收藏 分享(赏)

第9章-ip交换与ip安全.ppt

上传人:天天快乐 文档编号:1390498 上传时间:2018-07-10 格式:PPT 页数:110 大小:2.18MB
下载 相关 举报
第9章-ip交换与ip安全.ppt_第1页
第1页 / 共110页
第9章-ip交换与ip安全.ppt_第2页
第2页 / 共110页
第9章-ip交换与ip安全.ppt_第3页
第3页 / 共110页
第9章-ip交换与ip安全.ppt_第4页
第4页 / 共110页
第9章-ip交换与ip安全.ppt_第5页
第5页 / 共110页
点击查看更多>>
资源描述

1、第1页,第9章 IP交换与IP安全,本章概述 本章的学习目标主要内容,第2页,本章概述,为了解决了传统路由器低速、复杂所造成的网络瓶颈问题,需要设计快速的转发技术,OSI的数据链路层就有成熟的技术,因此要想利用二层转发效率高这一优点,又要处理三层IP数据包,三层交换技术就诞生了。IP作为公开开放的网络标准,在解决兼容问题的同时,负面效应随之而来。网络层除了转发速度的问题,还有安全隐患,解决数据安全、认证信息、完整性等问题是网络层无法绕开的职责。本章全面简述IP交换和IP安全技术。,第3页,本章的学习目标,理解第三层交换基本概念理解IP交换模型和类型掌握MPLS结构和标签格式掌握LDP协议工作流

2、程掌握IPSec实现协议掌握VPN原理,第4页,主要内容,9.1 IP交换9.2 MPLS 9.3 IP安全9.4 VPN 9.5 本章小结,第5页,9.1 IP交换,由于Internet及许多私有网络经常处于近似的拥塞状态,更快速和更便宜的IP转发设备是每个人都需要的。事实上许多IP网络设计上就有拥塞,如果发生拥塞,TCP主机将发送速率适配到网络容量允许的大小,拥塞消除,网络通信可以恢复如初。如果主机继续将分组注入一个已经阻塞的网络,而忽略或不理解隐含或显式的拥塞指示,问题不但不会消失,反而可能更严重。如何在路由器三层设备实现分组快速转发,是应用的迫切需求。,第6页,9.1.1第三层交换,I

3、P交换涵盖两个概念,网络层的IP技术和数据链路层的交换技术。第三层路由技术的基本功能是实现路径确定、路由表维护等路由处理,完成地址解析、计数器维护、报文头重写等业务流转发任务。第二层交换技术的基本功能就是转发业务流,将输入端口与输出端口对应起来。交换机的体系结构和实现方法决定了在什么时候进行对应以及如何对应。第二层交换技术使用端口的MAC地址决定输入信息包的下一步流向。,第7页,两个基本类型,第三层交换选实现基于第三层(L3)地址转发业务流,执行交换功能,可能提供诸如认证的特别服务,执行或不执行路由处理。第三层交换分为两个基本类型:一种在第三层对每个信息报文都进行处理;而另一种则不是这样。前者

4、称为报文到报文第三层交换(Packet eXchange Package),后者称为第三层流交换(Flow Stwith)。,第8页,第三层交换机的定位,第三层交换机为网络设计提供了许多灵活性。例如,它可用于会聚建筑物内网段的业务流,将局部业务流局限于子网内,而同时以线速度转发跨子网的业务流。它们可用于前端共享资源(如服务器群),提供高速交换连接,同时保护这些服务器免受消耗其处理时间的外部广播业务流的影响。它们也可减轻传统路由器的IP网络业务流处理负担,无需对老技术进行进一步扩充或投资以改善所有第三层协议的性能。,第9页,IP交换类型,建立一条直通路径的标准和置于直通路径上的业务流的分类标准依

5、赖于IP交换解决方案和协议的类型。一般而言,有两种IP交换解决方案:流驱动和拓扑驱动。,第10页,9.1.2 支撑技术,除了交换和路由技术外,新的第三层技术的成功与其他正在开发的技术有着密切联系。虚拟局域网、NHRP、RSVP、IP组播,第11页,主要内容,9.1 IP交换9.2 MPLS 9.3 IP安全9.4 VPN 9.5 本章小结,第12页,9.2 MPLS,多协议标签交换(MPLS)是一种用于快速数据包交换和路由的体系,它为网络数据流量提供了目标、路由、转发和交换等能力。更特殊的是,它具有管理各种不同形式通信流的机制。MPLS 独立于第二和第三层协议,诸如 ATM 和 IP。它提供了

6、一种方式,将 IP 地址映射为简单的具有固定长度的标签,用于不同的包转发和包交换技术。它是现有路由和交换协议的接口,如 IP、ATM、帧中继、资源预留协议(RSVP)、开放最短路径优先(OSPF)等等。,第13页,9.2.1 MPLS基本结构,多协议标签交换技术MPLS(MultiProtocol Label Switching)是一种在开放的通信网上利用标签引导数据高速、高效传输的技术。MPLS体系结构描述了实现标签交换的机制,这种技术融合了第二层的分组交换转发技术和第三层的路由技术。MPLS构建在传统路由协议基础上,继承了传统路由协议的柔韧强健的特性,可运行在大多数网络上,包括ATM、FR

7、、以太网,并且支持高带宽高速率的IP转发。,第14页,LSR,MPLS网络的基本构成单元是标签交换路由器LSR(Label Switching Router),主要运行MPLS控制协议和第三层路由协议,并负责与其他LSR交换路由信息来建立路由表,实现FEC和IP分组头的映射,建立FEC和标签之间的绑定,分发标签绑定信息,建立和维护标签转发表等工作。,第15页,LER,由LSR构成的网络叫做MPLS域,位于区域边缘的LSR称为边缘LSR(LER,Labeled Edge Router ),主要完成连接MPLS域和非MPLS域以及不同MPLS域的功能,并实现对业务的分类、分发标签(作为出口LER)

8、、剥去标签等。其中入口LER叫Ingress,出口LER叫Egress。位于区域内部的LSR则称为核心LSR,核心LSR可以是支持MPLS的路由器,也可以是支持MPLS标签交换的LSR,它提供标签分发、交换功能(Label Swapping)。带标签的分组沿着由一系列LSR构成的标签交换路径LSP(Label Switched Path)传送。,MPLS网络结构图9-2,第16页,第17页,LOREM IPSUM DOLOR,转发等价类FEC(Forwarding Equivalence Class)是MPLS中的一个重要概念。MPLS实际上是一种分类转发技术,它将具有相同转发处理方式,例如目

9、的地相同、使用转发路径相同、具有相同的服务等级的分组归为一类,称为转发等价类。LSR根据某些策略对数据流进行分类,把具有相同属性的分组映射到某个FEC,映射的目的是标记分组。一个FEC可以只包含一个数据流,也可以是一组数据流。FEC只具有“本地”意义,如何建立数据流分组到FEC的映射和划分FEC有每个路由器自己决定。一般来说,划分分组的FEC是根据他的网络层目的地址。属于相同转发等价类的分组,在MPLS网络中将获得完全相同的处理。,第18页,LDP,标签分发协议LDP(Label Distribution Protocol)是MPLS中的信令控制协议,是控制LSR之间交换标签与FEC绑定,协调

10、LSR间工作的一系列规程。MPLS交换路由器(LSR)对有标记的包或信元进行交换, 也能支持第三层路由功能,完成Fec到Lsp的建路。MPLS边缘交换路由器(LER)将标记加到包上,主要完成连接MPLS域和非MPLS域以及不同MPLS域的功能,实现FEC划分,并对业务进行分类、分发标签、剥去标签等,流量工程,LSP建路发起,Ip包转发。标记交换通路LSP,用于IP包转发。标记分发协议LDP,用于分配标签。,第19页,LOREM IPSUM DOLOR,MPLS改进了传统路由器和专线组网技术。在数据通信过程中,用标记分配协议 (LDP)替代ATM信令协议,实现面向连接功能。中间的 MPLS交换机

11、根据转发信息库 (FIB) 只做信元交换功能,消减了传统路由器网逐跳寻址的弊端,减少处理时延。IP分组映射在FEC(Forwarding Equivalence Class )上的,根据不同的映射策略可以提供对不同业务的支持,方便提供了新业务的VPN功能,同时提供了灵活的转发机制。,第20页,LOREM IPSUM DOLOR,在传统的路由中路由器中,需要分析包含在每个分组头中的信息,然后解析分组头、提取目的地址、查询路由表、决定下一跳地址、计算头校验、减TTL。MPLS只是根据标签进行转发,支持高带宽高速率的IP转发。限制路由的标记分配协议CR-LDP(Constraint Route La

12、bel Distribution Protocol),提供了对Qos、流量工程的强大支持。提供LDP信令协议,并且在ATM上能与PNNI、UNI共存。可以与传统的路由协议共存而不增加现在网管的负担。可与现在IP网上已有的资源预流协议共存(RSVP)。,第21页,9.2.2 标签(标记)1. 标签的定义,标签为一个长度固定、具有本地意义的短标识符,用于标识一个FEC(Forwarding Equivalence Class)。当分组到达MPLS网络入口时,它将按一定规则被划归不同的FEC,根据分组所属的FEC,将相应的标签封装在分组中,这样,在网络中,按标签进行分组转发即可。,第22页,2. 标

13、签的结构,标签的结构如图9-12所示。标签位于链路层包头和网络层分组之间,长度为4个字节。标签共有4个域: Label:标签值字段,长度为20bits,用于转发的指针。Exp:3bits,保留,协议中没有明确规定,通常用于COS。S:1bit,MPLS支持标签的分层结构,即多重标签。值为1时表明为最底层标签。TTL:8bits,和IP分组中的TTL意义相同。,标签的结构图9-3,第23页,第24页,3. 标签的操作,(1)标签映射(2)标签的封装(3)标签分配和分发(4)标签分配控制方式(5)标签保持方式标签保持方式分为自由标签保持方式和保守标签保持方式两种。,第25页,9.2.3 MPLS工

14、作流程,MPLS是一种特殊的转发机制,它为进入网络中的IP数据包分配标记,并通过对标记的交换来实现IP数据包的转发。标记作为IP包头在网络中的替代品而存在,在网络内部MPLS在数据包所经过的路径沿途通过交换标记来实现转发;当数据包要退出MPLS网络时,数据包被解开封装,继续按照IP包的路由方式到达目的地。 MPLS的工作流程可以分为网络的边缘行为、网络的中心行为以及如何建立标记交换路径。,第26页,1. 网络的边缘行为,当IP数据包到达一个LER时,MPLS第一次应用标记。首先,LER要分析IP包头的信息,并且按照它的目的地址和业务等级加以区分。 在LER中,MPLS使用了转发等价类(FEC)

15、的概念来,将输入的数据流映射到一条LSP上。简单地说,FEC就是定义了一组沿着同一条路径、有相同处理过程的数据包。这就意味着所有FEC相同的包都可以映射到同一个标记中。,第27页,LOREM IPSUM DOLOR,对于每一个FEC,LER都建立一条独立的LSP穿过网络,到达目的地。数据包分配到一个FEC后,LER就可以根据标记信息库(LIB)来为其生成一个标记。标记信息库将每一个FEC都映射到LSP下一跳的标记上。如果下一跳的链路是ATM,则MPLS将使用ATM VCC里的VCI作为标记。 转发数据包时,LER检查标记信息库中的FEC,然后将数据包用LSP的标记封装,从标记信息库所规定的下一

16、个接口发送出去。,第28页,2. 网络的核心行为,当一个带有标记的包到达LSR的时候,LSR提取入局标记,同时以它作为索引在标记信息库中查找。当LSR找到相关信息后,取出出局的标记,并由出局标记代替入局标签,从标记信息库中所描述的下一跳接口送出数据包。 最后,数据包到达了MPLS域的另一端,在这一点,LER剥去封装的标记,仍然按照IP包的路由方式将数据包继续传送到目的地。,第29页,3. 建立标记交换路径两种方式(1)Hop by Hop路由,“一个Hop-by-Hop的LSP是所有从源站点到一个特定目的站点的IP树的一部分。对于这些LSP,MPLS模仿IP转发数据包的面向目的地的方式建立了一

17、组树。 从传统的IP路由来看,每一台沿途的路由器都要检查包的目的地址,并且选择一条合适的路径将数据包发送出去。而MPLS则不然,数据包虽然也沿着IP路由所选择的同一条路径进行传送,但是它的数据包头在整条路径上从始至终都没有被检查。 在每一个节点,MPLS生成的树是通过一级一级为下一跳分配标记,而且是通过与它们的对等层交换标记而生成的。交换是通过LDP的请求以及对应的消息完成的。,第30页,(2)显式路由,MPLS最主要的一个优点就是它可以利用流量设计“引导”数据包,比如避免拥塞或者满足业务的QoS等。MPLS允许网络的运行人员在源节点就确定一条显式路由的LSP(ER-LSP),以规定数据包将选

18、择的路径。 不像Hop-by-Hop的LSP,ER-LSP不会形成IP树。取而代之,ER-LSP从源端到目的端建立一条直接的端到端的路径,如图3所示。MPLS将显式路由嵌入到限制路由的标记分配协议的信息中,从而建立这条路径。,第31页,9.2.4 LSP,MPLS的标签分组沿着由一系列LSR构成的标签交换路径LSP(Label Switched Path)传送。LSP的建立其实就是将FEC和标签进行绑定,并将这种绑定通告LSP上相邻LSR的过程。这个过程是通过标签分发协议LDP来实现的。LDP规定了LSR间的消息交互过程和消息结构,以及路由选择方式。,第32页,1. LSP隧道与分层,MPLS

19、支持LSP隧道技术。在一条LSP路径上,LSR Ru和LSR Rd互为上下游,但LSR Ru和LSR Rd之间的路径,可能并不是路由协议所提供路径的一部分,MPLS允许在LSR Ru和LSR Rd间建立一条新的LSP路径,LSR Ru和LSR Rd分别为这条LSP的起点和终点。LSR Ru和LSR Rd间的LSP就是LSP隧道,它避免了传统的网络层封装隧道。当隧道经由的路由和逐跳与从路由协议取得的路由一致时,这种隧道叫逐跳路由隧道;若不一致,则这种隧道叫显式路由隧道。如图9-4所示,LSP就是R2、R3间的一条隧道。,图9-4 LSP隧道,第33页,第34页,标签栈,在MPLS的多层标签栈,是

20、分组可以携带多个标签,这些标签在分组中以“堆栈”的形式存在,对堆栈的操作按“后进先出”的原则,决定如何转发分组的标签始终是栈顶标签。标签入栈是指向输出分组中加入一个标签,使标签栈的深度加1,同时,分组的当前标签就变为此新加入的标签;标签出栈是指从分组中去掉一个标签,使标签栈的深度减1,同时,分组的当前标签将变为原来处于下一层的标签。,第35页,LOREM IPSUM DOLOR,在LSP隧道中会使用多层标签栈。当分组在LSP隧道中传送时,分组的标签就会有多层。在每一隧道的入口和出口处,要进行标签栈的入栈和出栈操作,每发生一次入栈操作,标签就会增加一层。MPLS对标签栈的深度没有限制。标签栈按照

21、“后进先出”方式组织标签,MPLS从栈顶开始处理标签。若一个分组的标签栈深度为m,则位于栈底的标签为1级标签,位于栈顶的标签为m级标签。未打标签的分组可看作标签栈为空(即标签栈深度为零)的分组。,第36页,2. 标签报文的转发,在Ingress,将进入网络的分组根据其特征划分成转发等价类FEC。一般根据IP地址前缀或者主机地址来划分FEC。属于相同FEC的分组在MPLS区域中将经过相同的路径(即LSP)。LSR对到来的FEC分组分配一个短而定长的标签,然后从相应的接口转发出去。,第37页,NHLFE,在LSP沿途的LSR上,都已建立了输入/输出标签的映射表(该表的元素叫下一跳标签转发条目,简称

22、NHLFE,Next Hop Label Forwarding Entry)。对于接收到的标签分组,LSR只需根据标签从表中找到相应的NHLFE,并用新的标签来替换原来的标签,然后,对标签分组进行转发,这个过程叫输入标签映射ILM(Incoming Label Map)。MPLS在网络入口处指定特定分组的FEC,后续P路由器只需简单的转发即可,比常规的网络层转发要简单得多,转发速度得以提高。,第38页,9.2.5 LDP协议,LDP协议规定标签分发过程中的各种消息以及相关的处理进程。通过LDP,LSR可以把网络层的路由信息直接映射到数据链路层的交换路径上,进而建立起网络层上的LSP。LSP既可

23、以建立在两个相邻的LSR之间,也可以终止于网络出口节点,从而在网络中所有中间节点上都使用标签交换。,第39页,1. LDP基本概念,LDP对等体是指相互之间存在LDP会话、使用LDP来交换标签/FEC映射关系的两个LSR。两个LDP对等体可以同时通过一个LDP会话获得对方的标签映射消息,即,LDP协议是双向的。LDP会话用于在LSR之间交换标签映射、释放等消息。LDP会话可以分为两种类型本地LDP会话(local LDP session):建立会话的两个LSR之间是直连的;远端LDP会话(remote LDP session):建立会话的两个LSR之间是非直连的。,第40页,LDP协议主要使用

24、四种消息,发现(discovery)消息,用于通告和维护网络中LSR的存在。会话(session)消息,用于建立、维护和终止LDP对等体之间的会话连接。通告(advertisement)消息,用于创建、改变和删除标记FEC绑定。通知(notification)消息,用于提供建议性的消息和差错通知。,第41页,标签空间与LDP标识符,LDP对等体之间分配标签的范围称为标签空间。可以为LSR的每个接口指定一个标签空间,也可以整个LSR使用一个标签空间。LDP标识符用于标识特定LSR的标签空间范围,是一个六字节的数值,格式如下: ip地址:标签空间序号。其中,四字节的ip地址是LSR的ip地址,标签

25、空间序号占两字节。,第42页,2. LDP工作过程,LDP工作过程,如图9-15所示LDP标签的分发。,图9-5 标签分发,第43页,第44页,标签分发模式,在一条LSP上,沿数据传送的方向,相邻的LSR分别称为上游LSR和下游LSR。例如,在上图中的LSP1,LSR b为LSR c的上游LSR。标签的分发过程有下游按需标签分发dod和下游自主标签分发du两种模式,它们的主要区别在于标签映射的发布是上游请求还是下游主动发布。,第45页,dod(downstream-on-demand)模式,上游LSR向下游LSR发送标签请求消息(包含FEC的描述信息),下游LSR为此FEC分配标签,并将绑定的

26、标签通过标签映射消息反馈给上游LSR。下游LSR何时反馈标签映射消息,取决于该LSR采用独立标签控制方式还是有序标签控制方式。采用有序标签控制方式时,只有收到它的下游返回的标签映射消息后,才向其上游发送标签映射消息;采用独立标签控制方式时,不管有没有收到它的下游返回的标签映射消息,都立即向其上游发送标签映射消息。上游LSR一般是根据其路由表中的信息来选择下游LSR。在图1-5中,LSP1沿途的LSR都采用有序标签控制方式,LSP2上的LSR f则采用独立标签控制方式。,第46页,du(downstream unsolicited)模式,下游LSR在LDP会话建立成功后,主动向其上游LSR发布标

27、签映射消息。上游LSR保存标签映射信息,并根据路由表信息来处理收到的标签映射信息。,第47页,3 . LDP基本操作,按照先后顺序,LDP的操作主要包括发现阶段,会话建立与维护,LSP建立与维护,会话撤销四个阶段。,第48页,发现阶段,在这一阶段,希望建立会话的LSR向相邻LSR周期性地发送hello消息,通知相邻节点本地对等关系。通过这一过程,LSR可以自动发现它的LDP对等体,而无需进行手工配置。,第49页,(1)LDP有两种发现机制基本发现机制,基本发现机制用于发现本地的LDP对等体,即通过链路层直接相连的LSR,建立本地LDP会话。这种方式下,LSR向特定端口周期性发送LDP链路hel

28、lo消息,并携带特定端口所属标签空间的LDP标识符以及其它相关信息。如果LSR在特定端口收到LDP链路hello消息,则表明可能存在一个可达的对等LSR。通过hello消息携带的信息,LSR还可获知在特定端口使用的标签空间。,第50页,扩展发现机制,扩展发现机制用于发现远端的LDP对等体,即不通过链路层直接相连的LSR,建立远端LDP会话。这种方式下,LSR向某一特定ip地址周期地发送LDP目标hello消息(targeted hello)。LDP目标hello消息以udp分组的形式发往特定地址的知名LDP发现端口,LSR发送的LDP目标消息带有LSR希望使用的标签空间和其它可选信息。,第51

29、页,(2)会话建立与维护,对等关系建立之后,LSR开始建立会话。首先建立传输层连接,即在LSR之间建立tcp连接;随后对LSR之间的会话进行初始化,协商会话中涉及的各种参数,如LDP版本、标签分发方式、定时器值、标签空间等。,第52页,(3)LSP建立与维护,LSP的建立过程实际就是将FEC和标签进行绑定,并将这种绑定通告LSP上相邻LSR。这个过程是通过LDP实现的,主要步骤如下。(i)当网络的路由改变时,如果有一个边缘节点发现自己的路由表中出现了新的目的地地址,并且这一地址不属于任何现有的FEC,则该边缘节点需要为这一目的地址建立一个新的FEC。边缘LSR决定该FEC将要使用的路由,向其下

30、游LSR发起标签请求消息,并指明是要为哪个FEC分配标签;,第53页,LOREM IPSUM DOLOR,(ii)收到标签请求消息的下游LSR记录这一请求消息,根据本地的路由表找出对应该FEC的下一跳,继续向下游LSR发出标签请求消息;(iii)当标签请求消息到达目的节点或MPLS网络的出口节点时,如果这些节点尚有可供分配的标签,并且判定上述标签请求消息合法,则该节点为FEC分配标签,并向上游发出标签映射消息,标签映射消息中包含分配的标签等信息;,第54页,LOREM IPSUM DOLOR,(iv)收到标签映射消息的LSR检查本地存储的标签请求消息状态。对于某一FEC的标签映射消息,如果数据

31、库中记录了相应的标签请求消息,LSR将为该FEC进行标签分配,并在其标签转发表中增加相应的条目,然后向上游LSR发送标签映射消息。(v)当入口LSR收到标签映射消息时,它也需要在标签转发表中增加相应的条目。这时,就完成了LSP的建立,接下来就可以对该FEC对应的数据分组进行标签转发了。,第55页,(4)会话撤销,LDP通过检测会话连接上传输的LDP pdu来判断会话的完整性。LSR为每个会话建立一个“生存状态”定时器,每收到一个LDP pdu时刷新该定时器。如果在收到新的LDP pdu之前定时器超时,LSR认为会话中断,对等关系失效。LSR将关闭相应的传输层连接,终止会话进程。,第56页,4.

32、 LDP环路检测两种方式,在MPLS域中建立LSP也要防止产生环路,LDP环路检测机制可以检测LSP环路的出现,并避免标签请求等消息发生环路。(1)最大跳数在传递标签绑定的消息中包含跳数信息,每经过一跳该值就加一。当该值超过规定的最大值时认为出现环路,终止LSP的建立过程。(2)路径向量在传递标签绑定的消息中记录路径信息,每经过一跳,相应的LSR就检查自己的id是否在此记录中。如果没有,将自己的id添加到该记录中;如果有,说明出现了环路,终止LSP的建立过程。,第57页,5. 基于约束路由的LDP,MPLS还支持基于约束路由的LDP机制(CR-LDP,Constrain-based Routi

33、ng LDP)。所谓CR-LDP,就是入口节点在发起建立LSP时,在标签请求消息中对LSP路由附加了一定的约束信息。这些约束信息可以是对沿途LSR的精确指定,即逐一指定LSP上的LSR,此时叫严格的显式路由;也可以是对选择下游LSR的模糊限制,即只指定LSP上的个别LSR,此时叫松散的显式路由。,第58页,主要内容,9.1 IP交换9.2 MPLS 9.3 IP安全9.4 VPN 9.5 本章小结,第59页,9.3 IP安全,IP分组本身并不继承任何安全特性。很容易便可伪造出IP包的地址、修改其内容、重播以前的包,在传输途中拦截并查看包的情况每时每刻都在发生。因此,我们收到的IP数据报会有很多

34、安全隐患。诸如IP分组是否来自IP头内的源地址,来自真实的发送方;IP分组中是否还是发送方当初放在其中的原始数据;原始数据在传输中途是否被其它人看查阅。,第60页,LOREM IPSUM DOLOR,针对这些问题,IPSec可有效地保护IP数据报的安全。它采取的具体保护形式有,数据起源地验证;无连接数据的完整性验证;数据内容的机密性;抗重播保护;以及有限的数据流机密性保证。,第61页,9.3.1 IPSec,IPSec(IP Security)是IETF 制定的三层隧道加密协议,它为Internet 上传输的数据提供了高质量的、可互操作的、基于密码学的安全保证。特定的通信方之间在IP层通过加密

35、与数据源认证等方式,提供了以下的安全服务:数据机密性(Confidentiality),数据完整性(Data Integrity),数据来源认证(Data Authentication),防重放(Anti-Replay)。,第62页,IPSec 两种实现协议AH,IPSec通过AH认证头协议和ESP认证头协议两种协议实现安全服务。AH(Authentication Header)是认证头协议,协议号为51。主要提供的功能有数据源认证、数据完整性校验和防报文重放功能,可选择的认证算法有MD5(Message Digest)、SHA-1(Secure Hash Algorithm)等。AH 报文头

36、插在标准IP 包头后面,保证数据包的完整性和真实性,防止黑客截获数据包或向网络中插入伪造的数据包。,第63页,ESP,ESP(Encapsulating Security Payload)认证头协议,协议号为50。与AH 协议不同的是,ESP 将需要保护的用户数据进行加密后再封装到IP 包中,以保证数据的机密性。常见的加密算法有DES、3DES、AES 等。同时,作为可选项,用户可以选择MD5、SHA-1 算法保证报文的完整性和真实性。AH 和ESP 可以单独使用,也可以联合使用。设备支持的AH 和ESP 联合使用的方式为:先对报文进行ESP 封装,再对报文进行AH 封装,封装之后的报文从内到

37、外依次是原始IP 报文、ESP 头、AH 头和外部IP 头。,第64页,2. 安全联盟(Security Association,SA),IPSec 在两个端点之间提供安全通信,端点被称为IPSec 对等体。SA 是IPSec 的基础,也是IPSec 的本质。SA 是通信对等体间对某些要素的约定,例如,使用哪种协议(AH、ESP 还是两者结合使用)、协议的封装模式(传输模式和隧道模式)、加密算法(DES、3DES 和AES)、特定流中保护数据的共享密钥以及密钥的生存周期等。SA 是单向的,在两个对等体之间的双向通信,最少需要两个SA 来分别对两个方向的数据流进行安全保护。同时,如果两个对等体希

38、望同时使用AH 和ESP 来进行安全通信,则每个对等体都会针对每一种协议来构建一个独立的SA。,第65页,LOREM IPSUM DOLOR,SA 由一个三元组来唯一标识,这个三元组包括SPI(Security Parameter Index,安全参数索引)、目的IP 地址、安全协议号(AH 或ESP)。SPI 是为唯一标识SA 而生成的一个32 比特的数值,它在AH 和ESP 头中传输。在手工配置安全联盟时,需要手工指定SPI 的取值。使用IKE 协商产生安全联盟时,SPI 将随机生成。,第66页,3. IPSec 两种封装模式,隧道(tunnel)模式:用户的整个IP 数据包被用来计算AH

39、 或ESP 头,AH 或ESP 头以及ESP 加密的用户数据被封装在一个新的IP 数据包中。通常,隧道模式应用在两个安全网关之间的通讯。传输(transport)模式:只是传输层数据被用来计算AH 或ESP 头,AH 或ESP 头以及ESP 加密的用户数据被放置在原IP 包头后面。通常,传输模式应用在两台主机之间的通讯,或一台主机和一个安全网关之间的通讯。,图9-6安全协议数据封装格式,第67页,第68页,4. 认证算法与加密算法,认证算法的实现主要是通过杂凑函数。杂凑函数是一种能够接受任意长的消息输入,并产生固定长度输出的算法,该输出称为消息摘要。IPSec 对等体计算摘要,如果两个摘要是相

40、同的,则表示报文是完整未经篡改的。IPSec 使用两种认证算法,MD5。SHA-1 加密算法实现主要通过对称密钥系统,它使用相同的密钥对数据进行加密和解密。目前设备的IPSec 实现三种加密算法:这三个加密算法的安全性由高到低依次是:AES、3DES、DES。,第69页,5. 协商方式,IPsec有两种协商方式建立 SA。手工方式(manual)配置比较复杂,创建SA 所需的全部信息都必须手工配置,而且不支持一些高级特性(例如定时更新密钥),但优点是可以不依赖IKE 而单独实现IPSec 功能。IKE 自动协商(isakmp)方式相对比较简单,只需要配置好IKE 协商安全策略的信息,由IKE

41、自动协商来创建和维护SA。,第70页,LOREM IPSUM DOLOR,当与之进行通信的对等体设备数量较少时,或是在小型静态环境中,手工配置SA是可行的。对于中、大型的动态网络环境中,推荐使用IKE 协商建立SA。,第71页,6. IPSec 的NAT 穿越,IPSec 的一个主要应用是建立VPN,但在实际组网应用中,有一种情况会对部署IPSec VPN 网络造成障碍:如果发起者位于一个私网内部,而它希望在自己与远端响应者之间直接建立一条IPSec 隧道;这就涉及到IPSec 与NAT 的配合,主要问题在于,IKE 在协商过程中如何发现两个端点之间存在NAT 网关,以及如何使ESP报文正常穿

42、越NAT 网关。,第72页,LOREM IPSUM DOLOR,首先,建立 IPSec 隧道的两端需要进行NAT 穿越能力协商,这是在IKE 协商的前两个消息中进行的,通过Vendor ID 载荷指明的一组数据来标识,该载荷数据的定义随所采用草案(draft)版本的不同而不同。而NAT 网关发现是通过NAT-D 载荷来实现的,该载荷用于两个目的:在IKE Peer之间发现NAT 的存在;确定NAT 设备在Peer 的哪一侧。NAT 侧的Peer 作为发起者,需要定期发送NAT-Keepalive 报文,以使NAT 网关确保安全隧道处于激活状态。,第73页,LOREM IPSUM DOLOR,I

43、PSec 穿越NAT,简单来说就是在原报文的IP 头和ESP 头(不考虑AH 方式)间增加一个标准的UDP 报头。这样,当ESP 报文穿越NAT 网关时,NAT 对该报文的外层IP 头和增加的UDP 报头进行地址和端口号转换;转换后的报文到达IPSec隧道对端时,与普通IPSec 处理方式相同,但在发送响应报文时也要在IP 头和ESP头之间增加一个UDP 报头。,第74页,9.3.2 IKE,IPSec 的安全联盟可以通过手工配置的方式建立,但是当网络中节点增多时,手工配置将非常困难,而且难以保证安全性。这时就要使用因特网密钥交换协议IKE(Internet Key Exchange,)自动地

44、进行安全联盟的建立与密钥的交换。,该协议建立在由ISAKMP(Internet Security Association and KeyManagement Protocol,互联网安全联盟和密钥管理协议)定义的框架上。,第75页,LOREM IPSUM DOLOR,IKE 为IPSec 提供了自动协商交换密钥、建立安全联盟。SA 的服务,能够简化IPSec 的使用和管理,大大简化IPSec 的配置和维护工作。IKE 不是在网络上直接传输密钥,而是通过一系列数据的交换,最终计算出双方共享的密钥,并且即使第三者截获了双方用于计算密钥的所有交换数据,也不足以计算出真正的密钥。,第76页,1. IK

45、E 的安全机制,IKE 具有一套自保护机制,可以在不安全的网络上安全地认证身份、分发密钥、建立IPSec SA。,第77页,2. IKE 的交换过程,IKE 经过两个阶段为IPSec 进行密钥协商并建立安全联盟。第一阶段,通信各方彼此间建立了一个已通过身份验证和安全保护的通道,此阶段的交换建立了一个ISAKMP 安全联盟,即ISAKMP SA(也可称IKE SA)。第二阶段,用已经建立的安全联盟(IKE SA)为IPSec 协商安全服务,即为IPSec 协商具体的安全联盟,建立IPSec SA,IPSec SA 用于最终的IP 数据安全传送。,第78页,LOREM IPSUM DOLOR,(T

46、he Internet Key Exchange)中规定,IKE 第一阶段协商可以采用两种模式:主模式(Main Mode)和野蛮模式(Aggressive Mode)。主模式被设计成将密钥交换信息与身份、验证信息相分离。这种分离保护了身份信息;交换的身份信息受已生成的Diffie-Hellman 共享密钥的保护。但这增加了3 条消息的开销。野蛮模式则允许同时传送与 SA、密钥交换和验证相关的载荷。这些载荷组合到一条消息中减少了消息的往返次数,但是就无法提供身份保护了。,第79页,LOREM IPSUM DOLOR,虽然野蛮模式存在一些功能限制,但可以满足某些特定的网络环境需求。例如:远程访问

47、时,如果响应者(服务器端)无法预先知道发起者(终端用户)的地址、或者发起者的地址总在变化,而双方都希望采用预共享密钥验证方法来创建IKE SA,那么,不进行身份保护的野蛮模式就是唯一可行的交换方法;另外,如果发起者已知响应者的策略,或者对响应者的策略有全面的了解,采用野蛮模式能够更快地创建IKE SA。,图9-7 主模式交换过程,第80页,第81页,IKE协商过程中三对消息,如图9-7所示,第一阶段主模式的IKE协商过程中包含三对消息:第一对叫 SA 交换,是协商确认有关安全策略的过程;第二对消息叫密钥交换,交换Diffie-Hellman 公共值和辅助数据(如:随机数),密钥材料在这个阶段产

48、生;最后一对消息是 ID 信息和认证数据交换,进行身份认证和对整个SA 交换进行认证。,第82页,LOREM IPSUM DOLOR,野蛮模式交换与主模式交换的主要差别在于,野蛮模式不提供身份保护,只交换3条消息。在对身份保护要求不高的场合,使用交换报文较少的野蛮模式可以提高协商的速度;在对身份保护要求较高的场合,则应该使用主模式。,第83页,3. IKE 在IPSec 中的作用,因为有了 IKE,IPSec 很多参数(如:密钥)都可以自动建立,降低了手工配置的复杂度。IKE 协议中的DH 交换过程,每次的计算和产生的结果都是不相关的。每次SA的建立都运行DH 交换过程,保证了每个SA 所使用

49、的密钥互不相关。,第84页,LOREM IPSUM DOLOR,IPSec 使用IP 报文头中的序列号实现防重放。此序列号是一个32 比特的值,此数溢出后,为实现防重放,SA 需要重新建立,这个过程需要IKE 协议的配合。对安全通信的各方身份的的认证和管理,将影响到IPSec 的部署。IPSec 的大规模使用,必须有CA(Certificate Authority,认证中心)或其他集中管理身份数据的机构的参与。IKE 提供端与端之间动态认证。,图9-8 IPSec 与IKE 的关系图,第85页,第86页,LOREM IPSUM DOLOR,从 图9-8中我们可以看出IKE和IPSec的关系,I

50、KE 是UDP 之上的一个应用层协议,是IPSec 的信令协议;IKE 为IPSec 协商建立SA,并把建立的参数及生成的密钥交给IPSec;IPSec 使用IKE 建立的SA 对IP 报文加密或认证处理。,第87页,9.3.3 GRE 协议,通用路由封装 GRE 是对某些网络层协议(如IP 和IPX)的报文进行封装,使这些被封装的报文能够在另一网络层协议(如IP)中传输。GRE 可以作为VPN 的第三层隧道协议,在协议层之间采用隧道(Tunnel)技术。Tunnel 是一个虚拟的点对点的连接,可以看成仅支持点对点连接的虚拟接口,这个接口提供了一条通路,使封装的数据报能够在这个通路上传输,并在一个Tunnel的两端分别对数据报进行封装及解封装。,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 企业管理 > 经营企划

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报