虛擬專網(wǎng)(VPN)課件_第1頁
虛擬專網(wǎng)(VPN)課件_第2頁
虛擬專網(wǎng)(VPN)課件_第3頁
虛擬專網(wǎng)(VPN)課件_第4頁
虛擬專網(wǎng)(VPN)課件_第5頁
已閱讀5頁,還剩81頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

虛擬專網(wǎng)(VPN)第9章虛擬專網(wǎng)(VPN)第9章本章目標能夠配置VPN,使企業(yè)辦事處能夠通過VPN遠程接入企業(yè)網(wǎng)絡中心了解VPN的基本概念熟悉VPN的工作原理了解VPN的加密算法熟悉IPsecVPN技術能夠在Cisco路由器上配置IPsecVPNChapter2/44本章目標能夠配置VPN,使企業(yè)辦事處能夠通過VPN遠程接入企隧道和加密技術本章結構虛擬專網(wǎng)VPNIPsec的安全協(xié)議IPsec基本概念VPN概述IPsec技術IPsec的傳送方式IPsec的密鑰交換IPsecVPN的配置VPN的結構和分類VPN的定義VPN的工作原理IPsec的運行Chapter3/44隧道和加密技術本章結構虛擬專網(wǎng)VPNIPsec的安全協(xié)議IP什么是VPNVPN(VirtualPrivateNetwork)在公用網(wǎng)絡中,按照相同的策略和安全規(guī)則,建立的私有網(wǎng)絡連接Internet北京總部廣州分公司虛擬專用網(wǎng)絡Chapter4/44什么是VPNVPN(VirtualPrivateNetwVPN的優(yōu)點Internet專線中心站點分支機構Internet專線中心站點分支機構專線方式VPN方式費用高靈活性差廣域網(wǎng)的管理復雜的拓撲結構費用低靈活性好簡單的網(wǎng)絡管理隧道的拓撲結構Chapter5/44VPN的優(yōu)點Internet專線中心站點分支機構InternVPN的結構和分類總部分支機構遠程辦公室家庭辦公PSTN安裝了VPN客戶端軟件的移動用戶Internet遠程訪問的VPN站點到站點的VPNChapter6/44VPN的結構和分類總部分支機構遠程辦公室家庭辦公PSTN安裝遠程訪問的VPN總部家庭辦公PSTN安裝了VPN客戶端軟件的移動用戶Internet移動用戶或遠程小辦公室通過Internet訪問網(wǎng)絡中心連接單一的網(wǎng)絡設備客戶通常需要安裝VPN客戶端軟件Chapter7/44遠程訪問的VPN總部家庭辦公PSTN安裝了VPN客戶Inte站點到站點的VPN公司總部和其分支機構、辦公室之間建立的VPN替代了傳統(tǒng)的專線或分組交換WAN連接它們形成了一個企業(yè)的內部互聯(lián)網(wǎng)絡總部分支機構遠程辦公室InternetChapter8/44站點到站點的VPN公司總部和其分支機構、辦公室之間建立的VPVPN的工作原理VPN=加密+隧道明文明文訪問控制報文加密報文認證IP封裝IP解封報文認證報文解密訪問控制IP隧道公共IP網(wǎng)絡Chapter9/44VPN的工作原理VPN=加密+隧道明文明文訪問控制報文加密報VPN的關鍵技術安全隧道技術信息加密技術用戶認證技術訪問控制技術Chapter10/44VPN的關鍵技術安全隧道技術Chapter10/44安全隧道技術為了在公網(wǎng)上傳輸私有數(shù)據(jù)而發(fā)展出來的“信息封裝”(Encapsulation)方式在Internet上傳輸?shù)募用軘?shù)據(jù)包中,只有VPN端口或網(wǎng)關的IP地址暴露在外面Internet安全隧道Chapter11/44安全隧道技術為了在公網(wǎng)上傳輸私有數(shù)據(jù)而發(fā)展出來的“信息封裝”隧道協(xié)議二層隧道VPNL2TP:Layer2TunnelProtocolPPTP:PointToPointTunnelProtocolL2F:Layer2Forwarding三層隧道VPNGRE:GeneralRoutingEncapsulationIPSEC:IPSecurityProtocolChapter12/44隧道協(xié)議二層隧道VPNChapter12/44第二層隧道協(xié)議建立在點對點協(xié)議PPP的基礎上先把各種網(wǎng)絡協(xié)議(IP、IPX等)封裝到PPP幀中,再把整個數(shù)據(jù)幀裝入隧道協(xié)議適用于通過公共電話交換網(wǎng)或者ISDN線路連接VPNInternet內部網(wǎng)絡移動用戶訪問集中器網(wǎng)絡服務器PPP鏈接隧道Chapter13/44第二層隧道協(xié)議建立在點對點協(xié)議PPP的基礎上Internet第三層隧道協(xié)議把各種網(wǎng)絡協(xié)議直接裝入隧道協(xié)議在可擴充性、安全性、可靠性方面優(yōu)于第二層隧道協(xié)議Internet隧道IP連接Chapter14/44第三層隧道協(xié)議把各種網(wǎng)絡協(xié)議直接裝入隧道協(xié)議Internet信息加密技術機密性對用戶數(shù)據(jù)提供安全保護數(shù)據(jù)完整性確保消息在傳送過程中沒有被修改身份驗證確保宣稱已經(jīng)發(fā)送了消息的實體是真正發(fā)送消息的實體

明文加密密文解密明文Chapter15/44信息加密技術機密性明文加密密文解密明文Chapter15/4加密算法對稱加密DES算法AES算法IDEA算法、Blowfish算法、Skipjack算法非對稱加密RSA算法PGPChapter16/44加密算法對稱加密Chapter16/44對稱密鑰明文密文明文加密共享密鑰解密共享密鑰發(fā)送方接收方發(fā)送方和接收方使用同一密鑰通常加密比較快(可以達到線速)基于簡單的數(shù)學操作(可借助硬件)需要數(shù)據(jù)的保密性時,用于大批量加密密鑰的管理是最大的問題雙方使用相同的密鑰Chapter17/44對稱密鑰明文密文明文加密共享密鑰解密共享密鑰發(fā)送方接收方發(fā)送非對稱密鑰每一方有兩個密鑰公鑰,可以公開私鑰,必須安全保存已知公鑰,不可能推算出私鑰一個密鑰用于加密,一個用于解密比對稱加密算法慢很多倍Chapter18/44非對稱密鑰每一方有兩個密鑰Chapter18/44公鑰加密和私鑰簽名用于數(shù)據(jù)保密;利用公鑰加密數(shù)據(jù),私鑰解密數(shù)據(jù)用于數(shù)字簽名;發(fā)送者使用私鑰加密數(shù)據(jù),接收者用公鑰解密數(shù)據(jù)Chapter19/44公鑰加密和私鑰簽名用于數(shù)據(jù)保密;用于數(shù)字簽名;Chapter階段總結VPN的基本概念VPN的結構和類型VPN的原理安全隧道技術信息加密技術Chapter20/44階段總結VPN的基本概念Chapter20/44什么是IPsecIPSec(IPSecurity)是IETF為保證在Internet上傳送數(shù)據(jù)的安全保密性,而制定的框架協(xié)議應用在網(wǎng)絡層,保護和認證用IP數(shù)據(jù)包是開放的框架式協(xié)議,各算法之間相互獨立提供了信息的機密性、數(shù)據(jù)的完整性、用戶的驗證和防重放保護支持隧道模式和傳輸模式Chapter21/44什么是IPsecIPSec(IPSecurity)是IE隧道模式和傳輸模式隧道模式IPsec對整個IP數(shù)據(jù)包進行封裝和加密,隱蔽了源和目的IP地址從外部看不到數(shù)據(jù)包的路由過程傳輸模式IPsec只對IP有效數(shù)據(jù)載荷進行封裝和加密,IP源和目的IP地址不加密傳送安全程度相對較低Chapter22/44隧道模式和傳輸模式隧道模式Chapter22/44IPsec的組成IPSec提供兩個安全協(xié)議AH(AuthenticationHeader)認證頭協(xié)議ESP(EncapsulationSecurityPayload)封裝安全載荷協(xié)議密鑰管理協(xié)議IKE(InternetKeyExchange)因特網(wǎng)密鑰交換協(xié)議IPsec不是單獨的一個協(xié)議,而是一整套體系結構Chapter23/44IPsec的組成IPSec提供兩個安全協(xié)議IPsec不是單AH協(xié)議隧道中報文的數(shù)據(jù)源鑒別數(shù)據(jù)的完整性保護對每組IP包進行認證,防止黑客利用IP進行攻擊AH認證頭協(xié)議Chapter24/44AH協(xié)議AH認證頭協(xié)議Chapter24/44AH的隧道模式封裝AH驗證包頭新IP包頭數(shù)據(jù)IP包頭數(shù)據(jù)原IP包頭有效負載驗證使用散列算法計算驗證值,包含在AH驗證包頭中為新的IP包插入新的包頭原始IP包保持不變,為整個原始IP包提供驗證Chapter25/44AH的隧道模式封裝AH驗證包頭新IP包頭數(shù)據(jù)IP包頭數(shù)據(jù)ESP封裝安全載荷協(xié)議保證數(shù)據(jù)的保密性提供報文的認證性、完整性保護Chapter26/44ESP封裝安全載荷協(xié)議保證數(shù)據(jù)的保密性Chapter26/4ESP的隧道模式封裝ESP頭部新IP包頭ESP尾部ESP驗證數(shù)據(jù)原IP包頭數(shù)據(jù)原IP包頭驗證有效負載比AH增加加密功能,如果啟用,則對原始IP包進行加密后再傳輸Chapter27/44ESP的隧道模式封裝ESP頭部新IP包頭ESP尾部ESP驗AH和ESP相比較ESP基本提供所有的安全服務如果僅使用ESP,消耗相對較少為什么使用AHAH的認證強度比ESP強AH沒有出口限制Chapter28/44AH和ESP相比較ESP基本提供所有的安全服務Chapter安全聯(lián)盟SA使用安全聯(lián)盟(SA)是為了解決以下問題如何保護通信數(shù)據(jù)保護什么通信數(shù)據(jù)由誰實行保護建立SA是其他IPsec服務的前提SA定義了通信雙方保護一定數(shù)據(jù)流量的策略Chapter29/44安全聯(lián)盟SA使用安全聯(lián)盟(SA)是為了解決以下問題ChaptSA的內容一個SA通常包含以下的安全參數(shù)認證/加密算法,密鑰長度及其他的參數(shù)認證和加密所需要的密鑰哪些數(shù)據(jù)要使用到該SAIPsec的封裝協(xié)議和模式

如何保護保護什么由誰實行Chapter30/44SA的內容一個SA通常包含以下的安全參數(shù)如何保護保護什么由IKE因特網(wǎng)密鑰交換協(xié)議在IPsec網(wǎng)絡中用于密鑰管理為IPSec提供了自動協(xié)商交換密鑰、建立安全聯(lián)盟的服務通過數(shù)據(jù)交換來計算密鑰Chapter31/44IKE因特網(wǎng)密鑰交換協(xié)議在IPsec網(wǎng)絡中用于密鑰管理ChaIPsecVPN的配置步驟1—配置IKE的協(xié)商步驟2—配置IPSEC的協(xié)商步驟3—配置端口的應用步驟4—調試并排錯Chapter32/44IPsecVPN的配置步驟1—配置IKE的協(xié)商Chapt配置IKE協(xié)商3-1啟動IKERouter(config)#cryptoisakmpenable建立IKE協(xié)商策略Router(config)#cryptoisakmppolicypriority取值范圍1~10000數(shù)值越小,優(yōu)先級越高Chapter33/44配置IKE協(xié)商3-1啟動IKE取值范圍1~10000Chap配置IKE協(xié)商3-2配置IKE協(xié)商策略Router(config-isakmp)#authenticationpre-shareRouter(config-isakmp)#encryption{des|3des}Router(config-isakmp)#hash{md5|sha1}Router(config-isakmp)#lifetimeseconds使用預定義密鑰加密算法SA的活動時間認證算法Chapter34/44配置IKE協(xié)商3-2配置IKE協(xié)商策略使用預定義密鑰加密算法配置IKE協(xié)商3-3設置共享密鑰和對端地址Router(config)#cryptoisakmpkeykeystring

addresspeer-address密鑰對端IPChapter35/44配置IKE協(xié)商3-3設置共享密鑰和對端地址密鑰對端IPCha配置IPsec協(xié)商2-1設置傳輸模式集Router(config)#cryptoipsectransform-settransform-set-nametransform1[transform2[transform3]]定義了使用AH還是ESP協(xié)議,以及相應協(xié)議所用的算法Chapter36/44配置IPsec協(xié)商2-1設置傳輸模式集定義了使用AH還是ES配置IPsec協(xié)商2-2配置保護訪問控制列表Router(config)#access-listaccess-list-number{deny|permit}protocolsourcesource-wildcarddestinationdestination-wildcard用來定義哪些報文需要經(jīng)過IPSec加密后發(fā)送,哪些報文直接發(fā)送Chapter37/44配置IPsec協(xié)商2-2配置保護訪問控制列表用來定義哪些報文配置端口的應用2-1創(chuàng)建CryptoMapsRouter(config)#cryptomapmap-nameseq-numipsec-isakmp配置CryptoMapsRouter(config-crypto-map)#matchaddressaccess-list-number

Router(config-crypto-map)#setpeerip_addressRouter(config-crypto-map)#settransform-setnameACL編號對端IP地址傳輸模式的名稱Map優(yōu)先級,取值范圍1~65535,值越小,優(yōu)先級越高Chapter38/44配置端口的應用2-1創(chuàng)建CryptoMapsACL編號對端配置端口的應用2-2應用CryptoMaps到端口Router(config)#interfaceinterface_nameinterface_numRouter(config-if)#cryptomapmap-nameChapter39/44配置端口的應用2-2應用CryptoMaps到端口Chap檢查IPsec配置查看IKE策略Router#showcryptoisakmppolicy查看IPsce策略Router#showcryptoipsectransform-set查看SA信息Router#showcryptoipsecsa查看加密映射Router#showcryptomapChapter40/44檢查IPsec配置查看IKE策略Chapter40/44RouterA(config)#iproute0.0.0.00.0.0.020.20.20.20RouterA(config)#cryptoisakmppolicy1RouterA(config-isakmap)#hashmd5RouterA(config-isakmap)#authenticationpre?shareRouterA(config)#cryptoisakmpkeybenet-passwordaddress20.20.20.20RouterA(config)#cryptoipsectransform?setbenetsetah?md5?hmacesp?desRouterA(config)#access?list101permitip50.50.50.00.0.0.25560.60.60.00.0.0.255RouterA(config)#cryptomapbenetmap1ipsec?isakmpRouterA(config-crypto-map)#setpeer20.20.20.20RouterA(config-crypto-map)#settransform?setbenetsetRouterA(config-crypto-map)#matchaddress101RouterA(config)#interfaceserial0/0RouterA(config-if)#cryptomapbenetmapVPN配置實例Chapter41/44RouterA(config)#iproute0.0.本章總結隧道和加密技術虛擬專網(wǎng)VPNIPsec的安全協(xié)議IPsec基本概念VPN概述IPsec技術IPsec的安全聯(lián)盟IPsec的密鑰交換IPsecVPN的配置VPN的結構和分類VPN的定義VPN的工作原理遠程接入VPN站點到站點VPN安全隧道技術信息加密技術用戶認證技術訪問控制技術二層隧道VPN和三層隧道VPN對稱加密和非對稱加密AHESPIKEChapter42/44本章總結隧道和加密技術虛擬專網(wǎng)VPNIPsec的安全協(xié)議IP實驗任務配置IPSecVPN協(xié)議,連接BENET廣州辦事處和公司總部需求使用IPSecVPN協(xié)議使用AH認證方式連接完成標準VPN連接能夠正常建立辦事處PC和總部PC間可以相互ping通網(wǎng)絡拓樸Chapter43/44實驗任務網(wǎng)絡拓樸Chapter43/44虛擬專網(wǎng)(VPN)第9章虛擬專網(wǎng)(VPN)第9章本章目標能夠配置VPN,使企業(yè)辦事處能夠通過VPN遠程接入企業(yè)網(wǎng)絡中心了解VPN的基本概念熟悉VPN的工作原理了解VPN的加密算法熟悉IPsecVPN技術能夠在Cisco路由器上配置IPsecVPNChapter45/44本章目標能夠配置VPN,使企業(yè)辦事處能夠通過VPN遠程接入企隧道和加密技術本章結構虛擬專網(wǎng)VPNIPsec的安全協(xié)議IPsec基本概念VPN概述IPsec技術IPsec的傳送方式IPsec的密鑰交換IPsecVPN的配置VPN的結構和分類VPN的定義VPN的工作原理IPsec的運行Chapter46/44隧道和加密技術本章結構虛擬專網(wǎng)VPNIPsec的安全協(xié)議IP什么是VPNVPN(VirtualPrivateNetwork)在公用網(wǎng)絡中,按照相同的策略和安全規(guī)則,建立的私有網(wǎng)絡連接Internet北京總部廣州分公司虛擬專用網(wǎng)絡Chapter47/44什么是VPNVPN(VirtualPrivateNetwVPN的優(yōu)點Internet專線中心站點分支機構Internet專線中心站點分支機構專線方式VPN方式費用高靈活性差廣域網(wǎng)的管理復雜的拓撲結構費用低靈活性好簡單的網(wǎng)絡管理隧道的拓撲結構Chapter48/44VPN的優(yōu)點Internet專線中心站點分支機構InternVPN的結構和分類總部分支機構遠程辦公室家庭辦公PSTN安裝了VPN客戶端軟件的移動用戶Internet遠程訪問的VPN站點到站點的VPNChapter49/44VPN的結構和分類總部分支機構遠程辦公室家庭辦公PSTN安裝遠程訪問的VPN總部家庭辦公PSTN安裝了VPN客戶端軟件的移動用戶Internet移動用戶或遠程小辦公室通過Internet訪問網(wǎng)絡中心連接單一的網(wǎng)絡設備客戶通常需要安裝VPN客戶端軟件Chapter50/44遠程訪問的VPN總部家庭辦公PSTN安裝了VPN客戶Inte站點到站點的VPN公司總部和其分支機構、辦公室之間建立的VPN替代了傳統(tǒng)的專線或分組交換WAN連接它們形成了一個企業(yè)的內部互聯(lián)網(wǎng)絡總部分支機構遠程辦公室InternetChapter51/44站點到站點的VPN公司總部和其分支機構、辦公室之間建立的VPVPN的工作原理VPN=加密+隧道明文明文訪問控制報文加密報文認證IP封裝IP解封報文認證報文解密訪問控制IP隧道公共IP網(wǎng)絡Chapter52/44VPN的工作原理VPN=加密+隧道明文明文訪問控制報文加密報VPN的關鍵技術安全隧道技術信息加密技術用戶認證技術訪問控制技術Chapter53/44VPN的關鍵技術安全隧道技術Chapter10/44安全隧道技術為了在公網(wǎng)上傳輸私有數(shù)據(jù)而發(fā)展出來的“信息封裝”(Encapsulation)方式在Internet上傳輸?shù)募用軘?shù)據(jù)包中,只有VPN端口或網(wǎng)關的IP地址暴露在外面Internet安全隧道Chapter54/44安全隧道技術為了在公網(wǎng)上傳輸私有數(shù)據(jù)而發(fā)展出來的“信息封裝”隧道協(xié)議二層隧道VPNL2TP:Layer2TunnelProtocolPPTP:PointToPointTunnelProtocolL2F:Layer2Forwarding三層隧道VPNGRE:GeneralRoutingEncapsulationIPSEC:IPSecurityProtocolChapter55/44隧道協(xié)議二層隧道VPNChapter12/44第二層隧道協(xié)議建立在點對點協(xié)議PPP的基礎上先把各種網(wǎng)絡協(xié)議(IP、IPX等)封裝到PPP幀中,再把整個數(shù)據(jù)幀裝入隧道協(xié)議適用于通過公共電話交換網(wǎng)或者ISDN線路連接VPNInternet內部網(wǎng)絡移動用戶訪問集中器網(wǎng)絡服務器PPP鏈接隧道Chapter56/44第二層隧道協(xié)議建立在點對點協(xié)議PPP的基礎上Internet第三層隧道協(xié)議把各種網(wǎng)絡協(xié)議直接裝入隧道協(xié)議在可擴充性、安全性、可靠性方面優(yōu)于第二層隧道協(xié)議Internet隧道IP連接Chapter57/44第三層隧道協(xié)議把各種網(wǎng)絡協(xié)議直接裝入隧道協(xié)議Internet信息加密技術機密性對用戶數(shù)據(jù)提供安全保護數(shù)據(jù)完整性確保消息在傳送過程中沒有被修改身份驗證確保宣稱已經(jīng)發(fā)送了消息的實體是真正發(fā)送消息的實體

明文加密密文解密明文Chapter58/44信息加密技術機密性明文加密密文解密明文Chapter15/4加密算法對稱加密DES算法AES算法IDEA算法、Blowfish算法、Skipjack算法非對稱加密RSA算法PGPChapter59/44加密算法對稱加密Chapter16/44對稱密鑰明文密文明文加密共享密鑰解密共享密鑰發(fā)送方接收方發(fā)送方和接收方使用同一密鑰通常加密比較快(可以達到線速)基于簡單的數(shù)學操作(可借助硬件)需要數(shù)據(jù)的保密性時,用于大批量加密密鑰的管理是最大的問題雙方使用相同的密鑰Chapter60/44對稱密鑰明文密文明文加密共享密鑰解密共享密鑰發(fā)送方接收方發(fā)送非對稱密鑰每一方有兩個密鑰公鑰,可以公開私鑰,必須安全保存已知公鑰,不可能推算出私鑰一個密鑰用于加密,一個用于解密比對稱加密算法慢很多倍Chapter61/44非對稱密鑰每一方有兩個密鑰Chapter18/44公鑰加密和私鑰簽名用于數(shù)據(jù)保密;利用公鑰加密數(shù)據(jù),私鑰解密數(shù)據(jù)用于數(shù)字簽名;發(fā)送者使用私鑰加密數(shù)據(jù),接收者用公鑰解密數(shù)據(jù)Chapter62/44公鑰加密和私鑰簽名用于數(shù)據(jù)保密;用于數(shù)字簽名;Chapter階段總結VPN的基本概念VPN的結構和類型VPN的原理安全隧道技術信息加密技術Chapter63/44階段總結VPN的基本概念Chapter20/44什么是IPsecIPSec(IPSecurity)是IETF為保證在Internet上傳送數(shù)據(jù)的安全保密性,而制定的框架協(xié)議應用在網(wǎng)絡層,保護和認證用IP數(shù)據(jù)包是開放的框架式協(xié)議,各算法之間相互獨立提供了信息的機密性、數(shù)據(jù)的完整性、用戶的驗證和防重放保護支持隧道模式和傳輸模式Chapter64/44什么是IPsecIPSec(IPSecurity)是IE隧道模式和傳輸模式隧道模式IPsec對整個IP數(shù)據(jù)包進行封裝和加密,隱蔽了源和目的IP地址從外部看不到數(shù)據(jù)包的路由過程傳輸模式IPsec只對IP有效數(shù)據(jù)載荷進行封裝和加密,IP源和目的IP地址不加密傳送安全程度相對較低Chapter65/44隧道模式和傳輸模式隧道模式Chapter22/44IPsec的組成IPSec提供兩個安全協(xié)議AH(AuthenticationHeader)認證頭協(xié)議ESP(EncapsulationSecurityPayload)封裝安全載荷協(xié)議密鑰管理協(xié)議IKE(InternetKeyExchange)因特網(wǎng)密鑰交換協(xié)議IPsec不是單獨的一個協(xié)議,而是一整套體系結構Chapter66/44IPsec的組成IPSec提供兩個安全協(xié)議IPsec不是單AH協(xié)議隧道中報文的數(shù)據(jù)源鑒別數(shù)據(jù)的完整性保護對每組IP包進行認證,防止黑客利用IP進行攻擊AH認證頭協(xié)議Chapter67/44AH協(xié)議AH認證頭協(xié)議Chapter24/44AH的隧道模式封裝AH驗證包頭新IP包頭數(shù)據(jù)IP包頭數(shù)據(jù)原IP包頭有效負載驗證使用散列算法計算驗證值,包含在AH驗證包頭中為新的IP包插入新的包頭原始IP包保持不變,為整個原始IP包提供驗證Chapter68/44AH的隧道模式封裝AH驗證包頭新IP包頭數(shù)據(jù)IP包頭數(shù)據(jù)ESP封裝安全載荷協(xié)議保證數(shù)據(jù)的保密性提供報文的認證性、完整性保護Chapter69/44ESP封裝安全載荷協(xié)議保證數(shù)據(jù)的保密性Chapter26/4ESP的隧道模式封裝ESP頭部新IP包頭ESP尾部ESP驗證數(shù)據(jù)原IP包頭數(shù)據(jù)原IP包頭驗證有效負載比AH增加加密功能,如果啟用,則對原始IP包進行加密后再傳輸Chapter70/44ESP的隧道模式封裝ESP頭部新IP包頭ESP尾部ESP驗AH和ESP相比較ESP基本提供所有的安全服務如果僅使用ESP,消耗相對較少為什么使用AHAH的認證強度比ESP強AH沒有出口限制Chapter71/44AH和ESP相比較ESP基本提供所有的安全服務Chapter安全聯(lián)盟SA使用安全聯(lián)盟(SA)是為了解決以下問題如何保護通信數(shù)據(jù)保護什么通信數(shù)據(jù)由誰實行保護建立SA是其他IPsec服務的前提SA定義了通信雙方保護一定數(shù)據(jù)流量的策略Chapter72/44安全聯(lián)盟SA使用安全聯(lián)盟(SA)是為了解決以下問題ChaptSA的內容一個SA通常包含以下的安全參數(shù)認證/加密算法,密鑰長度及其他的參數(shù)認證和加密所需要的密鑰哪些數(shù)據(jù)要使用到該SAIPsec的封裝協(xié)議和模式

如何保護保護什么由誰實行Chapter73/44SA的內容一個SA通常包含以下的安全參數(shù)如何保護保護什么由IKE因特網(wǎng)密鑰交換協(xié)議在IPsec網(wǎng)絡中用于密鑰管理為IPSec提供了自動協(xié)商交換密鑰、建立安全聯(lián)盟的服務通過數(shù)據(jù)交換來計算密鑰Chapter74/44IKE因特網(wǎng)密鑰交換協(xié)議在IPsec網(wǎng)絡中用于密鑰管理ChaIPsecVPN的配置步驟1—配置IKE的協(xié)商步驟2—配置IPSEC的協(xié)商步驟3—配置端口的應用步驟4—調試并排錯Chapter75/44IPsecVPN的配置步驟1—配置IKE的協(xié)商Chapt配置IKE協(xié)商3-1啟動IKERouter(config)#cryptoisakmpenable建立IKE協(xié)商策略Router(config)#cryptoisakmppolicypriority取值范圍1~10000數(shù)值越小,優(yōu)先級越高Chapter76/44配置IKE協(xié)商3-1啟動IKE取值范圍1~10000Chap配置IKE協(xié)商3-2配置IKE協(xié)商策略Router(config-isakmp)#authenticationpre-shareRouter(config-isakmp)#encryption{des|3des}Router(config-isakmp)#hash{md5|sha1}Router(config-isakmp)#lifetimeseconds使用預定義密鑰加密算法SA的活動時間認證算法Chapter77/44配置IKE協(xié)商3-2配置IKE協(xié)商策略使用預定義密鑰加密算法配置IKE協(xié)商3-3設置共享密鑰和對端地址Router(config)#cryptoisakmpkeykeystring

addresspeer-address密鑰對端IPChapter78/44配置IKE協(xié)商3-3設置共享密鑰和對端地址密鑰對端IPCha配置IPsec協(xié)商2-1設置傳輸模式集Router(config)#cryptoipsectransform-settransform-set-nametransform1[transform2[transform3]]定義了使用AH還是ESP協(xié)議,以及相應協(xié)議所用的算法Chapter79/44配置IPsec協(xié)商2-1設置傳輸模式集定義了使用AH還是ES配置IPsec協(xié)商2-2配置保護訪問控制列表Router(config)#access-listaccess-list-number{deny|permit}protocolsourcesource-wildcarddestinationdestination-wildcard用來定義哪些報文需要經(jīng)過IPSec加密后發(fā)送,哪些報文直接發(fā)送Chapter80/44配置IPsec協(xié)商2-2配置保護訪問控制列表用來定義哪些報文配置端口的應用2-1創(chuàng)建CryptoMapsRouter(config)#cryptomapmap-nameseq-numipsec-isakmp配置CryptoMapsRouter(config-crypto-map)#matchaddressaccess-list-number

Router(config-crypto-map)#setpeerip_addressRouter(config-crypto-map)#settransform-setnameACL編號對端IP地址傳輸模式的名稱Map優(yōu)先級,取值范圍1~65535,值越小,優(yōu)先級越高Chapter81/44配置端口的應用2-1創(chuàng)建CryptoMapsACL編號對端配置端口的應用2-2應用CryptoMaps到端口Router(config)#interfaceinterfa

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論