CIsco路由器实现IPSec 虚拟专用网原理及配置详解

博文大纲:
1、虚拟专用网概述;
1.虚拟专用网的定义;
2.虚拟专用网的模型与类型;
(1)虚拟专用网的链接模式;
(2)虚拟专用网的类型;
2、虚拟专用网技术;
1.加密技术;
(1)对称加密算法;
(2)非对称加密算法;
(3)密钥交换;
2.数据报文验证;
(1)HMAC功能实现验证功能;
(2)MD5和SHA;
3、IPSec 虚拟专用网;
1.IPsec链接;
2.ISAKMP/IKE阶段1;
3.ISAKMP/IKE阶段2;
4、配置实现IPSec 虚拟专用网;
5、经常使用排错的命令;算法

关于虚拟专用网理论知识较多,看一次、两次的,可能不能彻底掌握,建议没事多看看!数据库

1、虚拟专用网概述

虚拟专用网技术期初是为了解决明文数据在网络上传输所带来的安全隐患而产生的。TCP/IP协议族中的不少协议都是采用明文方式传输的。好比:Telnet、FTP、TFTP等。一些非法用户可能为了获取利益,经过一系列非法手段能够截获明文数据,使企业和我的蒙受损失。安全

虚拟专用网技术能够从某种程度上解决这种问题。它能够对公网上传输的数据进行加密,及时非法用户经过某种手段获取到数据,也没法了解数据信息的真正含义;也能够实现数据传输双方的身份验证,避免非法用户假装成网络中的合法用户***网络资源。网络

1.虚拟专用网的定义

虚拟专用网就是在两个网络实体之间创建的一种受保护的链接,这两个实体能够经过点到点的链路直接相连,一般状况下,他们会相隔较远的距离。框架

对于“受保护”一词,能够从如下方面理解:ide

  • 经过使用加密技术防止数据被窃听;
  • 经过数据完整性验证数据被破坏、篡改;
  • 经过认证机制实现通讯方身份确认,来防止通讯数据被截获和回放;

此外,虚拟专用网还定义了一下功能:函数

  • 何种流量须要被保护;
  • 数据被保护的机制;
  • 数据的封装过程;

实际工做环境中的虚拟专用网不必定包含上述的全部功能,这要结合实际状况,并且不少企业可能采用不止一种的虚拟专用网解决方案。性能

2.虚拟专用网的模型与类型

(1)虚拟专用网的链接模式

虚拟专用网有两种基本的链接模式:传输模式和隧道模式;测试

1)传输模式

如图:
CIsco路由器实现IPSec 虚拟专用网原理及配置详解
传输模式一个最显著的特色就是,在整个虚拟专用网的传输过程当中,IP包头并无被封装进去,这就意味着从源端到目的端数据始终使用原有的IP地址进行通讯。而传输的实际数据载荷被封装在虚拟专用网报文中,对于大多数虚拟专用网传输来讲,虚拟专网网的报文封装过程就是数据的加密过程,所以,非法用户即时截获数据后也没法破解数据内容,却可清晰的知道通讯双反的地址信息。ui

因为传输模式封装结构相对简单(每一个数据报文比隧道模式结构节省20字节),所以传输效率较高,多用于通讯双方在用一个局域网内的状况。

2)隧道模式

如图:
CIsco路由器实现IPSec 虚拟专用网原理及配置详解
隧道模式与传输模式的区别显而易见,虚拟专用网设备将整个三层数据报文封装在虚拟专用网数据内,再为封装后的数据报文添加新的IP包头。因为在新IP包头中封装的是虚拟专用网设备的IP地址信息,因此当非法用户截获数据后,不但没法了解实际载荷数据的内容,同时也没法知道实际通讯双方的地址信息。

因为隧道模式的虚拟专用网在安全性和灵活性方面有很大地优点,在企业环境中应用十分普遍,总公司与分公司跨广域网的通讯,移动用户在公网访问公司内部资源等不少状况,都会应用隧道模式的虚拟专用网对数据传输进行加密。

(2)虚拟专用网的类型

通讯状况下,虚拟专用网的类型分为站点到站点虚拟专用网和远程访问虚拟专用网。

1)站点到站点虚拟专用网

站点到站点虚拟专用网就是经过隧道模式在虚拟专用网网关之间保护两个或更多的站点之间的流量,站点间的流量一般是指局域网之间(L2L)的通讯流量。L2L虚拟专用网多用于总公司域分公司、分公司之间在公网上传输重要业务数据。

如图:
CIsco路由器实现IPSec 虚拟专用网原理及配置详解
对于两个局域网的终端用户来讲,在虚拟专用网网关中间的网络是同名的,就好像经过一台路由器链接两个局域网。总公司的终端设备经过虚拟专用网访问分公司的网络资源,数据包封装的IP地址都是公司内网地址(通常是私有地址),而虚拟专用网网关对数据包进行的再次封装过程,客户端是全然不知的。

2)远程访问虚拟专用网

远程访问虚拟专用网一般用于单用户设备与虚拟专用网网关之间的通讯链接,单用户设备通常为一台PC或小型办公网络等。虚拟专用网链接的一端为PC,可能会让不少人误解远程访问虚拟专用网使用传输模式,但由于该种虚拟专用网每每也是从公网传输关键数据,并且单一用户更容易成为非法用户的目标,因此远程访问虚拟专用网对于安全性的要求较高,更适用于隧道模式。

要想实现隧道模式的通讯,就须要给远程客户端分配两个IP地址,一个是它本身的NIC地址,另外一个是内网地址,也就是说远程客户端在虚拟专用网创建过程当中同时充当虚拟专用网网关(使用NIC地址)和终端用户(使用内网地址)。

如图:
CIsco路由器实现IPSec 虚拟专用网原理及配置详解
当远端的移动用户与总公司的网络实现远程访问***链接后,就好像称为总公司局域网中一个普通用户,不只使用总公司网段内的地址访问公司资源,并且由于其使用隧道模式,真是的IP地址将被隐藏起来,实际公司通讯的一段链路对于远端移动用户而言就像是透明的。

2、虚拟专用网技术

1.加密技术

加密就是一种将数据转换成另外一种形式的过程,若是不了解用于加密的算法,解密几乎是可能的。

实际虚拟专用网设备所使用的算法是至关复杂的,通常会涉及一些较为复杂的数学算法,利用这些短发能够实现数据加密、数据完整性验证、身份验证等虚拟专用网的基本功能。通常来讲,能够将这些加密算法分为两大类:对称加密和非对称加密。

(1)对称加密算法

对称加密算法使用统一密钥对信息提供安全的保护,对称加密算法数据加密、解密过程如图:
CIsco路由器实现IPSec 虚拟专用网原理及配置详解

目前最经常使用的加密算法有DES、3DES、AES等。

1)DES算法

DES算法曾经在虚拟专用网领域应用很广,属于IBM公司的研发产品,其密钥长度为64位,其中8位用于奇偶校验,因此实际有效长度为56位。虽然该算法目前没有找到更好的方法破解,可是经过一些技术手段已经能够在较短的时间内破解DES算法,因此在实际工程实施过程当中已经不建议使用该种算法。

2)3DES算法

理论上将3DES算法就是DES算法的加强版本,由于3DES使用了三个阶段的DES,即同时使用三个不一样的56位密钥,因此至关于产生了一个168位的有效密钥长度,这种级别的密钥目前尚未计算机有能力在较短期内破解,并且其执行效率虽然在软件环境中比较慢,可是在硬件环境中并不明显。

3)AES算法

3DES算法虽然目前为止是安全的,但随着计算机硬件的更新,总有一天也会变的不安全。AES算法比3DES算法更安全,它支持12八、192和256为密钥程度,有效的密钥长度可达千位。更重要的是,AES算法那采用更为高效的编写方法,对CPU的占有lv较少,因此诸如IPSec 虚拟专用网等实际工程的实施过程当中趋向于使用AES来提供更好的加密功能。

(2)非对称加密算法

1)算法原理

非对称算法使用公钥和私钥两个不一样的密钥进行加密和解密。用一个密钥加密的数据仅能被另外一个密钥解密,且不能从一个密钥推算出另外一个密钥。非对称加密算法数据加密、解密过程如图:
CIsco路由器实现IPSec 虚拟专用网原理及配置详解

2)算法的优、缺点

非对称加密算法最大的优点就在于其安全性。目前为止,尚未任何一种方式能够在合理的时间范围内破解该算法。

非对称加密的算法也不是完美的,因为其计算过程复杂,它的计算效率要比对称加密算法低不少。

3)DH算法

经常使用的非对称算法有RSA、DSA、DH。前两种算法经常使用于验证功能,而DH算法通常被用来实现IPSec中的internet密钥交换(IKE)协议。

DH算法的原理与传统意义上的非对称加密算法有一点区别:通讯双方交换公钥后,会用本身的密钥和对方的密钥经过DH算法计算出一个共享密钥,而后双方会使用这个共享密钥加密传输数据。从算法原理上看,能够说DH算法已经将对称加密算法与非对称加密算法结合到了一块儿。

DH算法支持可变的密钥长度,因为公钥和私钥的长度不一样,所以经过DH算法计算出的共享密钥的有效长度也就不一样。这些都是经过DH算法的密钥组定义的。密钥的有效长度越长,安全性也就越强,同时CPU的资源占用率也就越高。所以,选择合适的DH组要从网络的安全需求和设备自己的性能两方面考虑。

(3)密钥交换

解决密钥交换的方法有:

  • 带外共享:即通讯双方经过一个磁盘、一张纸或一个电话等方式实现密钥的共享。这种方案最大的缺陷就是事实过程花费的时间较长,若是管理的虚拟专用网设备数量较多,或者公司对于密钥的安全要求较高,须要一小时更换一次密钥,这种方式基本就不会使用了;
  • 带内管理:即经过Telnet、SSH等链接方式经过网络传输密钥,这种方法能够提升共享密钥的效率,但前提是必需要保证传输密钥的通道绝对安全,而传输密钥自己就是为了创建一条安全的通道,这彷佛陷入一种死循环中;

其实解决这个问题能够经过非对称加密算法那加密对称加密的密钥,再用对称加密算法加密实际要传输的数据便可!

2.数据报文验证

数据报文验证包括两个方面:数据库来源验证(身份验证)和报文完整性验证。

(1)HMAC功能实现验证功能

在虚拟专用网领域,对数据进行来源和完整性验证一般是借助三列算法实现的,HMAC(散列消息验证码)功能专门用来处理数据及数据包相关的验证问题,它使用一个共享的对称密钥来产生固定的输出结果——数字签名。HMAC属于单向散列算法的一个子集,散列算法是不可逆的,即散列后的数据是没法还原的。

传统意义上的散列函数对于保障数据传输的安全性存在缺陷,即网上的窃听者能够截获传输的数据,而后篡改数据内容,并经过散列算法获得固定的输出,这样接收方就不可能知道有人篡改过数据。而HMAC功能让密钥称为散列函数其中的一个变量,经过计算的到固定的输出——数字签名,这样即便窃听者截获数据,因为没有共享密钥,他没法在篡改数据后获得正确的数字签名,因此HMAC能够防篡改(完整性验证)。一样,因为共享密钥只有真正的通讯双方具备,全部HMAC功能也可实现身份验证。

如图:
CIsco路由器实现IPSec 虚拟专用网原理及配置详解

HMAC算法的原理以下:
(1)双方共享执行Hash算法的密钥key;
(2)路由器A的用户数据与共享密钥key经过Hash算法获得数字签名;
(3)路由器A将数字签名和用户数据一同传送会给路由器B;
(4)路由器B执行相同的算法过程获得数字签名;
(5)路由B比对数字签名是否一致;

若是数据在传输过程被篡改或损坏,接收方经过Hash算法计算出来的数字签名就会和发送方的数字签名不一样,因而即可以得知数据的内容在传输过程当中被篡改。同理,若是窃听者冒充其中一个通讯方,它虽然能够伪造通讯方的身份信息,但绝对没法伪造身份信息和共享密钥计算后的数字签名。

(2)MD5和SHA

MD5(信息——摘要算法)在REC 1321中有明确规定,它建立了一个128位的数字签名,是目前HMAC功能中最为普遍的一种算法。

SHA(安全散列算法)是由NIST开发的,且已称为美国国家标砖,通常称为SHA-1,它能够产生160为的签名(20字节的长度)。

目前,已有人证实不一样的输入数值能够经过MD5计算能够获得相同的数字签名,说明MD5的签名可能具备必定程度的虚假性。SHA也出现相似问题,而且有人宣称数字签名理论上是能够伪造的。由于存在这种安全隐患,如今已经开发了SHA-256和SHA-512等。它们具备更长的签名长度。对于目前的计算水平来讲,能够消除上述安全隐患。

3、IPSec 虚拟专用网

IPSec技术实现虚拟专用网是目前较为普遍的一种应用。

1.IPsec链接

对等体之间创建IPSec 虚拟专用网的链接须要三个步骤。

1)流量触发IPSec

通常来讲,IPSec创建过程是由对等体之间发送的流量触发的,一旦有虚拟专用网流量通过虚拟专用网网关,链接过程便开始创建,固然,手动配置也能够实现这一过程,在配置设备实现此步骤前,网络工程师须要明确哪些流量须要被“保护”。

2)创建管理链接

IPSec使用ISAKMP/IKE阶段1来构建一个安全的管理链接,这里须要注意的是,这个管理链接只是一个准备工做,它不被用来传输实际的数据。在配置设备实现此步骤前,网络工程师须要明确设备如何实现验证,使用何种加密机认证算法,使用哪一种DH组等问题。

3)创建数据链接

IPSec基于安全的管理链接协商创建安全的数据链接,而ISAKMP/IKE阶段2就是用来完成这个任务的,数据链接用于传输真正的用户数据。在配置设备实现此步骤前,网络工程师须要明确使用何种安全协议,针对具体的安全协议应使用加密或验证算法,以及数据的传输模式(隧道模式或传输模式)等问题。

通过IPSec创建的三部曲后,虚拟专用网流量即可以按照协商的结果被加密/解密了,可是虚拟专用网链接并非一次性的,不管是管理链接仍是数据库链接都有一个生存周期与之关联,一旦到期链接便会被停止。若是须要继续传输虚拟专用网数据,链接还须要从新被构建,这种设计主要是处于安全性的考虑。

2.ISAKMP/IKE阶段1

ISAKMP描述了密钥管理的框架,它定义了消息的格式和密钥交换协议的机制,以及构建链接的协商过程;而IKE(因特网密钥交换)是一个混合型协议,它定义了密钥的产生、共享和管理。IKE使用UDP端口500。通常来讲,ISAKMP和IKE关键字可互换使用。

ISAKMP/IKE阶段1的交换过程有两个模式:主模式和积极模式。积极模式比主模式快、主模式比积极模式安全。

不管虚拟专用网的类型是站点到站点仍是远程访问,都须要完成三个任务:

  • 协商采用何种方式创建管理链接;
  • 经过DH算法共享密钥信息;
  • 对等体彼此进行身份验证;

在主模式中,这三个任务是经过6个数据报文来完成的:

  • 前两个数据包用于协商对等体间的管理链接使用何种安全策略(交换ISAKMP/IKE传输集);
  • 中间的两个数据包经过DH算法产生并交换加密算法和HMAC功能所需的密钥;
  • 最后两个数据包使用预共享密钥等方式执行对等体间的身份验证;

须要注意的是,前四个报文为明文传输,从第五个数据报文开始为密文传输,而前四个数据包经过各类算法最终产生的密钥用于第五、第6个数据包及后续数据的加密。

(1)ISAKMP/IKE阶段1创建过程

1)交换ISAKMP/IKE传输集

ISAKMP/IKE传输集就是一组用来保护管理链接的安全措施,主要包括如下几个方面:

  • 加密算法:DES、3DES和AES;
  • HMAC算法:MD5或SHA-1;
  • 设备验证的类型:预共享密钥;
  • DH密钥组:Cisco支持一、二、五、7(Cisco路由器不支持密钥组7);
  • 管理链接的生存周期;

设备可能会有不止一个传输集,若是设备发起链接,它会将传输集列表(包括全部的传输集)发送到远端对等体设备并进行以此对比,直到找到匹配的结果。若是对比全部传输集后没有发现匹配的传输集,管理链接将没法创建,IPSec链接失败。

若是使用Cisco产品实现虚拟专用网链接,在ISAKMP/IKE传输集中除了生存周期,其余项必须匹配才能创建链接。乳沟对等体之间的生存周期不一样,对等体会使用双方生存周期数值较小的一个。这一样是IPSec的规则,但有些厂商没有遵循这一规则,所以若是遇到Cisco与其余厂商设备构建IPSec链接时,应注意确保ISAKMP/IKE传输集中全部参数的匹配。

2)经过DH算法实现密钥交换

DH算法属于非对称加密算法,所以它将产生公钥/私钥对的组合,且彼此共享公钥。虚拟专用网对等体用对方的公钥和本身的私钥经过一种功能运算产生一个安全的共享密钥。及时有人截获数据,也会由于没有私钥而没法推导出共享密钥。

3)实现设备间的身份验证

设备身份验证最经常使用的方法就是预共享密钥,即在对等体之间经过带外的方式共享密钥,并存储子啊设备的本地。设备验证的过程能够经过加密算法或HMAC功能两种方法实现。而加密算法不多用于身份验证,多数状况都会经过HMAC功能实现。

(2)ISAKMP/IKE阶段1相关配置命令

本篇博文以Cisco的路由器为例!

1)配置安全策略

ISAKMP/IKE策略包含如下参数:策略的序列号、加密算法、散列算法、验证方法、DH组、生存周期等。命令以下:

R1(config)#crypto isakmp policy 1
//用于创建创建ISAKMP/IKE的管理链接策略;
//每一个策略对应一个序列号,范围从1~10000,数值越低,优先级越高;
R1(config-isakmp)#encryption des
//用于指定管理链接创建的最后两个报文(身份验证)采用何种加密算法(des、3des、aes)
R1(config-isakmp)#hash sha
//指定了验证过程采用的散列算法(sha、md5)
R1(config-isakmp)#authentication pre-share
//指定设备身份验证的方式{pre-shara(预共享密钥)| rsa-encr | rsa-sig}
R1(config-isakmp)#group 1
//用于指定DH密钥组,默认使用DH1;
//组号也大,算法越安全,占用设备的资源也就越多。范围(一、二、五、1四、1五、16)
R1(config-isakmp)#lifetime 86400  
//指定管理链接的生存周期,默认值为86400s(24小时)
R1#show crypto isakmp policy
//查看配置安全策略的相关配置
Global IKE policy
Protection suite of priority 1      //这里都是策略1指定的各项参数
        encryption algorithm:   DES - Data Encryption Standard (56 bit keys).
        hash algorithm:         Secure Hash Standard
        authentication method:  Pre-Shared Key
        Diffie-Hellman group:   #1 (768 bit)
        lifetime:               86400 seconds, no volume limit
Default protection suite             //这里则显示了设备默认的配置参数
        encryption algorithm:   DES - Data Encryption Standard (56 bit keys).
        hash algorithm:         Secure Hash Standard
        authentication method:  Rivest-Shamir-Adleman Signature
        Diffie-Hellman group:   #1 (768 bit)
        lifetime:               86400 seconds, no volume limit

2)配置预共享密钥

R1(config)#crypto isakmp key 0 123456 address 192.168.1.1
//其中0表示明文,6表示密文
//123456就是密钥的具体内容
//192.168.1.1就是对端与之共享密钥的对等体设备地址
//IP地址后面若是不加子网掩码的话,默认使用32位掩码
R1#show crypto isakmp key                   //查看预共享密钥的配置
Keyring               Hostname/Address                   Preshared Key
//明文状态下,若是是密文状态下,密钥内容将不会显示
default               192.168.1.1                        123456

经过“show run”也只能看到明文的密钥信息

为了加强安全性,在IOS 12.3(2)T版本中,增长了一个选项来加密密钥,可是要求设备的IOS镜像必须支持AES加密,命令以下:

R1(config)#key config-key password-encrypt
New key: 
Confirm key:                    //密码不得小于8个字符
R1(config)#password encryption aes

R1#show run
!
crypto isakmp policy 1
 authentication pre-share
crypto isakmp key 6 GZF]iBbT^d_eBMHQT^HIhZ`XFJhAAB address 192.168.1.1
!   
//也只能看到密钥加密后的效果
R1(config)#no key config-key password-encrypt 
//能够致使共享密钥不可用
WARNING: All type 6 encrypted keys will become unusable
Continue with master key deletion ? [yes/no]: yes

3.ISAKMP/IKE阶段2

ISAKMP/IKE阶段2主要是在两个IPSec对等体间创建数据链接,其主要完成如下任务:

  • 定义对等体间须要保护何种流量;
  • 定义用来保护数据的安全协议;
  • 定义传输模式;
  • 定义数据链接的生存周期及密钥刷新的方式;

其中,IPSec对等体通常是经过ACL来匹配那些须要加密传输的虚拟专用网流量。

(1)ISAKMP/IKE阶段2创建过程

1)安全关联

IPSec须要在对等体之间创建一条逻辑链接,这就要使用一个被称为安全关联(SA)的信令协议,这是由于IPSec须要无链接的IP协议在安全运行以前要成为面向链接的协议。SA的链接是在源点和终点之间的单向链接,若是须要双向链接,就须要两个SA链接,每一个方向一个。

SA链接由三个要素定义:

  • 安全参数索引(SPI):用于惟一标识每条SA链接;
  • 安全协议的类型:IPSec定义了两种安全协议,即AH(认证头协议)和ESP(封装安全载荷协议);
  • 目的IP地址;

ISAKMP/IKE阶段2具备这种特性,即ISAKMP/IKE的数据链接实际时经过两个单向链接创建的,而两个链接采用的加密或认证方式都是相同的,这就使ISAKMP/IKE阶段2的这个特性不易被观察到。

2)ISAKMP/IKE阶段2的传输集

数据链接的传输集定义了数据链接时如何被保护的。与管理链接的传输集相似,对等体设备能够保存一个或多个传输集,但其具体内容不一样:

  • 安全协议:AH协议、ESP协议;
  • 链接模式:隧道模式、传输模式;
  • 加密方式:对于ESP而言,有DES、3DES、AES-12八、AES-19二、AES-256或不可以使用加密算法;
  • 验证方式:MD5或SHA-1;

3)ISAKMP/IKE阶段2的安全协议

IPSec的数据链接能够经过安全协议实现对数据链接的保护:AH协议和ESP协议,能够经过其中的一个协议来实现数据的加密和验证,如使用ESP协议;也可使用两个协议一块儿来实现。AH使用IP协议号51,ESP使用IP协议号50。

1.AH协议

AH协议在RFC 2402中有明确的定义,它提供了如下安全功能:

  • 数据完整服务;
  • 数据验证;
  • 保护数据回放非法行为;

AH协议保护整个数据报文,但易变的字段除外,如IP包头中的TTL和TOS字段。如图:
CIsco路由器实现IPSec 虚拟专用网原理及配置详解

  • 下一个头:这个八位字段定义了IP数据报文携带的有效载荷类型(TCP、UDP、ICMP、OSPF等),它与封装前IP首部中的协议字段功能同样;
  • 有效载荷长度:这个八位字段的功能与字面意思不一样,它并不定义有效载荷的长度,实际只定义了AH头部的长度;
  • 安全参数索引(SPI):这个32位字段是由接收端设备分配的一个数字,用来惟一标识一个单向链接,能够提供超过1亿中标识号码;
  • 序列号:这个32位字段对于数据报文提供排序信息,用来防止重放***。即便数据报文重传。该序列号也不会重复,并且当序号达到2的32次方也不会回绕,而必须从新创建新的链接;
  • 完整性校验和(ICV):这个字段提供验证功能,它就是MD5或SHA等HMAC功能产生的数字签名。AH的ICV值是完整的IP数据报文产生的数字签名,也就是说,它对整个IP数据报文进行完整性验证;

从报文结果中能够看出,AH协议只实现验证功能,而并未提供任何形式的数据加密,并且正由于其对于整个IP数据报文实现验证功能,因此它与NAT或PAt不能一块儿使用。

2.ESP协议

ESP在RFC 2406中有明确的定义,它与AH的区别以下:

  • ESP对用户数据实现加密功能;
  • ESP只对IP数据的有效载荷进行验证,不包括外部的IP包头;

所以,若是有非法用户对IP包头内容进行篡改的话,ESP是没法检测到的。而NAT也会修改外部的IP信息,因此ESP能够和NAT共用。因此,AH不管如何也不能和NAT共用,而ESP却能够,再配合NAT-T技术,ESP甚至能够和PAT共用。

ESP默认状况下不能穿越PAT设备,由于PAT会修改传输层头部的端口信息。而传输层的头部在ESP的封装中是被加密的,因此PAT没法修改端口信息。而NAT-T技术就是经过额外增长一个传输层头部让PAT能够工做。

如图:
CIsco路由器实现IPSec 虚拟专用网原理及配置详解

  • ESP头部:SPI字段、序列号与AH报文结构中对应字段的功能相似;
  • ESP尾部:补丁用于减小有效载荷被窃听并被猜想的可能性;
  • 补丁长度定义了补丁的字节数;
  • 下一个头与AH报文结构中对应字段的功能相似;
  • ICV依然提供验证功能,可是ICV只是IP数据报文的有效载荷经过HMAC功能产生的数字签名;

(2)ISAKMP/IKE阶段2相关配置命令

ISAKMP/IKE阶段2的配置过程由三部分组成:

1)配置Crypto ACL

定义何种流量须要保护的一中方法就是创建一个Crypto ACL,经过ACL匹配IPSec 虚拟专用网流量。配置命令以下:

access-list 100 permit ip  192.168.10.0 0.0.0.255 192.168.20.0 0.0.0.255
//定义一个扩展ACL,容许源地址192.168.10.0网段访问192.168.20.0网段
//一般状况下,两端对等体设备上的Crypto ACL互为镜像

2)配置阶段2的传输集

在IPSec对等体之间能够配置多个数据链接的传输集,必须保证两端至少有一对匹配的传输集,这样ISAKMP/IKE阶段2的数据SA链接才能协商成功。设备的传输集由设备性能决定,若是全部对等体设备的性能相近,则共同使用一种传输集便可;若是设备间性能差别较为明显,一般就须要多个传输集。配置命令以下:

R1(config)#crypto ipsec transform-set accp-set esp-des ah-sha-hmac
//定义传输集名称(名称必须是惟一的),后面就是一些选项
//使用esp-des加密,使用AH协议中的 ah-sha-hmac
R1(cfg-crypto-trans)#mode tunnel
//采用隧道模式
R1#show crypto ipsec transform-set 
//查看路由器上的传输集
Transform set accp-set: { ah-sha-hmac  } 
   will negotiate = { Tunnel,  }, 
   { esp-des  } 
   will negotiate = { Tunnel,  },

传输集选项,如图:
CIsco路由器实现IPSec 虚拟专用网原理及配置详解

若是在数据链接创建以后修改传输集的配置,并不会影响现有的SA设置,只有链接的生存周期到期,SA才会从新创建链接或被手动清除(经过“clear crypto sa” 或“clear crypto ipsec sa”命令)。

3)配置Crypto Map

Crypto Map的功能就是将全部信息组织在一块儿构建IPSec会话。一般路由器的接口上只对应一个Crypto Map,一条路由器能够在多个接口上实现流量保护,这是可能就须要多个Crypto Map了。

Crypto Map 有两种类型:静态的Crypto Map和动态的Crypto Map。在构建L2L会话时一般会使用讲台的Crypto Map。配置命令以下:

R1(config)#crypto map benet-map 1 ipsec-isakmp 
//建立一个名称为benet-map的Map,序列号为1
//序列号范围1~65535,数值越小,优先级越高
% NOTE: This new crypto map will remain disabled until a peer
        and a valid access list have been configured.
                //这是正常提示,就是说这个Map中并无包含配置           
R1(config-crypto-map)#match address 100
//调用ACL名称或编号
R1(config-crypto-map)#set peer 192.168.2.1
//设置对等体设备
R1(config-crypto-map)#set transform-set accp-set
//指定传输集的名称,最多能够指定6个
R1(config-crypto-map)#set pfs group1
//用于启动这项功能并执行使用哪一个DH密钥组,这是一条可选命令
//刚才定义的DH组是1
R1(config-crypto-map)#set security-association lifetime seconds 1800 
//指定SA的生存周期,默认状况下,Cisco设备已经设定数据链接的生命周期为3600s或4608000KB,至关于一小时内10MB/s速率传输的流量。
R1(config-crypto-map)#set security-association idle-time 60
//用于设定空闲超时计时器,范围是60~86400s
//默认状况下,空闲超时计时器是关闭的

4、配置实现IPSec 虚拟专用网

(1)案例拓补

CIsco路由器实现IPSec 虚拟专用网原理及配置详解

(2)案例需求

PC1经过虚拟专用网访问PC3;
PC1访问PC2;

(3)案例实施

1)配置PC、路由器的IP地址

PC1的配置:

PC1(config)#int f0/0
PC1(config-if)#ip add 192.168.1.100 255.255.255.0
PC1(config-if)#no sh
PC1(config-if)#ip route 0.0.0.0 0.0.0.0 192.168.1.1

PC2的配置:

PC2(config)#int f0/0
PC2(config-if)#ip add 50.0.0.100 255.255.255.0
PC2(config-if)#no sh
PC2(config-if)#ip route 0.0.0.0 0.0.0.0 50.0.0.1

PC3的配置:

PC3(config)#int f0/0
PC3(config-if)#ip add 192.168.2.100 255.255.255.0
PC3(config-if)#no sh
PC3(config-if)#ip route 0.0.0.0 0.0.0.0 192.168.2.1

R1的配置:

R1(config)#int f0/0
R1(config-if)#ip add 192.168.1.1 255.255.255.0
R1(config-if)#no sh
R1(config-if)#int f1/0
R1(config-if)#ip add 20.0.0.1 255.255.255.0
R1(config-if)#no sh 
R1(config-if)#ip route 0.0.0.0 0.0.0.0 20.0.0.2

R2的配置:

R2(config)#int f1/0
R2(config-if)#ip add 20.0.0.2 255.255.255.0
R2(config-if)#no sh
R2(config-if)#int f0/0
R2(config-if)#ip add 50.0.0.1 255.255.255.0
R2(config-if)#no sh
R2(config-if)#int f2/0
R2(config-if)#ip add 30.0.0.1 255.255.255.0
R2(config-if)#no sh
//R2只配置IP地址便可

R3的配置:

R3(config)#int f2/0
R3(config-if)#ip add 30.0.0.2 255.255.255.0
R3(config-if)#no sh
R3(config-if)#int f0/0
R3(config-if)#ip add 192.168.2.1 255.255.255.0
R3(config-if)#no sh
R3(config-if)#ip route 0.0.0.0 0.0.0.0 30.0.0.1

2)配置ISAKMP策略

R1的配置:

R1(config)#crypto isakmp policy 1
//配置ISAKMP/IKE策略,序列号为1,数值越小越优先
R1(config-isakmp)#encryption 3des
//指定用于身份验证采用3des加密算法
R1(config-isakmp)#hash sha
//用于验证数据完整性(散列算法)使用sha算法
R1(config-isakmp)#authentication pre-share
//设备身份验证的方式使用pre-sha(预共享密钥)
R1(config-isakmp)#group 2 
//指定DH密钥组,组号越大,越安全
R1(config-isakmp)#lifetime 10000
//管理链接的生存周期为10000s
R1(config)#crypto isakmp key 0 123456 address 30.0.0.2
//与30.0.0.2创建对等体关系,使用明文密钥123456

R3的配置:

R3(config)#crypto isakmp policy 1
R3(config-isakmp)#encryption 3des
R3(config-isakmp)#hash sha
R3(config-isakmp)#authentication pre-share
R3(config-isakmp)#group 2
R3(config-isakmp)#lifetime 10000
R3(config)#crypto isakmp key 0 123456 address 20.0.0.1
//对等体之间的配置几乎是同样的

3)配置ACL

为何要配置ACL?注意:当路由器上既存在NAT也存在虚拟专用网流量时,默认先进行NAT!

R1的配置:

R1(config)#access-list 100 permit ip 192.168.1.0 0.0.0.255 192.168.2.0 0.0.0.255
//配置ACL,容许192.168.1.0网段访问192.168.2.0网段

R3的配置:

R3(config)#access-list 100 permit ip 192.168.2.0 0.0.0.255 192.168.1.0 0.0.0.255  
//配置ACL,容许192.168.2.0网段访问192.168.1.0网段

4)配置IPSec传输集

R1的配置:

R1(config)#crypto ipsec transform-set R1-set esp-des ah-sha-hmac 
//创建传输集,名称为R1-set,加密使用esp-des算法,解密使用ah-sha-hmac 算法
R1(cfg-crypto-trans)#mode tunnel                 //选择隧道模式,默认就是隧道模式
R1(cfg-crypto-trans)#exit
R1(config)#crypto ipsec security-association lifetime seconds 1800
//全局模式下也可设置生存周期

R3的配置:

R3(config)#crypto ipsec transform-set R3-set esp-des ah-sha-hmac 
R3(cfg-crypto-trans)#mode tunnel
R3(cfg-crypto-trans)#exit
R3(config)##crypto ipsec security-association lifetime seconds 1800

5)配置加密映射

R1的配置:

R1(config)#crypto map R1-map 1 ipsec-isakmp
//建立Crypto-Map,名称为R1-map,序列号为1,数值越小,越优先
% NOTE: This new crypto map will remain disabled until a peer
        and a valid access list have been configured.
R1(config-crypto-map)#set peer 30.0.0.2                 //设置对等体为30.0.0.2
R1(config-crypto-map)#set transform-set R1-set      //指定传输集
R1(config-crypto-map)#match address 100                //调用刚才建立的ACL

R3的配置:

R3(config)#crypto map R3-map 1 ipsec-isakmp
% NOTE: This new crypto map will remain disabled until a peer
        and a valid access list have been configured.
R3(config-crypto-map)#set peer 20.0.0.1
R3(config-crypto-map)#set transform-set R3-set
R3(config-crypto-map)#match address 100

6)将映射应用到接口上

R1的配置:

R1(config)#int f1/0
R1(config-if)#crypto map R1-map
//在链接公网接口上调用Crypto-Map

R3的配置:

R3(config)#int f2/0
R3(config-if)#crypto map R3-map

如今验证PC1是否能够访问PC3:

PC1#ping 192.168.2.100

Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.2.100, timeout is 2 seconds:
!!!!!                   //访问成功(使用虚拟专用网访问)
Success rate is 100 percent (5/5), round-trip min/avg/max = 124/136/156 ms

7)设置PAT

R1的配置:

R1(config)#access-list 110 deny ip 192.168.1.0 0.0.0.255 192.168.2.0 0.0.0.255
R1(config)#access-list 110 permit ip any any
//设置ACL,拒绝虚拟专用网的流量
R1(config)#ip nat inside source list 110 int f1/0 overload 
//将ACL 110列表中的流量转换为外部接口地址
R1(config)#int f0/0
R1(config-if)#ip nat inside
R1(config-if)#int f1/0     
R1(config-if)#ip nat outside
//设置内外接口

PC1测试访问PC2:

PC1#ping 50.0.0.100

Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 50.0.0.100, timeout is 2 seconds:
!!!!!           //访问成功(使用路由器外部接口地址访问)
Success rate is 100 percent (5/5), round-trip min/avg/max = 92/105/124 ms

实验完成!

5、经常使用排错的命令

R1#show crypto isakmp policy     //查看ISAKMP协商策略的配置结果
R1#show crypto isakmp sa            //查看管理链接SA的状态
R1#show crypto ipsec transform-set        //查看IPSec传输集
R1#show crypto ipsec security-association lifetime    //查看数据链接创建的生存周期
R1#show crypto ipsec sa    //查看数据链接SA的细节信息
R1#show crypto map    //查看crypto  Map的信息,这个命令能够查看到crypto  map的名称、
//ACL、对等体的IP地址、应用Crypto  map的接口等。

别忘了,在Cisco设备上“show run”命令几乎就是万能的!

———————— 本文至此结束,感谢阅读 ————————

相关文章
相关标签/搜索