H3CVPN

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

缩略语英文全名中文解释IKEInternetKeyExchange因特网密钥交换ISAKMPInternetSecurityAssociationandKeyManagementProtocol互联网安全联盟和密钥管理协议IPSecIPSecurityIP安全AHAuthenticationHeader认证头ESPEncapsulatingSecurityPayload封装安全载荷PFSPerfectForwardSecrecy完善的前向安全性DPDDeadPeerDetection对等体存活检测NATnetworkaddresstranslation网络地址转换1.2基本概念IPSec(IPsecurity)协议族是Internet工程专门小组IETF制定的一系列协议,它为IP数据报提供了高质量的、可互操作的、基于密码学的安全功能。特定的通信方之间在IP层通过加密与数据源验证等方式,来保证数据报在网络上传输时的私有性、完整性、真实性和防重放。1.2.1安全联盟IPSec在两个端点之间提供安全通信,端点被称为IPSec对等体(Peer)。IPSec能够允许系统、网络的用户或管理员控制对等体间安全服务的粒度。例如,某个组织的安全策略可能规定来自特定子网的数据流应同时使用AH和ESP进行保护,并使用3DES(TripleDataEncryptionStandard,三重数据加密标准)进行加密;另一方面,策略可能规定来自另一个站点的数据流只使用ESP保护,并仅使用DES加密。通过安全联盟(SecurityAssociation,以下简称SA),IPSec能够对不同的数据流提供不同级别的安全保护。安全联盟SA是IPSec的基础,也是IPSec的本质。SA是通信对等体间对某些要素的约定,例如:使用哪种协议(AH、ESP还是两者结合使用)、协议的操作模式(传输模式和隧道模式)、加密算法(DES和3DES)、特定流中保护数据的共享密钥以及SA的生存周期等。安全联盟是单向的,在两个对等体之间的双向通信,最少需要两个安全联盟来分别对两个方向的数据流进行安全保护。同时,如果希望同时使用AH和ESP来保护对等体间的数据流,则分别需要两个SA,一个用于AH,另一个用于ESP。安全联盟由一个三元组来唯一标识,这个三元组包括SPI(SecurityParameterIndex,安全参数索引)、目的IP地址、安全协议号(AH或ESP)。SPI是为唯一标识SA而生成的一个32比特的数值,它在AH和ESP头中传输。安全联盟具有生存周期。生存周期的计算包括两种方式:以时间为限制和以流量为限制,SMBRouter支持以时间为限制。1.2.2IPSec封装模式IPSec协议有两种报文封装模式:传输模式(transport)和隧道模式(tunnel)。在传输模式下,AH或ESP被插入到IP报文头之后但在所有传输层协议之前,或所有其他IPSec协议之前。在隧道模式下,AH或ESP插在原始IP报文头之前,另外生成一个新的报文头放到AH或ESP之前。从安全性来讲,隧道模式优于传输模式。它可以完全地对原始IP数据报进行验证和加密;此外,可以使用IPSec对等体的IP地址来隐藏客户机的IP地址。从性能来讲,隧道模式比传输模式占用更多带宽,因为它有一个额外的IP头。传输模式适用于主机直接访问设备时之间的加密传输;而隧道模式则适用于更普遍的VPN应用。SMBRouter只支持隧道模式,可适用于企业的IPSecVPN组网。1.2.3验证算法AH和ESP都能够对IP报文的完整性进行验证,以判别报文在传输过程中是否被篡改。验证算法(authentication-algorithm)的实现主要是通过杂凑函数。杂凑函数是一种能够接受任意长的消息输入,并产生固定长度输出的算法,该输出称为消息摘要。IPSec对等体进行摘要计算,如果两个摘要是相同的,则表示报文是完整未经篡改的。一般来说,IPSec使用两种验证算法:MD5:MD5通过输入任意长度的消息,产生128bit的消息摘要。SHA-1:SHA-1通过输入长度小于2的64次方比特的消息,产生160bit的消息摘要。SHA-1的摘要长于MD5,因而是更安全的。1.2.4加密算法ESP能够对IP报文内容进行加密保护,防止报文内容在传输过程中被窥探。加密算法(encryption-algorithm)实现主要通过对称密钥系统,它使用相同的密钥对数据进行加密和解密。SMBRouter实现了三种加密算法:DES(DataEncryptionStandard):使用56bit的密钥对每个64bit的明文块进行加密。3DES(TripleDES):使用三个56bit的DES密钥(共168bit密钥)对明文进行加密。AES(AdvancedEncryptionStandard):SMBRouter实现了128bit、192bit和256bit密钥长度的AES算法。1.2.5协商方式有两种协商方式可以建立安全联盟:手工方式(manual)和IKE协商(ISAKMP)。前者配置比较复杂,创建安全联盟所需的全部信息都必须手工配置,而且IPSec的一些高级特性(例如定时更新密钥)不被支持,但优点是可以不依赖IKE而单独实现IPSec功能;后者则相对比较简单,只需要配置好IKE协商安全策略的信息,由IKE自动协商来创建和维护安全联盟。当与之进行通信的对等体设备数量较少时,或是在小型静态环境中,手工配置安全联盟是可行的。对于中、大型的动态网络环境中,推荐使用IKE协商建立安全联盟。1.2.6IKEDPDIKEDPD(DeadPeerDetection)是IPSec/IKE安全隧道对端状态探测功能。DPD具有产生数据流量小、检测及时、隧道恢复快的优点,DPD功能可以有效地避免对端掉线而出现的加密黑洞,提高了IPSec协议的健壮性。该功能符合RFC3706定义,在对接中可以确保互相兼容。对IKE方式对接的IPSecVPN隧道,建议双方都开启DPD功能。DPD的运行机制中分为发送端和接收端。在发送端,当启动了DPD功能以后,当触发DPD向对端发送DPD请求时,本端等待应答报文。接收端在收到DPD查询请求报文后,应该立即发送响应报文。按照触发DPD查询的方式分为按需型(on-demand)和周期型(Period)。SMBRouter上DPD功能是按需型的。当本端SMBRouter收到对方发来的IPSec数据报文时,认为对方工作正常而不会发送DPD查询。如果在DPD周期(intervaltime)没有收到对方的IPSec数据报文,则会开始发送DPD查询。DPD查询发送后,DPD超时时间(time-out)定时器开始计时,本端还是按照发送周期不断发送查询。在超过定时器设定的时间结束之前,如果所有的查询都收不到正确回应则认为对方断线,删除ISAKMPSA和相应的IPSecSA,安全隧道同样会被删除。当有符合安全策略的报文需要发送时,会重新触发设备协商建立安全联盟。1.3IPSec配置指导1.3.1配置思路通过IPSec在对等体之间(此处是指路由器及其对端)能够对不同的数据流实施不同的安全保护(验证、加密或两者同时使用)。数据流的区分通过支持路由的IPSec虚接口和配置静态路由来进行;安全保护所用到的安全协议、验证算法和加密算法、协商模式等通过配置IKE安全提议来进行;数据流和安全提议的关联(即定义对何种数据流实施何种保护)、SA的协商方式、对等体IP地址的设置(即保护路径的起/终点)、所需要的密钥和SA的生存周期等通过配置安全策略来进行;最后,通过路由设置将数据导入实施安全策略的IPSec虚接口即完成了IPSec的配置。1.3.2配置指导SMBRouter上的IPSec配置请参照下列指导完成:1.配置IPSec虚接口2.定义IPSec安全提议创建安全提议选择安全协议(AH、ESP、AH+ESP)选择安全算法(验证算法和加密算法)3.创建IPSec安全策略(手工创建安全策略或用IKE创建安全策略)(1)手工创建安全策略在安全策略中引用IPSec安全提议在安全策略中定义访问控制列表配置隧道对端地址和使用的IPSec虚接口配置安全联盟的SPI配置安全联盟使用的算法密钥(2)用IKE创建安全策略定义IKE安全提议定义IKE对等体,配置对端地址、IKE协商方式、预共享密钥、生命周期等参数,引用IKE安全提议。在安全策略中引用IKE对等体在安全策略中定义访问控制列表配置协商时使用的PFS特性配置协商时安全策略使用的生命周期4.配置IPSec虚接口上的路由2一对一IPSecVPN典型配置案例一对一IPSecVPN组网主要面向部分小型的分支机构。每个分支机构只与总部建立VPN隧道进行通信。分支用户对于网络的链路要求不高,普通的ADSL线路即可满足要求;当然,用户也可以通过LAN接入。对于总部网关部分,可以只考虑使用单台的网关设备来进行汇接,为满足各个分支网关的接入,总部网关使用静态IP配置。分支的网关采用静态或动态申请的IP地址与总部网关建立VPN链接。另外,建议双方开启DPD功能,能有效监测链路状态,确保VPN的实时连通。2.1.1组网需求在RouterA(采用ICG1000)和RouterB(采用ICG1000)之间建立一个安全隧道,对客户分支机构A所在的子网(192.168.1.0/24)与客户分支机构B所在的子网(172.16.1.0/24)之间的数据流进行安全保护。安全协议采用ESP协议,加密算法采用3DES,认证算法采用SHA1。2.1.2组网图图1组网示意图2.1.3配置步骤1.设置RouterA(1)设置虚接口VPN→VNP设置→虚接口选择一个虚接口名称和与其相应的WAN口绑定,单击增加按钮。图2配置虚接口(2)设置IKE安全提议VPN→VNP设置→IKE安全提议输入安全提议名称,并设置验证算法和加密算法分别为SHA1、3DES,单击增加按钮。图3配置IKE安全提议(3)设置IKE对等体VPN→VNP设置→IKE对等体输入对等体名称,选择对应的虚接口ipsec1。在“对端地址”文本框中输入RouterB的IP地址,并选择已创建的安全提议等信息,单击增加按钮。当两端设备之间存在NAT设备时,相关配置请参见FAQ中“5.2若VPN组网中存在NAT设备,双方如何配置”的说明。图4设置IKE对等体(4)设置IPSec安全提议VPN→VNP设置→IPSec安全提议输入安全提议名称,选择安全协议类型为ESP,并设置验证算法和加密算法分别为SHA1、3DES,单击增加按钮。图5配置IPSec安全提议(5)设置IPSec安全策略VPN→VNP设置→IPSec安全策略输入安全策略名称,在“本地子网IP/掩码”和“对端子网/IP掩码”文本框中分别输入客户分支机构A和B所处的子网信息,并选择协商类型为“IKE协商”、对等体为“IKE-d1”、安全提议为“IPSEC-PRO”,单击增加按钮。图6配置IPSec安全策略(6)设置路由需要为经过IPSecVPN隧道处理的报文设置路由,才能使隧道两端互通。一般情况下,只需要为隧道报文配置静态路由即可。配置静态路由时,指定目的地址网段后不需要指定下一跳地址,直接配置使用正确的IPSec虚接口即可。高级设置→路由设置→静态路由图7配置静态路由2.设置RouterB在对端RouterB上,IPSecVPN的配置与RouterA是相互对应的。如果对端也是使用ICG1000,则除了对等体的对端地址以及安全策略中的本地子网、对端子网、本端ID、对端ID需要对应修改,其他的设置均相似。3Hub&SpokeVPN典型配置案例Hub&Spoke网络拓扑类型VPN是一种星型的VPN网络模型。该模型中存在一个中心节点即Hub,所有其它分支节点即Spoke只与Hub协商建立IPSec隧道。因此,每一个子网的网关仅需要配置到Hub的连接参数。对于一个具有N个子网的网络拓扑,只需要协商建立N个VP

1 / 47
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功