收藏 分享(赏)

IPSec_VPN实验.doc

上传人:精品资料 文档编号:10114747 上传时间:2019-10-11 格式:DOC 页数:8 大小:111KB
下载 相关 举报
IPSec_VPN实验.doc_第1页
第1页 / 共8页
IPSec_VPN实验.doc_第2页
第2页 / 共8页
IPSec_VPN实验.doc_第3页
第3页 / 共8页
IPSec_VPN实验.doc_第4页
第4页 / 共8页
IPSec_VPN实验.doc_第5页
第5页 / 共8页
点击查看更多>>
资源描述

1、1IPSec VPN 典型配置实验 【实验目的】1、理解 IPSec(IP Security )协议在网络安全中的作用。2、理解 IP 层数据加密与数据源验证的原理。3、掌握实现 IPSec VPN 的典型配置方法。【实验内容】1、 按实验一中图 1-1 搭建本地配置环境,通过 Console 接口对 A 和 B 进行 IPSec VPN 配置。配置要求为:安全协议采用 ESP 协议,加密算法采用 DES,验证算法采用 SHA1-HMAC-96。2、 按图 2-1 拓扑结构组网,在 A 和 B 之间建立一个安全隧道,对 PC A 代表的子网(10.1.1.x)与 PC B 代表的子网(10.1

2、.2.x)之间的数据流进行安全保护。3、 从子网 A 向子网 B 发送数据包,对配置结果进行验证。【实验环境】1、 H3C SecPath 硬件防火墙两台。2、 PC 个人计算机两台。3、 Console 口配置电缆两根。4、 RJ-45 直通(或交叉)网线三根。【实验参考步骤】1、按图 2-1 拓扑结构组网。2、按实验一相应步骤建立本地配置环境并进入系统视图。3、配置 IPSec VPN 第一步:配置 A防火墙 A 防火墙 BEthernet1/0 208.38.163.1Ethernet1/0 208.38.162.1Ethernet0/0 22.1.2.1Ethernet0/0 22.1

3、.1.1PC A:22.1.1.2PC B:22.1.2.2图 2-1 IPSec VPN 组网图2(1)定义 ethernet 0/0(LAN 口)为内部安全区域接口。H3C firewall zone trustH3C -zone-trust add interface ethernet 0/0H3Cquit定义 ethernet 1/0(WAN 口)为外部广域网接口。H3C firewall zone untrustH3C -zone-untrust add interface ethernet 1/0H3Cquit(2)配置一个访问控制列表,定义由子网 10.1.1.x 去子网 10.

4、1.2.x 的数据流。H3C acl number 3101H3C-acl-adv-3101 rule permit ip source 10.1.1.0 0.0.0.255 destination 10.1.2.0 0.0.0.255H3C-acl-adv-3101 rule deny ip source any destination any(3)配置到 PC B 的静态路由。H3C ip route-static 10.1.2.0 255.255.255.0 202.38.162.1 (4)创建名为 tran1 的安全提议。H3C ipsec proposal tran1(5)报文封装形

5、式采用隧道视图。H3C-ipsec-proposal-tran1 encapsulation-mode tunnel(6)安全协议采用 ESP 协议。H3C-ipsec-proposal-tran1 transform esp(7)选择算法。H3C-ipsec-proposal-tran1 esp encryption-algorithm desH3C-ipsec-proposal-tran1 esp authentication-algorithm sha1(8)退回到系统视图。H3C-ipsec-proposal-tran1 quit(9)创建一条安全策略,协商方式为 manual。H3C

6、 ipsec policy map1 10 manual(10)引用访问控制列表。H3C-ipsec-policy-manual-map1-10 security acl 3101(11)引用安全提议。H3C-ipsec-policy-manual-map1-10 proposal tran1(12)设置对端地址。H3C-ipsec-policy-manual-map1-10 tunnel remote 202.38.162.1(13)设置本端地址。H3C-ipsec-policy-manual-map1-10 tunnel local 202.38.163.1(14)设置 SPI。H3C-i

7、psec-policy-manual-map1-10 sa spi outbound esp 12345H3C-ipsec-policy-manual-map1-10 sa spi inbound esp 54321(15)设置密钥。H3C-ipsec-policy-manual-map1-10 sa string-key outbound esp abcdefgH3C-ipsec-policy-manual-map1-10 sa string-key inbound esp gfedcbaH3C-isec-policy-manual-map1-10 quit(16)配置本端以太网口的 IP

8、地址(Ethernet0/0)H3C interface ethernet 0/0H3C-Ethernet0/0 ip address 10.1.1.1 255.255.255.0(17)配置本端广域网口的 IP 地址(Ethernet1/0) 。H3Cinterface ethernet 1/0H3C-Ethernet1/0 ip address 202.38.163.1 255.0.0.0(18)应用安全策略组。H3C-Ethernet1/0 ipsec policy map1(19)保存当前设置H3Csave3第二步:配置 B(1)配置 ethernet 0/0(LAN 口)为内部安全区

9、域接口。H3C firewall zone trustH3C -zone-trust add interface ethernet 0/0H3Cquit配置 ethernet 1/0(WAN 口)为外部广域网接口。H3C firewall zone untrustH3C -zone-untrust add interface ethernet 1/0H3Cquit(2)配置一个访问控制列表,定义由子网 10.1.2.x 去子网 10.1.1.x 的数据流。QuidwayB acl number 3101QuidwayB-acl-adv-3101 rule permit ip source 10

10、.1.2.0 0.0.0.255 destination 10.1.1.0 0.0.0.255QuidwayB rule deny ip source any destination any(3)配置到 PC A 的静态路由。QuidwayB ip route-static 10.1.1.0 255.255.255.0 202.38.163.1(4)创建名为 tran1 的安全提议。QuidwayB ipsec proposal tran1(5)报文封装形式采用隧道模式。QuidwayB-ipsec-proposal-tran1 encapsulation-mode tunnel(6)安全协议

11、采用 ESP 协议。QuidwayB-ipsec-proposal-tran1 transform esp(7)选择算法。QuidwayB-ipsec-proposal-tran1 esp encryption-algorithm desQuidwayB-ipsec-proposal-tran1 esp authentication-algorithm sha1(8)退回到系统视图。QuidwayB-ipsec-proposal-tran1 quit(9)创建一条安全策略,协商方式为 manual。QuidwayB ipsec policy use1 10 manual(10)引用访问控制列表

12、。QuidwayB-ipsec-policyl-manual-use1-10 security acl 3101(11)引用安全提议。QuidwayB-ipsec-policyl-manual-use1-10 proposal tran1(12)设置对端地址。QuidwayB-ipsec-policyl-manual-use1-10 tunnel remote 202.38.163.1(13)设置本端地址。QuidwayB-ipsec-policyl-manual-use1-10 tunnel local 202.38.162.1(14)设置 SPI 。QuidwayB-ipsec-polic

13、yl-manual-use1-10 sa spi outbound esp 54321QuidwayB-ipsec-policyl-manual-use1-10 sa spi inbound esp 12345(15)设置密钥。QuidwayB-ipsec-policyl-manual-use1-10 sa string-key outbound esp gfedcbaQuidwayB-ipsec-policyl-manual-use1-10 sa string-key inbound esp abcdefgQuidwayB-ipsec-policyl-manual-use1-10 quit(

14、16)配置本端以太网口的 IP 地址(Ethernet0/0)H3Cinterface ethernet 0/0H3C-Ethernet0/0 ip address 10.1.2.1 255.255.255.0(17)配置本端广域网口的 IP 地址(Ethernet1/0) 。QuidwayB interface ethernet 1/0QuidwayB-Ethernet1/0 ip address 202.38.162.1 255.0.0.0(18)应用安全策略组。QuidwayB-Ethernet1/0 ipsec policy use1(19 )保存当前设置4H3Csave第三步:配置

15、PC 机的 IP 地址(1) PC A 的 IP:10.1.1.2(2) PC B 的 IP:10.1.2.2以上配置完成后,A 和 B 之间的安全隧道就建立好了。子网 10.1.1.x 与子网 10.1.2.x 之间的数据流将被加密传输。4、 进行数据加密传输验证(1) 从 PC A 发 ping 命令,逐级验证到 PC B。记录验证结果。(2) 将 A、B 两个网段的 IP 地址改为:192.168.1.0 和 192.168.2.0 后重新进行配置,记录规划组网的地址信息表;记录配置时遇到的问题和解决办法。【实验报告】1、阐述本实验中的加密原理。2、提交规划组网的地址信息表。3、对实验结

16、果进行分析说明。【实验预备知识】1、VPN 原理虚拟专用网(Virtual Private Network)简称 VPN,是近年来随着 Internet 的广泛应用而迅速发展起来的一种新技术,主要用以实现在公用网络上构建私人专用网络。 “虚拟”的意思主要是指这种网络并不真实存在,而是一种逻辑上的网络。(1)VPN 的特点 并不实际存在,而是利用现有公共网络,通过资源配置而成的虚拟网络,是一种逻辑上的网络。 VPN 只为特定的企业或用户群体所专用。VPN 作为私有专网,一方面与底层承载网络之间保持资源独立性,即在一般情况下,VPN 资源不会被承载网络中的其它 VPN 或非该VPN 用户的网络成员

17、所使用;另一方面, VPN 提供足够安全性,确保 VPN 内部信息不受外部的侵扰。 VPN 不是一种简单的高层业务。该业务建立专网用户之间的网络互联,包括建立VPN 内部的网络拓扑、路由计算、成员的加入与退出等,因此 VPN 技术就比各种普通的点对点的应用机制要复杂得多。图 2-2 VPN 接入示意图如上图所示,VPN 用户通过 PSTN/ISDN 网拨入 ISP 的 NAS(Network Access Server)服务器,NAS 服务器通过用户名或接入号码识别出该用户为 VPN 用户后,就和用户的目的 VPN 服务器建立一条连接,称为隧道(Tunnel) ,然后将用户数据包封装成 IP

18、报文后通过该隧道传送给 VPN 服务器, VPN 服务器收到数据包并拆封后就可以读到真正有意义的报文了。反向的处理也一样。隧道两侧可以对报文进行加密处理,使 Internet 上的其它用户无法读取,因而是安5全可靠的。对用户来说,隧道是其 PSTN/ISDN 链路的逻辑延伸,操作起来和实际物理链路相同。隧道可以通过隧道协议来实现。根据是在 OSI 模型的第二层还是第三层实现隧道,隧道协议分为第二层隧道协议和第三层隧道协议。2、第二层隧道协议第二层隧道协议是将整个 PPP 帧封装在内部隧道中。现有的第二层隧道协议有: PPTP(Point-to-Point Tunneling Protocol)

19、:点到点隧道协议,由微软、Ascend 和3COM 等公司支持,在 Windows NT 4.0 以上版本中支持。该协议支持点到点 PPP 协议在 IP网络上的隧道封装,PPTP 作为一个呼叫控制和管理协议,使用一种增强的 GRE(Generic Routing Encapsulation,通用路由封装)技术为传输的 PPP 报文提供流控和拥塞控制的封装服务。 L2F(Layer 2 Forwarding)协议:二层转发协议,由北方电信等公司支持。 L2F 协议支持对更高级协议链路层的隧道封装,实现了拨号服务器和拨号协议连接在物理位置上的分离。 L2TP(Layer 2 Tunneling P

20、rotocol):二层隧道协议,由 IETF 起草,微软等公司参与,结合了上述两个协议的优点,为众多公司所接受,并且已经成为标准 RFC。L2TP 既可用于实现拨号 VPN 业务,也可用于实现专线 VPN 业务。3、第三层隧道协议第三层隧道协议的起点与终点均在 ISP 内,PPP 会话终止在 NAS 处,隧道内只携带第三层报文。现有的第三层隧道协议主要有: GRE(Generic Routing Encapsulation)协议:这是通用路由封装协议,用于实现任意一种网络层协议在另一种网络层协议上的封装。 IPSec(IP Security)协议:IPSec 协议不是一个单独的协议,它给出了

21、IP 网络上数据安全的一整套体系结构,包括 AH(Authentication Header)、ESP(Encapsulating Security Payload)、IKE (Internet Key Exchange)等协议。GRE 和 IPSec 主要用于实现专线 VPN 业务。4、IPSec 协议IPSec(IP Security)协议族是 IETF 制定的一系列协议,它为 IP 数据报提供了高质量的、可互操作的、基于密码学的安全性。特定的通信方之间在 IP 层通过加密与数据源验证等方式,来保证数据报在网络上传输时的私有性、完整性、真实性和防重放。IPSec 通过 AH(Authent

22、ication Header,认证头)和 ESP(Encapsulating Security Payload,封装安全载荷)这两个安全协议来实现上述目标。并且还可以通过 IKE(Internet Key Exchange,因特网密钥交换协议)来为 IPSec 提供自动协商交换密钥、建立和维护安全联盟的服务,以简化 IPSec 的使用和管理。 AH(Authentication Header)是报文头验证协议,主要提供的功能有数据源验证、数据完整性校验和防报文重放功能;然而,AH 并不加密所保护的数据报。 ESP(Encapsulating Security Payload)是封装安全载荷协议

23、,它除提供 AH 协议的所有功能之外(数据完整性校验不包括 IP 头),还可提供对 IP 报文的加密功能。 IKE 用于协商 AH 和 ESP 所使用的密码算法,并将算法所需的必备密钥放到恰当位置。5、安全联盟6IPSec 在两个端点之间提供安全通信,端点被称为 IPSec 对等体。IPSec 能够允许系统、网络的用户或管理员控制对等体间安全服务的粒度。通过SA(Security Association,安全联盟),IPSec 能够对不同的数据流提供不同级别的安全保护。安全联盟是 IPSec 的基础,也是 IPSec 的本质。SA 是通信对等体间对某些要素的约定,例如,使用哪种协议(AH、ES

24、P 还是两者结合使用)、协议的操作模式(传输模式或隧道模式)、密码算法(DES 或 3DES)、特定流中保护数据的共享密钥以及密钥的生存周期等。安全联盟是单向的,在两个对等体之间的双向通信,最少需要两个安全联盟来分别对两个方向的数据流进行安全保护。同时,如果希望同时使用 AH 和 ESP 来保护对等体间的数据流,则分别需要两个 SA,一个用于 AH,另一个用于 ESP。安全联盟由一个三元组来唯一标识,这个三元组包括 SPI(Security Parameter Index,安全参数索引)、目的 IP 地址、安全协议号( AH 或 ESP)。SPI 是为唯一标识 SA 而生成的一个 32 比特的

25、数值,它在 AH 和 ESP 头中传输。6、IPSec 协议的操作模式IPSec 协议有两种操作模式:传输模式和隧道模式。SA 中指定了协议的操作模式。在传输模式下,AH 或 ESP 被插入到 IP 头之后但在所有传输层协议之前,或所有其他IPSec 协议之前。在隧道模式下,AH 或 ESP 插在原始 IP 头之前,另外生成一个新头放到 AH或 ESP 之前。不同安全协议在传输模式和隧道模式下的数据封装形式不同。7、验证算法与加密算法(1) 验证算法AH 和 ESP 都能够对 IP 报文的完整性进行验证,以判别报文在传输过程中是否被篡改。验证算法的实现主要是通过杂凑函数,杂凑函数是一种能够接受

26、任意长的消息输入,并产生固定长度输出的算法,该输出称为消息摘要。IPSec 对等体计算摘要,如果两个摘要是相同的,则表示报文是完整未经篡改的。一般来说 IPSec 使用两种验证算法: MD5:MD5 通过输入任意长度的消息,产生 128bit 的消息摘要。 SHA-1:SHA-1 通过输入长度小于 2 的 64 次方比特的消息,产生 160bit 的消息摘要。SHA-1 的摘要长于 MD5,因而是更安全的。(2) 加密算法ESP 能够对 IP 报文内容进行加密保护,防止报文内容在传输过程中被窥探。加密算法的实现主要是通过对称密钥系统,它使用相同的密钥对数据进行加密和解密。VRP 中 IPSec

27、 实现的加密算法有三种: DES(Data Encryption Standard):使用 56bit 的密钥对一个 64bit 的明文块进行加密。 3DES(Triple DES):使用三个 56bit 的 DES 密钥(共 168bit 密钥)对明文进行加密。 AES(Advanced Encryption Standard):VRP 实现了 128bit 密钥长度的 AES 算法,这也是 IETF 标准要求实现的。8、协商方式7有两种协商方式建立安全联盟,一种是手工方式(manual),一种是 IKE 自动协商(isakmp)方式。前者配置比较复杂,创建安全联盟所需的全部信息都必须手工配

28、置,而且IPSec 的一些高级特性(例如定时更新密钥)不被支持,但优点是可以不依赖 IKE 而单独实现IPSec 功能。而后者则相对比较简单,只需要配置好 IKE 协商安全策略的信息,由 IKE 自动协商来创建和维护安全联盟。当与之进行通信的对等体设备数量较少时,或是在小型静态环境中,手工配置安全联盟是可行的。对于中、大型的动态网络环境中,推荐使用 IKE 协商建立安全联盟。9、IPSec 在 VRP 上的实现(1) 定义被保护的数据流数据流是一组流量(traffic)的集合,由源地址/掩码、目的地址/掩码、IP 报文承载的协议号、源端口号、目的端口号等来规定。一个数据流用一个 ACL 来定义

29、,所有匹配一个访问控制列表规则的流量,在逻辑上作为一个数据流。一个数据流可以小到是两台主机之间单一的TCP 连接;也可以大到是两个子网之间所有的流量。IPSec 能够对不同的数据流施加不同的安全保护,因此 IPSec 配置的第一步就是定义数据流。(2) 定义安全提议安全提议规定了对要保护的数据流所采用的安全协议、验证或加密算法、操作模式(即报文的封装方式)等。VRP 支持的 AH 和 ESP 安全协议,两者既可单独使用,也可联合使用。其中,AH 支持 MD5和 SHA-1 验证算法;ESP 协议支持 MD5、SHA-1 验证算法和 DES、3DES 加密算法。VRP 支持的操作模式包括传输模式

30、和隧道模式。对同一数据流,对等体两端必须设置相同的协议、算法和操作模式。另外,对于两个安全网关(例如 VRP 路由器间)实施 IPSec,建议采用隧道模式,以隐藏实际通信的源和目的 IP 地址。因此,请先根据需要配置好一个安全提议,以便下一步将数据流和安全提议相关联。(3) 定义安全策略或安全策略组安全策略规定了对什么样的数据流采用什么样的安全提议。一条安全策略由“名字”和“顺序号”共同唯一确定。安全策略分为手工安全策略和 IKE 协商安全策略,前者需要用户手工配置密钥、SPI、SA 的生存周期等参数,在隧道模式下还需要手工配置安全隧道两个端点的IP 地址;后者则由 IKE 自动协商生成这些参

31、数。安全策略组是所有具有相同名字、不同顺序号的安全策略的集合。在同一个安全策略组中,顺序号越小的安全策略,优先级越高。(4) 接口实施安全策略在接口上应用安全策略组,安全策略组中的所有安全策略同时应用在这个接口上,从而实现对流经这个接口的不同的数据流进行不同的安全保护。10、IPSec 主要配置8(1) 配置访问控制列表(2) 定义安全提议 创建安全提议 选择安全协议 选择安全算法 选择报文封装形式(3) 创建安全策略包括手工创建安全策略和用 IKE 创建安全策略。手工创建安全策略: 手工创建安全策略 在安全策略中引用安全提议 在安全策略中引用访问控制列表 配置隧道的起点和终点 配置安全联盟的 SPI 配置安全联盟使用的密钥用 IKE 创建安全策略: 用 IKE 创建安全策略 在安全策略中引用安全提议 在安全策略中引用访问控制列表 在安全策略中引用 IKE 对等体 配置安全联盟生存周期(可选) 配置协商时使用的 PFS 特性(4) 配置安全策略模板(可选)(5) 接口上应用安全策略。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 企业管理 > 管理学资料

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报