本篇文章主要讲解了IPsec VPN的一些基础概念和有关的协议,希望对网管员们能够有所帮助。

关于VPN有所了解的朋友,必定也知道IPsec VPN,那么这儿咱们就将IPsec VPN的一些根底概念和相关协议进行一下整理。IPsec VPN不是一个独自的协议,它包含:AH协议、ESP协议、 IKE协议以及用于加密和认证一些算法。

IPsec VPN根底:IPsec VPN相关概念与协议  VPN VPN协议 第1张

◆IPsec供给的安全服务

机密性:DES、3DES、AES

完整性:MD5 HMAC 、SHA HMAC (HMAC:散列算法)

源认证:带外域同享密钥、域同享非对称加密、数字证书(CA)

防重放:AH、ESP

◆IPsec地道形式和传输形式的差异:

1.地道形式中,整个IP数据包被用来核算附加包头,且被加密,附加包头和被加密的数据被封装在一个新的IP数据中。在传输形式中仅仅传输层(如TCP、UDP、ICMP)数据被用来核算附加包头,附加包头和加密的数据被放置在原IP报头后边。

2.传输形式中,源和意图IP地址以及一切的IP包头域都是不加密发送的。而在地道形式中,真实的IP源地址和意图地址都能够被躲藏为因特网发送的一般数据。

◆AH协议

一个用于供给用户数据完整性和认证的机制,经过在整个IP数据包中施行一个散列核算来供给完整性和认证服务。

在地道形式中,AH报头被刺进在原始的包头和新包头之间

◆ESP协议

封装安全载荷(Encapsulating Security Payload)协议经过加密算法供给了身份验证和数据机密性。

最首要的ESP规范是数据加密规范(DES),最高支撑56位密钥。3DES运用三倍密钥加密,相当于运用最高到168位的密钥。AES支撑128、 192 、256位密钥长度,是IPsecVPN中最常运用的加密算法,也是对称加密中最安全的算法。

◆安全联盟SA

在IPsec中运用AH和ESP时,协议将与一组安全信息和服务产生相关,称为安全联盟

SA界说了各种类型的安全措施,这些安全措施的内容包含了IP包加密解密和认证的相关信息。详细为:供给的服务、算法、密钥。

能够经过手动装备,也能够经过密钥办理协议主动洽谈。

◆Internet密钥交流IKE

IKE根据Internet安全联盟和密钥办理协议(ISAKAMP)界说的结构。

IKE在地道树立过程中将完结以下使命:

洽谈协议参数

交流公共密钥

对两边进行认证

在交流后对密钥进行办理

◆IPsecVPN 的装备

装备IKE的洽谈

1,启用IKE

  1. Router<config>#cryptoisakmpenable

2,树立IKE洽谈战略

  1. Router<config>#cryptoisakmppolicypriority

3,装备IKE洽谈参数

  1. Router<config-isakmp>#hash{md5|sha1}
  2. Router<config-isakmp>#encryption{des|3des}
  3. Router<config-isakmp>#authenticationpre-share

运用预先同享的密钥,此暗码是手艺装备的

  1. Router<config-isakmp>#lifetimeseconds

4.设置同享密钥和对端对址

  1. Router<config>#cryptoisakmpkeykeystringaddresspeer-address

装备IPsec相关参数

1,指定Crypto拜访列表

Crypto拜访列表不像一般拜访操控列表那样"答应"或 "回绝"流量,它在VPN地道中定议什么样的报文将被IPsec加密传输,什么样的报文不必被加密而直接传输。

Crypto拜访列表有必要是互为镜像的。比方:路由器A加密了一切流向路由器B的TCP流量,则路由器B有必要加密流回路由器A的一切TCP的流量。

  1. Router<config>access-listnumber{deny|permit}protocolsourcesource-wildcarddestinationdestination-wildcard

2.装备IPsec传输形式

传输形式设置界说用于VPN地道的认证类型、完整性和负载加密。

  1. Router<config>#cryptoipsectransform-settransform-set-nametransform1
  2. AH验证参数:ah-md5-hmac、ah-sha-hmac
  3. ESP加密参数:esp-des、esp-3des、esp-null
  4. ESP验证参数:esp-md5-hma、esp-sha-hamc

装备端口的使用

设置Crypto Map

1,创立Crypto Map:

  1. Router<config>#cryptomapmap-nameseq-sumipsec-isakmp
  2. Router<config-crypto-map>#matchaddressaccess-list-number
  3. Router<config-crypto-map>#setpeerip-address
  4. Router<config-crypto-map>#settransform-setname

2,使用到接口上

  1. Router<config>#interfaceinterfaceslot/port
  2. Router<config-if>cryptomapmap-name

IPsec VPN装备的查看

  1. Router#showcryptoisakmppolicy
  2. Router#showcryptoisakmpsa
  3. Router#showcryptoipsecsa
  4. Router#showcryptomap

IKE形式

Isakmp/ike形式

状况

描绘

IKE阶段一首要形式

MM-NO-STATE

IKE阶段一的首要形式中,在路由器上现已树立了办理sa,但和长途对等体还没有洽谈任何参数。

MM-SA-SETUP

IKE阶段一的首要形式中,两个IPsec对等体成功地洽谈IKE战略参数。

MM-KEY-EXCH

IKE阶段一的首要形式中,产生了DH交流,并生成了同享密钥。

MM-KEY-AUTH

IKE阶段一的首要形式中,成功完结了两个对等体的身份认证,IKE阶段二现在能够开端了。

IKE阶段一活跃形式

转载请说明出处
知优网 » IPsec VPN根底:IPsec VPN相关概念与协议

发表评论

您需要后才能发表评论