最新文章专题视频专题问答1问答10问答100问答1000问答2000关键字专题1关键字专题50关键字专题500关键字专题1500TAG最新视频文章推荐1 推荐3 推荐5 推荐7 推荐9 推荐11 推荐13 推荐15 推荐17 推荐19 推荐21 推荐23 推荐25 推荐27 推荐29 推荐31 推荐33 推荐35 推荐37视频文章20视频文章30视频文章40视频文章50视频文章60 视频文章70视频文章80视频文章90视频文章100视频文章120视频文章140 视频2关键字专题关键字专题tag2tag3文章专题文章专题2文章索引1文章索引2文章索引3文章索引4文章索引5123456789101112131415文章专题3
当前位置: 首页 - 正文

VPN学习文档(经典)

来源:动视网 责编:小OO 时间:2025-09-23 18:26:04
文档

VPN学习文档(经典)

VPN设计1、VPN产生背景常见的WAN技术:(1)专线Leseadline接入:E1、DDN、POS工作在物理层优点:带宽高、持续、易管理。我国WAN接入中非常主流的接入方式。缺点:贵、链路利用率底(2)分组交换:FR工作在数据链路层优点:带宽高、多条PVC缺点:贵、少用(北美多用)(3)电路交换:PSTN、ISDN老技术优点:按需拨号连接、成本低(按时间算)缺点:带宽小、非持续、难配置管理(4)信元交换:ATM异步传输模式优点:分组长度固定(53字节),转发快、带宽大缺点:贵、少用早期用于
推荐度:
导读VPN设计1、VPN产生背景常见的WAN技术:(1)专线Leseadline接入:E1、DDN、POS工作在物理层优点:带宽高、持续、易管理。我国WAN接入中非常主流的接入方式。缺点:贵、链路利用率底(2)分组交换:FR工作在数据链路层优点:带宽高、多条PVC缺点:贵、少用(北美多用)(3)电路交换:PSTN、ISDN老技术优点:按需拨号连接、成本低(按时间算)缺点:带宽小、非持续、难配置管理(4)信元交换:ATM异步传输模式优点:分组长度固定(53字节),转发快、带宽大缺点:贵、少用早期用于
VPN 设计

1、VPN产生背景

常见的WAN技术:

(1)专线Lesead line接入:E1、DDN、POS     工作在物理层

优点:带宽高、持续、易管理。我国WAN接入中非常主流的接入方式。

缺点:贵、链路利用率底

(2)分组交换:FR                 工作在数据链路层

优点:带宽高、多条PVC

缺点:贵、少用(北美多用)

(3)电路交换:PSTN、ISDN老技术

优点:按需拨号连接、成本低(按时间算)

缺点:带宽小、非持续、难配置管理

(4)信元交换:ATM异步传输模式

优点:分组长度固定(53字节),转发快、带宽大

缺点:贵、少用

早期用于局域网,如ATM交换机、ATM网卡等,现已被以太网技术替代。

Internet接入:

优点:成本低、带宽高、实现方式多

缺点:安全性低

二、什么是 VPN ?

VPN (Virtual Private Network) 是通过 internet 公共网络在局域网络之间或单点之间安全地传递数据的技术。

功能:虚拟出的企业 内部 专线

1 私网连通性:如,跨公网时在VPN网关打/去壳新IP头;

2 安全性

三、VPN体系安全性:

                         链路层加密  如,WAN:加密机

窃听攻击:                                PPTP、L2TP

    明文传输   加密性    网络层加密   如,IPSec

                         应用层加密   如,SSL/TLS

篡改攻击:                                    校验和

    检测数据是否被修改   数据完整性/数据认证   Hash算法

中间人攻击:   身份认证/数字签名/不可否认性

重放攻击(重复发大量的报文):  序号SN

四、VPN分类

按平台分:软件VPN;Win OS的PPTP、L2PT

          硬件VPN;联想网御、ADT安达通、SANGFOR深信服、冰峰

按协议分:国标;IPSec 、GRE、PPTP、L2TP

          私有;MPLS/VPN (两端对等体网关设备要出自同一厂商)

按保护层次分:

物理层;E1、DDN、ISDN

数据链路层;PPTP、L2TP、FR、VPLS、Trunk线路

网络层;IPSec、GRE、MPLS/VPN

应用层;SSL/TLS

按触发VPN方式分:

基于策略的VPN(创建流量策略,提交给VPN进程);

基于路由的VPN(一条细化路由将流量引入到VPN口)

五、VPN的应用场景:

IPSec VPN概述

1、安全协议:数据包的封装形式

(一)IPSec VPN使用两种安全封装协议:

ESP(Encapsulating Security Payload)封装安全有效负载,协议号50(0×32);

AH(Authentication Header)认证报头,协议号51(0×33)。

(二)每种安全协议的工作模式:传输模式Transparent、隧道模式Tunnel

1)传输模式Transparent

利用IPSec安全特性,不需要加新IP头。

应用场景:私网连通性解决的情况下

如:

业务数据报文封装:

原IP头

上层协议数据Data
原IP头(协议号51)

AH上层协议数据Data
数据认证/完整性:除可变字段(如TTL值)都被验证;无机密性;AH中的SN反重放攻击

AH中有Hash散列值,供数据认证用

原IP头(协议号50)

ESP头

上层协议数据DataESP尾

ESP验证

  数据认证/完整性

 数据加密

提供数据完整性;机密性;ESP中的SN反重放攻击

ESP验证中Hash散列值,供数据认证用。

2)隧道模式Tunnel

如:

    利用私网连通性+IPSec安全特性,需要加新IP头打壳。

应用场景:私网连通性没解决,私网间需穿过公网安全通信

业务数据报文封装:

原IP头

上层协议数据Data

新IP头(协议号51)

AH原IP头

上层协议数据Data
新IP头(协议号50)

ESP头

原IP头

上层协议数据DataESP尾

ESP验证

出处理:

收到报文:

查看新IP头的目的IP是自己;协议号50/51,提交给VPN进程;数据完整性检测;去ESP头/尾,解密数据得原始IP报文。

2、密钥管理:IKE(因特网密钥交换)、ISAKMP(因特网安全关联管理协议)

DH密钥交换:

1.交互公钥

2.生成对称密钥KDH:自己的私钥+对方的公钥

3.利用KDH来安全传递key

对称密钥的密钥分发:使用非对称密钥来传递对称密钥。实际中只有1和2即可达到目的。

DH组:决定KDH长度即算法种类(要使KDH=KDH’,DH组必须要同。)

DH组

KDH长度

算法种类
1768bit直线型
21024直线型
3155椭圆型
4185椭圆型
51536直线型
7163椭圆型
142048直线型
153072直线型
(一)IKE协议

1 组合:  

1.ISAKMP 定义协议的Data结构,定义对等体身份认证的方法,创建并维护SA,产生key,防重放攻击;

2.密钥确定协议  密钥的交换并创建一个共享的密钥(即DH组的功能)

2 协议报文封装:

IP头(协议号17)

UDP头(500,500)

ISAKMP头

Data数据(两阶段SA的参数)

(2)IKE协商过程:

阶段Ⅰ:管理连接的建立(一个双向的管理ISAKMP SA)

任务和过程:为协议数据服务

1.协商安全策略SP、建立安全关联SA

                                  加密算法

                                  Hash算法

               手工配置安全参数:    身份认证的方法

                                  DH组

                                  SA的生命周期(默认1天)

2.DH交换,生成KDH;生成许多key(分别用户加密、数据认证、身份认证)。

3.完成设备身份认证的配置。

阶段Ⅱ:数据连接的建立(两个单向的数据IPSec SA)

任务和过程:为用户数据服务

1.定义感兴趣的流量(ACL、细化路由)

2.协商安全策略SP、建立安全关联SA、协商SPI

安全封装协议ESP、AH

加密算法

手工配置安全参数:  Hash算法

工作模式

SA的生命周期(默认1小时)

             Outbound SA 进行加密

            Inbound SA 进行解密

3.生成许多key。

(3)IKE 的工作原理

1)Pahse I 的工作原理

1.主模式(Main Mode)

③—④包完成后双方进行一下计算:

1.使用对方公钥和本地私钥通过DH算法生成KDH

2.SKEYID=hash(身份认证的密钥,Ni|Nr)

3.SKEYIDd=hashfunc(KDH,Ci|Cr)作为阶段II的材料

4.SKEYIDa=hashfunc(KDH,Ci|Cr,SKEYIDd)用于数据完整性认证

5.SKEYIDe=hashfunc(KDH,Ci|Cr,SKEYIDa)用于数据加密

6.HASHi=hash(SKEYID,IDi,X|Y|Ci|Cr)

7.HASHr=hash(SKEYID,IDr,X|Y|Ci|Cr)

身份ID可以是IP地址、主机名、域名fqdn 。

状态变化:

MM-NO-STATE:SP未协商,SA未建立;

MM-SA-SETEUP:SP协商,SA建立;

MM-KEY-EXCH:DH交换,生成KDH;

MM-KEY-AUTH:对等体完成身份认证。

主模式=2次加密+3次交换+4个状态+5个key+6个数据包+7步运算

3次交换:交换SA、DH交换、身份ID交换。

2.积极模式Aggressive(野蛮模式)

速度提高,但安全性下降。

身份ID可以是IP地址、主机名、域名fqdn 。

状态变化:

AG-NO-STATE:SP未协商,SA未建立;

AG-INIT-EXCH:SP协商,SA建立;DH交换,生成KDH;

AG-AUTH:对等体完成身份认证。

积极模式=1次加密+3个状态+3个数据包+5个key+7步运算

2)Pahse II 的工作原理

快速模式(Quick Mode)

Hash(1)、Hash(2)、Hash(3)用于数据认证,[IDi,IDr]在于增加材料的复杂性。

KEYMAT=hash(SKEYIDd,SPI,安全协议,Ni2|Nr2),由于①②SPI不同,①②产生的密钥也不同。(对于发起方4=①1个加密+①1个数据认证+②1个加密+②1个数据认证,应答方同)

状态变化:

QM-IDLE:开始阶段II,完成了阶段I。

快速模式=1个状态+1个模式+2个SA+3个数据包+4个key

三元组索引(IP地址,SPI,安全协议)

SPI(Security Parameters Index)安全参数索引:第二阶段一边从SADB中迅速查找SA。由接收方分配,在ESP头中,故ESP头不加密只认证。

(四)IPSec VPN配置步骤:

1.解决网关连通性;

2.配置阶段Ⅰ的SP(加密算法、Hash算法、身份认证方法、DH组、SA生命周期);

3.完成身份认证的配值(预共享密钥Preshred Key、对方身份ID,申请数字证书);

4.定义感兴趣流量(ACL或细化路由);

5.配置阶段Ⅱ的SP(安全协议、加密算法、Hash算法、工作模式、SA生命周期);

6.建立加蜜图:绑定以上所有策略;

7.应用加密图至接口;

测试IPSec VPN的连通性、吞吐量。

3、密钥:数据加密、数据完整性(数据认证)、身份认证(数字签名,不可否认)

对称密钥

分类

非对称密钥(公钥/私钥)

(一)对称密钥

●数据加密: 

●数据完整性、数据认证:双方key要相同

先解密再认证(有DDOS攻击)    先认证再解密、Hash对设备压力小

●对等体身份认证:

预共享密钥认证 pre-shared key

数据完整性检测:

1.使用Hash 函数完成;

2.Hash函数  一种运算法则:md5,SHA安全Hash标准,SHA-1(增强版)

 一个keyl

4.Hash函数特点  不可逆

 相同输入,相同输出            

可变长度输入,固定长度输出      md5  128bit

SHA  160bit  

5.Hash函数分类:一般Hash函数(没有密钥参与)  得出 散列值

 密钥Hash函数(有密钥参与)    得出HMAC哈希消息认证码

(二)非对称密钥

先双方交互公钥:

    

●数据加密:

●身份认证(数字签名):

    

4、算法

块密码:每bit 如DES数据加密标准,3DES

          AES增强加密标准

对称密码

流密码:每字符 如RC4,RC6

密码     

非对称密码   如RSA,DH,ECC,DSA

对称密码:

优:算法简单、速度快;

缺:安全性低、密钥分发难;

带外分发:有第三方参与

密钥分发方式:  

带内分发:对等体双方设备参与

应用:加密大数据。

非对称密钥:

优:公钥窃取后也无法破解、算法复杂、安全性高;

缺:速度慢、中间人欺骗;

         预共享密钥认证 pre-shared key(常用)

身份认证的方法:  RSA签名(少用)

         加密随机书 RSA-encryption(不用)

应用:加密小数据。

国际算法

私有算法 :如国密办SCB-2,国外设备不支持,提高安全性

5、身份认证

设备身份认证/对等体身份认证

分类

用户身分认证/XAuth扩展认证:对移动出差用户,在设备认证的基础上在进行用                    户认证,增加安全性;

认证方法有 用户名、密码认证,随机短信认证,AAA认证等

PC远程接入VPN 

一、工作原理

PC上要有厂商的私有VPN软件,如Cisco的ezVPN。该软件的功能:

1.IKE协商阶段Ⅰ和阶段Ⅱ的功能;

2.获得总部分配的IP(总部分配IP是为了避免远程接入PC与总部内网IP重用,导致总部不能正确回包);

3.创建虚拟逻辑网卡,接受分配的IP,可用ipconfig /all查看。

4.支持用户身份认证XAuth;

基于路由的VPN:PC机上有逻辑和物理2块网卡,总部向PC下发ACL时,转换成路由下一条为逻辑网卡,引入到VPN进程(缺省ACL转换成8个0的路由,所有流量引入VPN进程,原默认路由失效),故也可以直接写路由引入到VPN进程。

在PC上route print查看由下发ACL下发的路由引入到VPN进程口;

在PC上ipconfig /all查看PC两个网卡:物理网卡地址和分发的逻辑网卡。

2、ezVPN(简易VPN)

一)协商过程:

阶段Ⅰ(积极模式): 软件自带默认的SP

    身份认证:ez组名    pre-share key(身份ID是fqdn/hostname)

第个5、6包已经开始加密

阶段1.5 :   用户身份认证XAuth(数据被加密)

下发IP地址、ACL控制PC的VPN进程,默认per ip any any

阶段Ⅱ :软件自带默认的SP

2)配置ezVPN服务器:

1.解决PC和网关的连通性;

2.配置阶段Ⅰ的SP;

3.阶段1.5的配置:

1 设备身份认证的配置:为PC创建ezVPN组名(key、地址池、dns、域名、ACL)

2 用户身份认证XAuth的配置:用户数据库、认证方法(认证列表、授权列表)

4.配置阶段Ⅱ的SP:IpSec变换集配置;

5.建立加密图:

1 创建动态map;

2 静态map绑定以上所有策略;

6.将静态map应用到接口。

三)cisco  client 配置:

 安装ezVPN客户端软件;

 peer:192.168.10.1 指定对端协商IP;

 groupname:myez设备身份认证;

 password:cisco1234

在对话框输入用户名cisco密码cisco  // 用户身份认证 。

三、ezVPN应用

路由器作为客户端使用ezVPN建立L2L VPN,下面多个PC可建立VPN。

运行模式:

1)Client客户模式

路由器上loopback口出现总部下发一个内部私网IP地址,下面的PC在loopback口做NAT建立VPN访问内网,而原有的口做NAT访问公网。

2)network-extension网络扩展模式

总部不下发内部私网IP地址,路由器用原来的IP,故下面的PC不能做NAT。类似与L2L VPN。

3)network-plus 网络加模式

总部不下发内部私网IP地址,下面的PC不能做NAT。

PPTP、L2TP VPN

一、定义

PPTP点对点隧道协议、L2TP二层隧道协议:PPP协议的扩展;微软开发,现已经公有化。

2、特性

1 压缩:使用MPPC微软点对点隧道协议;

2 加密:使用MPPE协议;

3 用户认证XAuth:        PAP口令认证协议/CHAP挑战握手认证协议

EAP可扩展认证协议

微软私有MS-CHAP V1/V2协议

4 多协议支持:为PPP协议的扩展,能分装IP、IPX数据(HDLC只能分装IP,PPP

能分装IP、IPX);

5 用NCP网络控制协议给PC动态分配IP(逻辑网卡上)。

三、PPTP

(一)组件

1 PAC:Windows PC

2 PPP网络服务器PNS

(二)建立过程

1 控制连接的建立:呼叫管理和控制。

使用TCP,目标端口号1723

IP头

TCP头(目标端口号1723)

PPTP头

Data
2 数据连接的建立:

LCP

完成PPP会话   认证

NCP

IP头

GRE增强头

PPP头

Data
3 基于二层协议PPP传送数据:

IP头

GRE增强头

PPP头

Data

IP头

ICMP头

Data
4、L2TP

(一)组件

1 本地接入客户端LAC

2 本地网络服务器LNS

(2)建立过程

1 控制连接的建立:

使用UDP,目标端口号1701

IP头

UDP头(目标端口号1701)

L2TP头

Data
2 数据连接的建立:

IP头

UDP头(目标端口号1701)

L2TP头

PPP头

Data
3 基于二层协议PPP传送数据:

IP头

UDP头(目标端口号1701)

L2TP头

PPP头

Data

IP头

上层协议头Data

5、L2TP、PPTP结合IPSec

PPTP、L2TP封装数据是以明文传输,为提高安全性,与IPSec结合。

采用IPSec的传输模式封装。先协商IPSec,再协商PPTP/L2TP。

GRE

1、引入

1)需求:

1 解决私网连通性、安全性    单播        GRE、IPSec、PPTP、L2TP

2 协议数据,如OSPF、RIP   组播/广播    GRE

3 多协议支持:IP、IPX                   GRE、PPTP、L2TP(使用PPP,能封装IPX)

GRE在解决私网连通的基础上,能封装组播、广播等协议数据,多协议支持。

2)IPSec与GRE 比较

IPSec 处理单播数据                     IP报文                安全性

GRE  处理单播、组播、广播数据         IP、IPX报文        缺乏安全性

二、定义

GRE通用路由封装协议。协议号47(0×2F)

注意:Cisco路由器支持GRE,但防火墙不支持。

三、数据封装格式

新IP头(协议号47)

GRE头

原IP/IPX头

上层协议头Data
明文传输:无加密、无数据完整性检测;

隧道密钥认证(明文,安全性不高)、SN反重放攻击。

四、配置步骤

1.创建GRE接口(通过GRE接口的数据都被GRE封装处理)

1 手工指定新原目IP:点对点GRE

2 动态学习新原目IP:点对多点GRE

2.GRE是基于路由的VPN,细化路由将数据引入到tunnel口

1 静态路由

2 动态路由协议学习路由

3.步骤2使用静态路由引入时,GRE隧道保活:每隔10秒发一个保活包,连续3次 没有回包就说明对方已经down,本地静态路由条目清除,不再向对方发数据包。

五、GRE的应用

(1)GRE单播通信

(2)OSPF Over GRE(GRE封装OSPF)

新IP头(协议号47)

GRE头

原IP

OSPF头

Data
OSPF通过Tunnel口形成邻居时:两端unnel口要在同一网络中。

(3)替代虚链路

(4)IPX Over GRE

六、GRE结合IPSec

GRE封装数据是以明文传输,为提高安全性,与IPSec结合。

(1)GRE Over IPSec(IPSec封装GRE)

(1.0到2.0或1.0到224.0.0.5)数据到tunnel口被GRE封装新IP头(96.112到95.112),路由到VPN网关被IPSec感兴趣流量map(96.112到95.112)捕获,再被IPSec封装。

采用IPSec的传输模式封装。

新IP头

ESP头

GRE头

原IP头

上层协议头DataESP尾

ESP认证

(2)协议数据做GRE、业务数据只做IPSec。

(1.0到224.0.0.5)路由协议数据通过tunnel口做GRE;

新IP头

GRE头

原IP

OSPF头

Data
(1.0到2.0)业务数据在tunnel口被IPSec的map匹配,做IPSec。

新IP头

ESP头

原IP头

上层协议头DataESP尾

ESP认证

采用IPSec隧道模式封装。

分支间通信

一、绕总部通信

专线:靠路由;

VPN:GRE+路由协议(ospf接口类型改成点对多点);

IPSec:定义MAP下一跳指为总部。

2、分支间直接通信

1)固定IP VPN:setpeer地址为对方分支;

2)分支动态IP VPN:

1 DMVPN动态多点VPN

点对多点GRE+Cisco NHRP协议或华三VPN网关地址管理器VAM+ospf接口为广播型

NHRP协议:总部NHRP表存在每个分支的Tunnel口和IP的映射关系(Tunne 源为本出口,Tunne目标为对方Tunnel口    动态IP )

2 国内厂商解决方案:如SinFor主机名    动态公网IP

IPSec高级属性

1、多厂商环境

2、网关部署/路由部署、旁挂部署

3、对等体管理

问题:对方网关挂了,本路由器还是按合同发包,浪费了处理资源。

解决:

1 Cisco IKE keeplive 报文:每隔10秒发一个保活包,连续3次 没有回包就说明对方已经down,本地合同清除,不再向对方发数据包。

2 国际标准DPD死亡对等体检测:当匹配感兴趣流量时向对方发检测报文,连续3次没有回包,就不封装处理;若有回应包,才封装处理。(按需、主动)

4、主备负载设计

1)主被设计

2)负载设计

1.50个分支set peer 96.112,另50个分支set peer 95.112。

2.网关轮流映射:

2号映射96.112

3号映射95.112

4号映射96.112

……

3.VPN集中器

4.DMVPN的路由

VPN 与NAT部署

网络地址转换NAT用于将私有网络连接到公共网络如Internet。NAT要发挥作用,不仅要转换IP地址,可能还需要修改TCP原、目端口号修改IP、TCP报头校验和。

1、VPN与NAT运行在同一设备

1 基于策略ACL的VPN

流量到达网关设备时,是做VPN(map匹配)还是做NAT(ACL控制)?将流量分离!

1.路由器做网关:NAT匹配流量时,拒绝deny掉做VPN的流量;

access-list 102 deny ip 192.168.20.0 0.0.0.255 192.168.10.0 0.0.0.255  先拒绝做VPN的流量

access-list 102 permit ip 192.168.20.0 0.0.0.255 any

ip nat inside source list 102 interface Ethernet0/3 overload

access-list 101 permit ip 192.168.20.0 0.0.0.255 192.168.10.0 0.0.0.255

crypto map bluefox 10 ipsec-isakmp 

 match address 101

.....

2.防火墙做网关:ACL控制不做VPN的流量

access-list no- permit ip 192.168.20.0 0.0.0.255 192.168.10.0 0.0.0.255

nat(inside) 0 access-list no-

2 基于路由的VPN:VPN与NAT无冲突。

2、IPSec VPN穿越NAT

1)VPN在阶段I、阶段Ⅱ的协议数据协商与VPN/PAT兼容,无冲突;

2)对于用户数据:

1 传输模式下

a.AH封装。PAT/NAT改变原IP头部,而AH对整个报文认证,导致认证不成功。

b.ESP封装。PAT/NAT改变原IP分组,校验和通不过;TCP/UDP头被加密,PAT端口号不可转换。

②    隧道模式下

a.AH封装。PAT/NAT改变新IP头部,而AH对整个报文认证,导致认证不成功。

b.ESP封装。NAT改变新IP分组,原IP分组无影响。TCP/UDP头被加密,PAT端

口号不可转换。

总之,隧道模式ESP封装下可以结合IPSec和执行1:1的地址转换NAT。

3)解决隧道模式ESP封装下IPSec和PAT的冲突问题

在VPN对等体双方对数据添加传输层头部,使做PAT端口号可转换。

a.思科方案:(原端口号10000,目标端口号10000)。要求两网关都是cisco设备;

b.国标方案NAT跨越NAT-T:(UDP原端口号4500,目标端口号4500)UDP开销小,不需建立三次握手的连接。

新IP头

UDP(4500,4500)

ESP头

原IP头

上层协议数据DataESP尾

ESP验证

4)NAT跨越NAT-T的工作过程

1.对等体双方通告自己是否支持NAT-T(携带特殊标识VID);

2.检测双方是否存在PAT设备:双方发送包含IP地址和端口的散列值NAT-D,如果双方计算得到的散列值相同,则表明它们之间没有PAT设备;如果散列值不同,说明地址或端口被转换,则它们之间有PAT设备。只需发送两个NAT-D:一个用于源地址和端口,一个用于目标地址和端口。

3.确定使用NAT-T。

中间穿过防火墙时:

1 ACL放通UDP(500,500)和  UDP(4500,4500)的流量;

2 写两条静态PAR映射内部VPN网关服务器。

5)NAT keeplive存活消息

大多数NAT设备经过一段空闲时间后会停止转换,使PAT转换表被清除,这样总部就不能随时主动访问分部。为避免这种情况发生,对等体之间发送NAT存活消息:

IP头

UDP(4500,4500)上层协议头数据
3、其他VPN与NAT/PAT的兼容性

1)PPTP与NAT/PAT的兼容性:无冲突

控制连接TCP1723;

数据连接:GRE头中的SN字段做PAT端口转换

2)L2TP与NAT/PAT的兼容性:无冲突

控制连接、数据连接UDP1701;

3)GRE与NAT/PAT的兼容性:无冲突

GRE头中的SN字段做PAT端口转换

4)    SSL VPN与NAT/PAT的兼容性:无冲突

PKI公钥基础结构

1、定义

针对网络信息安全,作为第三方通过发放和维护数字证书,用户通过申请的数字证书来完成身份认证、电子商务行为的不可抵赖性,以解决通信双方的信任关系,建立相互信任的网络。

2、PKI基本组件

1)认证中心CA(证书授权):证书的颁发机构

CA的指责:颁发证书、维护证书、创建CRL表。

2)RA注册机构

可有可无,功能由CA委托。可维护证书,但不能颁发证书。

3)数字证书

表示一个用户设备的身份。格式X.509v3版本。

内容为 设备身份信息、CA的签名、设备公钥。

4)最终用户:可以是PC、路由器、交换机、防火墙、VPN网关等需要证书的。

5)简单证书注册enrollment协议SCEP

是CA与最终用户之间的协议。协议基于HTTP(被HTTP封装,TCP80)。服务器要指定地址。

6)在线证书状态协议OCSP

工作过程:用户从另一个对等体收到一个证书,发送证书给CA服务器/CR,在线集中式检测证书的合法性。协议基于HTTP。

7)证书撤消revocation列表CRL。包含证书的合法性,自动更新。

工作过程:用户从服务器下载CRL表,当用户从另一个对等体收到一个证书,本地检测证书的合法性。(缺点:要更新、占用存储资源、占用CPU利用率)

3、设备申请证书的过程:

1)设备先获得CA的证书(自己颁发、上级颁发:根CA或从属CA)

内容:CA的身份信息、CA的签名、CA的公钥

2)设备以PKCS#10格式通过SCEP协议发送自己身份信息给CA

身份信息内容:主机名、域名、公钥、挑战码(CA分配、仅一次使用,可选)

3)CA检验挑战码,为设备产生证书

内容:身份信息、序列号、CA的签名、CRL、有效时间(设备要与CA时间同步)、下发证书的CA名。

4)CA使用用户设备公钥加密X.509v3得到密文格式PKCS#7,通过SCEP发送证书给设备

5)设备使用私钥解密得到X.509v3,检验是否为CA颁发,保存证书。

4、使用证书认证(RSA签名)建立IPSec

(一)③—④包完成后双方进行一下计算:

8.使用对方公钥和本地私钥通过DH算法生成KDH

9.SKEYID=hash(身份认证的密钥,Ni|Nr)

10.SKEYIDd=hashfunc(KDH,Ci|Cr)作为阶段II的材料

11.SKEYIDa=hashfunc(KDH,Ci|Cr,SKEYIDd)用于数据完整性认证

12.SKEYIDe=hashfunc(KDH,Ci|Cr,SKEYIDa)用于数据加密

13.HASHi=hash(SKEYID,IDi,XYCiCr)

14.HASHr=hash(SKEYID,IDr,XYCiCr)

15.i的签名:SIGi=HASHi+i私钥

16.i的签名:SIGr=HASHr+r私钥

17.解密对方签名,并使用对方公钥解密,再比较散列值。

双重认证:

1 第5个包先用对方公钥解密数据包,再验证对方证书CERT的合法性

2 解密签名SiG,再比较散列值(而预共享认证只比较散列值!)

对于积极模式材料全部带过去。

(2)应用

IPSec中利用PKI的数字签名认证方法在移动用户接入、大型网络中常用。

CA服务器的部署:

a.放在公网

b.放在总部内网(PAR映射到公网TCP80)

c.放在VPN网关,即做VPN网关又做CA服务器

SSL/TLS VPN

1、各种远程接入VPN对比

种类IPSecPPTPL2TPPPTPOverIPSecL2TPOverIPSecSSL/TLS VPN
需客户

端软件

集成OS

集成OS

集成OS

集成OS

可选
机密性DES/3DES/AESMPPEMPPEDES/3DES/AESDES/3DES/AESDES/3DES/AES、RC4/RC6

发展趋势\\\\
二、SSL/TLS 的发展历史

1.1990年    netsacpe    SSLv1

2.1995年            SSLv3

3.2003年            SSLv3.1=TLS

早期的应用:

HTTPS协议基于SSL的HTTP,即HTTP的加密形式。如网银;

基于SSL的电子邮件。

三、SSL/TLS VPN定义

SSL/TLS VPN通过Web浏览器或专用客户端与企业内部的私网连接。

四、SSL/TLS 协议

套接层协议:SSL/TLS 协议位于传输层与应用层之间。

HTTPS是SSL封装HTTP。SSL保护了应用层数据,故SSL VPN是应用层VPN,不存在NAT-T的问题。

1 握手协议(类似与IKE协议):握手子协议、密钥交换、应用层数据协议、警告

作用:协商加密算法、Hash算法、生成key、身份认证,建立和恢复SSL会话,会话ID区分每个会话。

2 记录协议(类似与ESP/AH):分片、重组、压缩、加密、计算HMAC认证,封装协议,为业务数据服务。

五、SSL/TLS VPN分类

(1)Web VPN/无客户端模式

只需web浏览器即可,数据包TCP端口号443,只能保护HTTP流量,即Web流量。

IP头

TCP 443SSL/TLS头

HTTP头

Data
(2)端口转向/瘦客户端模式(深信服叫APP应用)

SSL网关下载相关Java插件,将数据包添加TCP端口号443,可以保护TCP流量。  ?

(3)全隧道模式/IP Over SSL

SSL网关下载相关客户端软件,接收新内网IP地址,私网数据被SSL承载,还可以保护非TCP流量。

IP头

TCP 443HTTPS头

Data

IP头(新原IP)

ICMP头

Data
要保护其他数据:先要被HTTP封装,才能再被SSL封装保护。

6、SSL /TLS VPN建立过程

文档

VPN学习文档(经典)

VPN设计1、VPN产生背景常见的WAN技术:(1)专线Leseadline接入:E1、DDN、POS工作在物理层优点:带宽高、持续、易管理。我国WAN接入中非常主流的接入方式。缺点:贵、链路利用率底(2)分组交换:FR工作在数据链路层优点:带宽高、多条PVC缺点:贵、少用(北美多用)(3)电路交换:PSTN、ISDN老技术优点:按需拨号连接、成本低(按时间算)缺点:带宽小、非持续、难配置管理(4)信元交换:ATM异步传输模式优点:分组长度固定(53字节),转发快、带宽大缺点:贵、少用早期用于
推荐度:
  • 热门焦点

最新推荐

猜你喜欢

热门推荐

专题
Top