPSec。丟棄:流量不能離開主機(jī)或者發(fā)送到應(yīng)用程序,也不能進(jìn)行轉(zhuǎn)發(fā)。不用IPSec:作為普通流量處理,不需要IPSec保護(hù)。

使用IPSec:對流量應(yīng)用IPSec保護(hù),此時(shí)這條安全策略要指向一個(gè)SA。對于外出流量,如果該SA尚不存在,則啟動IKE進(jìn)行協(xié)商,把協(xié)商的結(jié)果連接到該安全策略上。

13運(yùn)行模式傳輸模式(TransportMode)

保護(hù)的內(nèi)容是IP包的載荷:可能是TCP/UDP等傳輸層協(xié)議,也可能是ICMP協(xié)議,還可能是AH或者ESP協(xié)議(在嵌套的情況下)。

為上層協(xié)議提供安全保護(hù)。通常情況下傳輸模式只用于兩臺主機(jī)之間的安全通信。

隧道模式(TunnelMode)

保護(hù)的內(nèi)容是整個(gè)原始IP包,隧道模式為IP協(xié)議提供安全保護(hù)

只要IPSec雙方有一方是安全網(wǎng)關(guān)或路由器,就必須使用隧道模式。

14傳輸模式舉例IPAHTCPIPESPTCPIPAHESPTCPIPTCPBeforeapplyingIPSECApplyingAHApplyingESPApplyingbothAHandESP15隧道模式舉例IPESPIP+TCPIPTCPBeforeapplyingIPSECApplyingESP16IPSec協(xié)議與模式

模式協(xié)議傳輸模式隧道模式AH√√(不常用)ESP√√17IPSec通信的4步過程1.對路由器A、B進(jìn)行配置HostARouterAHostBRouterBIKESAIKESAIKEPhase12.路由器A、B協(xié)商IKESA,該SA用于保護(hù)后續(xù)通信IPSecSAIPSecSAIKEPhase23.路由器A、B在IKESA的保護(hù)下,協(xié)商第二階段SA,即最終的IPSecSA4.主機(jī)A、B在IPSecSA的保護(hù)下,經(jīng)過IPSec通道進(jìn)行通信IPSecSA18目錄IPSec概述IKE協(xié)議AH協(xié)議ESP協(xié)議19IKE協(xié)議RFC2409三種協(xié)議混和:ISAKMP/Oakley/SKEME協(xié)議:UDP5004500(支持NAT穿越)調(diào)試:防火墻:設(shè)置debug模式,查看日志;客戶端:“連接狀態(tài)”面板中,將協(xié)商過程保存到文本文件20ISAKMP概述ISAKMP(InternetSecurityAssociationKeyManagementProtocol,互聯(lián)網(wǎng)安全聯(lián)盟密鑰管理協(xié)議)由RFC2408定義,定義了協(xié)商、建立、修改和刪除SA的過程和包格式。ISAKMP只是為SA的屬性和協(xié)商、修改、刪除SA的方法提供了一個(gè)通用的框架,并沒有定義具體的SA格式。UDP50021ISAKMP報(bào)文ISAKMPHeaderPayload1Payload2Payload3PayloadN報(bào)文頭部載荷22ISAKMP載荷載荷類型值None0SA載荷(SecurityAssociation)1建議載荷(Proposal)2變換載荷(Transform)3密鑰交換載荷(KeyExchange)4身份載荷(Identification)5證書載荷(Certificate)6證書請求載荷(CertificateRequest)7HASH載荷(Hash)8簽名載荷(Signature)9NONCE載荷(Nonce)10通知載荷(Notification)11刪除載荷(Delete)12廠商載荷(Vendor)1323ISAKMP交換類型基本交換(Base)身份保護(hù)交換(IdentityProtection)純驗(yàn)證交換(AuthenticationOnly)積極交換(Aggressive)信息交換(Informational)

這些交換定義了雙方經(jīng)過幾次交互、每次交互包含哪些載荷、這些載荷之間的關(guān)系等。24IKE的階段(Phase)第1階段:本階段協(xié)商IKESA,該SA是為了保證第2階段的安全通信。第2階段:這個(gè)階段要協(xié)商的SA是IKE協(xié)議最終要協(xié)商的SA,即IPSecSA,是保證AH或者ESP的安全通信。第1階段協(xié)商的SA用于保護(hù)第2階段安全;第2階段協(xié)商的SA用于保護(hù)IP通信的安全!25IKE的模式(Mode)階段模式第1階段主模式(MainMode)積極模式(AggressiveMode)第2階段快速模式(QuickMode)第1階段后第2階段前新組模式(NewGroupMode)紅色表示我們公司產(chǎn)品所支持的模式。模式是IKE中的術(shù)語,相當(dāng)于ISAKMP的交換類型。26IKE第1階段的身份驗(yàn)證方式共享字符串(客戶端支持)證書(客戶端支持)RSA公鑰修正的RSA公鑰27Phase1:主模式(PresharedKey)IKEHeaderSAProposalIKEHeaderSAProposalIKEHeaderDHKeyExchangeIKEHeaderIKEHeaderIDiIKEHeaderNiDHKeyExchangeNrHashIDrHash12345628Phase1:主模式(Certificate)IKEHeaderSAProposalIKEHeaderSAProposalIKEHeaderDHKeyExchangeIKEHeaderIKEHeaderIDiIKEHeaderNiDHKeyExchangeNrCertiIDr123456SigiCertrSigr29Phase2:快速模式IKEHeader123Hash(1)SAProposalNiDHKeyExchangeIDiIDiIKEHeaderHash(1)SAProposalNrDHKeyExchangeIDrIDrIKEHeaderHash(1)30NAT-Traversal(以PresharedKey為例)IKEHeaderSAProposalIKEHeaderSAProposalIKEHeaderDHKeyExchangeIKEHeaderIKEHeaderIDiIKEHeaderNiDHKeyExchangeNrHashIDiHash123456VIDVIDNAT-DNAT-DNAT-DNAT-DUDP450031NAT-TraversalIKEHeader123Hash(1)SAProposalNiDHKeyExchangeIDiIDiIKEHeaderHash(1)SAProposalNiDHKeyExchangeIDiIDiIKEHeaderHash(1)NAT-OANAT-OA32Diffie-Hellman算法pgxy33Oakley組組編號gp說明12768bitMODP1221024bitMODP23(橢圓曲線)EC2N4(橢圓曲線)EC2N521536bitMODP534目錄IPSec概述IKE協(xié)議AH協(xié)議ESP協(xié)議35AH協(xié)議RFC2402協(xié)議號:51(IP包頭的Protocol字段為51)功能:數(shù)據(jù)完整性數(shù)據(jù)來源驗(yàn)證抗重放攻擊服務(wù)36AH演示-傳輸模式IPTCPDataIPTCPDataAH驗(yàn)證數(shù)據(jù)(變長)15下一個(gè)頭載荷長度SPI序列號0731保留6516驗(yàn)證傳輸層協(xié)議對驗(yàn)證范圍內(nèi)的數(shù)據(jù)進(jìn)行HMAC的結(jié)果37AH演示-隧道模式IPTCPDataIPTCPDataAH驗(yàn)證數(shù)據(jù)(變長)15下一個(gè)頭載荷長度SPI序列號0731保留新IP66514驗(yàn)證IP_in_IP(4)

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論