IPSec VPN简介

IPSec (IP SECURITY)是为实现VPN 功能而最普遍使用的协议。通过相应的隧道技术,可实现VPN。IPSec有两种模式:隧道模式和传输模式。

IPSec 不是一个单独的协议,它给出了应用于IP 层上网络数据安全的一整套体系结构。该体系结构包括认证头协议(Authentication Header,简称为AH)、封装安全负载协议(EncapsulatingSecurity Payload,简称为ESP)、密钥管理协议(Internet Key Exchange,简称为IKE)和用于网络认证及加密的一些算法等。

IPSec 规定了如何在对等体之间选择安全协议、确定安全算法和密钥交换,向上提供了访问控制、数据源认证、数据加密等网络安全服务。

认证头协议(AH):IPsec 体系结构中的一种主要协议,它为IP 数据包提供无连接完整性与数据源认证,并提供保护以避免重播情况。AH 尽可能为IP头和上层协议数据提供足够多的认证。

IPsec 封装安全负载(ESP):IPsec 体系结构中的一种主要协议。ESP 加密需要保护的数据并且在IPsec ESP 的数据部分进行数据的完整性校验,以此来保证机密性和完整性。ESP 提供了与AH 相同的安全服务并提供了一种保密性(加密)服务,ESP 与AH 各自提供的认证根本区别在于它们的覆盖范围。

密钥管理协议(IKE):一种混合型协议,由Internet 安全联盟(SA)和密钥管理协议(ISAKMP)这两种密钥交换协议组成。IKE 用于协商AH 和ESP所使用的密码算法,并将算法所需的必备密钥放到恰当位置。

IPSec工作时,首先两端的网络设备必须就SA(security association)达成一致,这是两者之间的一项安全策略协定。

安全联盟(Security Association)

IPSec 在两个端点之间提供安全通信,两个端点被称为IPSec ISAKMP 网关。安全联盟(简称为SA)是IPSec 的基础,也是IPSec 的本质。SA 是通信对等体间对某些要素的约定,例如:使用哪种协议、协议的操作模式、加密算法(DES、3DES、AES-128、AES-192 和AES-256)、特定流中保护数据的共享密钥以及SA 的生存周期等。

安全联盟是单向的,在两个对等体之间的双向通信,最少需要两个安全联盟来分别对两个方向的数据流进行安全保护。

SA 建立方式

建立安全联盟的方式有两种,一种是手工方式(Manual),一种是IKE 自动协商(ISAKMP)方式。

手工方式配置比较复杂,创建安全联盟所需的全部信息都必须手工配置,而且IPSec 的一些高级特性(例如定时更新密钥)不能被支持,但优点是可以不依赖IKE而单独实现IPSec 功能。该方式适用于当与之进行通信的对等体设备数量较少的情况,或是在小型静态环境中。

IKE 自动协商方式相对比较简单,只需要配置好IKE 协商安全策略的信息,由IKE 自动协商来创建和维护安全联盟。该方式适用于中、大型的动态网络环境中。

该方式建立SA 的过程分两个阶段。第一阶段,协商创建一个通信信道(ISAKMP SA),并对该信道进行认证,为双方进一步的IKE 通信提供机密性、数据完整性以及数据源认证服务;第二阶段,使用已建立的ISAKMP SA 建立IPsec SA。分两个阶段来完成这些服务有助于提高密钥交换的速度。

第一阶段SA

第一阶段SA 为建立信道而进行的安全联盟。第一阶段协商的步骤是:

1. 参数配置。包括:

认证方法:选择预共享密钥或数字证书认证

Diffie-Hellman 组的选择

2. 策略协商。包括:

加密算法:选择DES、3DES、AES-128、AES-192 或AES-256

hash 算法:选择MD5 或SHA

3. DH 交换。虽然名为“密钥交换”,但事实上在任何时候,两台通信主机之间都不会交换真正的密钥,它们之间交换的只是一些DH 算法生成共享密钥所需要的基本材料信息。DH 交换,可以是公开的,也可以受保护。在彼此交换过密钥生成“材料”后,两端主机可以各自生成出完全一样的共享“主密钥”,保护紧接其后的认证过程。

4. 认证 。DH 交换需要得到进一步认证,如果认证不成功,通信将无法继续下去。“主密钥”结合在第一步中确定的协商算法,对通信实体和通信信道进行认证。在这一步中,整个待认证的实体载荷,包括实体类型、端口号和协议,均由前一步生成的“主密钥”提供机密性和完整性保证。

时间: 2024-11-05 14:48:12

IPSec VPN简介的相关文章

基于路由器实现IPSec VPN的过程

许多人问我,怎么去实现IPSec VPN 技术,我将这个做了一个案例,告诉大家怎样去配置一个基于路由器实现IPSec VPN. 因工作需要,要求在公司的南京办事处与上海办事处之间建立VPN联接.南京办事处网络设置:内网IP 10.1.1.0/24,外网IP 202.102.1.5/24:上海办事处网络设置:内网IP 10.1.2.0/24,外网IP 202.102.1.6/24. 在两边的路由器上都要进行以下配置步骤: 一.配置IKE中的加密算法 二.配置IKE密钥方法 三.定义转换集 四.建立

简述中间网络ASA防火墙对IPSEC VPN的影响和解决方法

ipsec VPN 实现了网络的拓展,防火墙实现了对网络流量的控制和过滤,因此会对IPSEC VPN的通信产生影响. 默认ASA只对UDP/TCP流量维护状态会话,因此会丢弃返回的ESP流量.解决办法有两种 一 使用ACL放行ESP流量. 二 应用检查ipsec vpn. 实验拓扑 R1配置: crypto isakmp policy 10 encr 3des authentication pre-share group 2 crypto isakmp key cisco address 192

Hub-and-spoke IPSec VPN配置

1,IPSEC VPN应用越来越广泛,下面配置实例是针对单总部多分支机构的实际应用 按照本文的配置,可以实现通过最少的VPN隧道数量达到最大的VPN连通性的要求,网络拓扑结构如下: 如上图所示,总部防火墙机Hub防火墙名称是FortiGate_1,它的外网口IP地址是:172.16.10.1,总部的内网有2个不同的部门子网分别是财务子网(Finance Network),地址是:192.168.12.0/24:人力资源子网(HR Network),地址是:192.168.22.0/24: 有2个

通道模式配置子网重叠IPSec VPN

本文档针对所有FortiGate设备配置子网重叠IPSec VPN进行说明.当配置VPN互联时,如果两端的子网有重叠但又不能更改任何一端的网络就需要使用NAT的方式进行地址转换,才能让VPN连通.一般情况下不建议VPN的两端使用重叠地址. 环境介绍: 本文使用FortiGate500A.FortiGate310B做演示.本文支持的系统版本为FortiOS v3.0 MR3或更高. 拓扑说明: FortiGate500A:本端网络,192.168.4.0/24:对端网络,192.168.66.0/

艾泰HiPER2620和H3C设备建立IPSEC VPN

  此文档基于HIPER 2620 V10.1版本 用户需求: 艾泰HIPER 2620和H3C设备WAN口都是固定IP地址,需要建立IPSEC VPN. 配置步骤: 1.登录路由器,点击VPN配置->PPTP和L2TP,配置网关地址和加密算法等,如图1.2所示: 图1 图2 2.登录H3C路由器,配置网关地址和加密算法等,如图3.4.5所示: 图3 图4 图5 3.配置完成后,查看IPSEC VPN连接状态,如图6所示: 图6 4.测试两端的连通性,如果图7.8所示: 图7 图8

客户端-使用strongswan 搭建ipsec vpn

问题描述 使用strongswan 搭建ipsec vpn 是用strongswan 搭建ipsec vpn 客户端可以是路由器(也有ipsec vpn的功能)吗?如果可以应该如何设置啊?谢谢大家了,我的qq号码825536458

asa拨号vpn-移动终端通过微软L2TP OVER IPSEC VPN 拨入思科ASA5512防火墙

问题描述 移动终端通过微软L2TP OVER IPSEC VPN 拨入思科ASA5512防火墙 移动终端通过微软L2TP OVER IPSEC VPN 拨入思科ASA5512出口防火墙,移动终端所有流量均走隧道到总部,现在我想让移动终端通过总部ASA的出口上网,这样的方式在ASA上怎么配置,求解答?

在Linux中使用Openswan搭建站点到站点的IPsec VPN 隧道

在Linux中使用Openswan搭建站点到站点的IPsec VPN 隧道 虚拟私有网络(VPN)隧道是通过Internet隧道技术将两个不同地理位置的网络安全的连接起来的技术.当两个网络是使用私有IP地址的私有局域网络时,它们之间是不能相互访问的,这时使用隧道技术就可以使得两个子网内的主机进行通讯.例如,VPN隧道技术经常被用于大型机构中不同办公区域子网的连接. 有时,使用VPN隧道仅仅是因为它很安全.服务提供商与公司会使用这样一种方式架设网络,他们将重要的服务器(如,数据库,VoIP,银行服

Ubuntu上搭建 L2TP/IPSec VPN的步骤详解

1.L2TP第二层隧道协议 是需要证书的一种访问方式.需要在VPN服务器内网安装一证书服务器,然后让VPN服务器信任该证书颁布机构,然后发布证书服务器,下载证书.VPN客户端需要访问需要先下载安装证书才可进行连接 2.IPSEC网际安全协议 是智能卡访问模式.  Linode使用有一段时间了,上面一直都搭着PPTP作为翻墙VPN,实际上使用蛮少的.最近想躺在床上就可以通过ipad翻墙看看新闻,但是查了下方法,大家都一直建议使用L2TP/IPSec VPN. 翻阅了不少人博客上的搭建方法,本来以为