目录
1.什么是数据认证,有什么用,有哪些实现的技术手段?
2.什么是身份认证,有什么用,有哪些实现的技术手段?
3.什么是VPN技术?
5.IPsec技术能够提供哪些安全服务?
6.IPsec的技术架构是什么?
8.IKE的作用是什么?
9.详细说明IKE的工作原理?
10.IKE第一阶段都有哪些模式?有什么区别,使用场景是什么?
11.IPsec在NAT环境下会遇到什么问题?
12.详细分析NAT环境下的IPsec的兼容问题?
13.多VPN的NAT环境下IPsec会有哪些问题?如何解决?
15.IPsec是否支持动态协议?为什么?
16.DSVPN的工作原理及配置步骤?
17.使用防火墙完成IPsec VPN点到点的实验
18.DSVPN多层分支实验
在计算机和网络安全领域中,数据认证是指验证数据在传输和存储过程中的完整性、真实性和合法性的过程。数据在传输和存储过程中容易受到数据篡改、损坏或未经授权的访问和修改的风险,数据认证可以帮助防止这些风险并提高数据的安全性和可靠性。
数据认证的主要作用包括:
实现数据认证的主要手段包括:
身份认证是指确认一个实体是其所声称的实体的过程。在计算机和网络安全领域中,身份认证通常指通过验证用户提供的凭证(如用户名和密码、数字证书、生物特征等)来确认用户的身份。
身份认证的作用是保护计算机和网络系统中的敏感信息和资源,防止未经授权的用户访问和操作。身份认证可以用于许多场景,例如:
实现身份认证的主要手段包括:
VPN(Virtual Private Network,虚拟私人网络)技术是一种通过公共网络(如互联网)建立安全连接的技术。它可以通过加密和隧道技术,为用户提供一个安全、私密的网络连接,实现远程访问、数据传输、保护隐私等功能。
具体来说,VPN技术可以通过以下方式工作:
通过使用VPN技术,用户可以在不受限制的公共网络上访问私人网络,实现远程访问企业内部系统、保护隐私、绕过地理限制等功能。VPN技术已经广泛应用于企业、政府、个人等领域,成为保护网络安全和隐私的重要工具。
4.VPN技术有哪些分类?
业务:
client to LAN (access )
LAN to LAN (site to site)
网络层次:
IPsec(Internet Protocol Security)是一种网络安全协议,它提供了一系列的安全服务,包括:
综上所述,IPsec是一个功能强大的安全协议,它可以为网络通信提供多种安全服务,包括认证、加密、完整性保护、防重放攻击和访问控制等。
AH 协议号51,没有机密性
传输模式:
隧道模式:
ESP 协议号50
传输模式:
隧道模式:
IKE经过两个阶段为ipsec进行密钥协商并建立安全联盟:
第一个阶段:通信各方彼此之间需要建立一个已通过身份验证和安全保护的通道,交换建立一个iskmp
安全联盟,iskmp sa。
第二个阶段:用已经建立的安全联盟 iskmp sa(ike sa)的安全通道为ipsec协商安全服务,建立ipsec sa,产生用于业务数据加密的密钥
主模式:一般使用在同一厂商的设备之间
6个包交互,默认使用IP地址作为身份标识,默认传递自己的接口地址作为身份标识,对方的公网地址作为对端身份标识去检查。
安全提议:加密算法、hash算法、身份认证方式、密钥交换算法、密钥有效期
第1,2个报文--协商加密算法;第3,4个报文--共享秘钥材料(类似于AH算法中的预主密钥),用于算出后续的加密秘钥;第5,6个报文---运用已经建立的安全加密通道进行身份验证。
野蛮模式:一般使用在不同厂商设备之间,解决不兼容的问题
野蛮虽然是三个包但是安全性没问题,ID设置灵活性很高,有助于不同厂商ipsec对接。nat也会破坏IP地址导致ip作为身份信息不可靠。
两个模式的对比
无论在哪种协议下由于NAT会转换IP地址,就导致了会破坏完整性;
具体场景:当我们ipsec设备没有部署在企业边界,而是部署企业内网时,ipsec的通信地址会被边界NAT设备做地址转换,这种情况下,需要考虑NAT与IPSEC的兼容性。
我们需要详细分析IPSEC在第一阶段、第二阶段与NAT具体兼容情况:
分析结果:
第一阶段的主模式:第5、6包的认证ID,由于NAT的破坏无法完成身份认证。
第一阶段的野蛮模式:由于ID可以自定义为字符串,NAT无法破坏,可以正常完成第一阶段身份认证。
第二阶段AH的传输模式与隧道模式:AH协议会校验外层IP地址,无论是传输还是隧道NAT都会转换外层头IP地址,所以完整性都会被破坏,AH协议无法与NAT兼容。
第二阶段ESP的隧道模式与传输模式:ESP不会对外层IP做认证或校验,所以完整性算法不会被NAT破坏,但是由于存在尾首部校验,传输模式也被破坏(nat在修改IP地址的时候也要修改伪首部校验和,这样就不会出现伪首部校验失败的问题,但是ESP等加密封装把4层加密后nat就无法修改伪首部校验和,导致校验失败)。
结论:综上所述ipsec的AH协议不支持NAT,ESP仅有隧道模式支持,传输模式不支持NAT,并且标准的IKE SA的主模式是用IP地址作为身份ID的,nat会破坏IP地址故而不支持主模式,仅支持野蛮模式。 野蛮模式+ESP的隧道模式
当企业需要架设多条VPN线路,但是公网接口有限,由于ESP协议没有端口号,无法完成一对多端口的映射。
以上问题是IPSEC在NAT环境下用野蛮模式和ESP隧道模式下依然会遇到的问题
NAT环境下IPSEC最终解决方案:NAT-T技术,该技术规定在NAT模式下IPSEC的IKE SA阶段使用目的端口UDP 500或4500作为端口号,源端口允许被修改(这种情况下防火墙写策略时不要规定其源端口号),IPSEC SA数据加密流传输阶段规定使用目的端口UDP 4500来传输ESP加密流,源端口允许被修改,解决了ESP没有端口号的问题。
14.描述NHRP的第三阶段工作原理?
NHRP(Next Hop Resolution Protocol)是一种用于实现动态虚拟专用网(DMVPN)的协议。NHRP协议的第三阶段主要涉及到动态隧道的建立,其工作过程如下:
ipsec不支持动态协议,因为ipsec自始至终都没有创建该协议所需要的接口;并不想GRE协议,需要创建Tunnel口,并且配置IP。
DSVPN的工作原理主要涉及到MGRE和IPsec VPN的传输模式
配置步骤:
1.在安全策略中放行IPsec的第一阶段和第二阶段流量
2.放行感兴趣流的流量
3.测试
配置:
R3:
#
ipsec proposal yyy
encapsulation-mode transport
transform ah-esp
ah authentication-algorithm sha1
esp authentication-algorithm sha1
esp encryption-algorithm 3des#
ike proposal 1
encryption-algorithm aes-cbc-128
dh group5
authentication-algorithm md5
sa duration 3600#
ike peer yyy v1
exchange-mode aggressive
pre-shared-key simple 999
ike-proposal 1
local-id-type name
remote-name kkk#
ipsec profile yyy
ike-peer yyy
proposal yyy#
interface Tunnel0/0/0
ip address 172.16.1.3 255.255.255.0
tunnel-protocol gre p2mp
source GigabitEthernet0/0/0
gre key 123
ospf network-type p2mp
ipsec profile yyy
nhrp redirect
nhrp shortcut
nhrp entry multicast dynamic
nhrp network-id 100
nhrp entry 172.16.1.1 100.1.12.2 register#
ospf 1 router-id 3.3.3.3
area 0.0.0.0
network 10.3.3.3 0.0.0.0
network 172.16.1.0 0.0.0.255#
ike local-name kkk
抓包分析:
可以看到1号路由器的环回在访问3号路由器的环回数据已经加密