IPSec VPN原理与配置

这篇具有很好参考价值的文章主要介绍了IPSec VPN原理与配置。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

目录

一、实验原理

ipsec vpn的目的

ipsec vpn的原理

二、  IPSec VPN概念

1、什么是IPSec

2、IPSec架构

3、SA  (Security Association,安全联盟)

4、  IPSec协议封装模式

三、实验操作

四、实验配置

1、项目要求:

一、路由器RTA 

1、更改路由器名字,配置端口ip,配置静态路由,实现网络可达

 2、配置ACL识别兴趣流

 3、创建安全提议

 4、创建安全策略

5、在接口上应用安全策略

二、在路由器RTB重复上述配置

验证:

路由器RTA:

1、查看IPSec提议中配置的参数

​2、查看指定IPSec策略摘要

3、查看指定IPSec策略详细信息 

路由器RTB:

1、查看IPSec提议中配置的参数

2、查看指定IPSec策略详细信息

通过抓包对比验证(在RTA的G0/0/1抓包对比)

1、使用IPSec VPN前的抓包:

2、使用IPSec VPN后的抓包,20.1.1.1与20.1.1.2之间的数据是加密的:



一、实验原理

  • ipsec vpn的目的

IPSec VPN的主要原理是在两个网络之间建立一条虚拟的加密隧道(Tunnel),在这个隧道中对数据进行加密和认证,以保护数据的安全。

配置IPSec VPN可以在ENSP中模拟一些常见的VPN场景,例如:

Site-to-Site VPN:连接两个本地网络,使得两个网络之间的数据传输能够得到加密和保护,实现远程通信与数据共享。

Remote Access VPN:允许远程用户通过VPN客户端访问公司内部网络资源,以实现远程办公或者远程维护等需求。

配置IPSec VPN的目的主要是保障网络通信的安全性,避免数据在传输过程中被窃取、篡改或者被冒充,从而保护企业的核心机密资料,提高网络的安全和稳定性,同时也为企业提供更加灵活和方便的远程办公和管理方式。

  • ipsec vpn的原理

在ENSP中配置IPSec VPN需要遵循IPSec协议的规范,其基本原理是通过加密和认证,实现在公共网络上建立虚拟的私有网络,从而保证网络传输的安全性。

具体来说,配置IPSec VPN的过程中,会涉及以下几个方面的原理:

1. 认证机制:IPSec协议支持多种认证机制,包括预共享密钥(Pre-Shared Key)、数字证书等方式来验证连接双方的身份和合法性。

2. 加密机制:IPSec协议支持多种加密协议,包括DES、3DES、AES等常见对称加密协议,以及RSA、DSA等非对称加密协议,从而保障数据加密的安全性。

3. 隧道模式:在建立IPSec VPN隧道时,可以选择tunnel mode(隧道模式)或者transport mode(传输模式),其中tunnel mode是更常用的一种模式。tunnel mode可以将整个数据包加密,同时在数据包的外部新增一个IP头,这个IP头将作为数据包在Internet中传输的标识。

4. 安全协议:在建立IPSec VPN的过程中,还需要选择一种安全协议来实现认证和加密,其中包括AH协议(Authentication Header,身份验证头)和ESP协议(Encapsulating Security Payload,封装安全负载),它们可以分别用来提供身份验证和数据加密。

二、  IPSec VPN概念

1、什么是IPSec

IPSec   IPSec  ( Internet Protocol Security)作为一种开放标准的安全框架结构,可以用来保证IP数据 文在网络上传输的机密性、完整性和防重放。

2、IPSec架构

IPSec VPN体系结构主要由AH  (Authentication Header )、  ESP  (Encapsulating Security Payload)  IKE  ( Internet Key Exchange)协议套件组成。

AH协议主要提供的功能有数据源验证、数据完整性校验和防报文重放功能。然而,  AH并不加密 保护的数据报。

ESP议:提供AH协议的所有功能外(但其数据完整性校验不包括IP头),还可提供对IP报文的加 功能。

IKE议:用于自动协商AHESP所使用的密码算法。

3SA  (Security Association,安全联盟)

SA  (全联盟)  定义了IPSec对等体间将使用的数据封装模式、认证和加密算法、密钥等参数。安全联 盟是单向的,两个对等体之间的双向通信,至少需要两个SA

4  IPSec协议封装模式

IPSec协议有两种封装模式:  传输模式和隧道模式。

(1)传输模式

在传输模式下,   AHESP报头位于IP报头和传输层报头之

传输模式中,在IP报文头和高层协议之间插入AHESP头。传输模式中的AHESP主要对上层协 数据提供保护

传输模式中的AH:在IP头部之后插入AH头,对整个IP数据包进行完整性校验。

传输模中的ESP:在IP头部之后插入ESP头,在数据字段后插入尾部以及认证字段。对高层数据和 ESP尾部进行加密,对IP数据包中的ESP报文头,高层数据和ESP尾部进行完整性校验

传输模式中的AH+ESP:在IP头部之后插入AHESP头,在数据字段后插入尾部以及认证字

( 2)隧道模式

在隧道模式下  IPSec会另外生成一个新的IP报头,并封装在AHESP之前。

隧道模式中,  AHESP头封装在原始IP报文头之前,并另外生成一个新的IP头封装到AHESP    隧道模式可以完全地对原始IP数据报进行认证和加密,而且,可以使用IPSec对等体的IP地址来 隐藏客户机的IP地址。

隧道模式中AH:对整个原始IP报文提供完整性检查和认证,认证功能优于ESP。但AH不提供加 密功能,所通常和ESP联合使用。

隧道模式中ESP:对整个原始IP报文和ESP尾部进行加密,对ESP报文头、原始IP报文和ESP尾部 进行完整性校验。

隧道模式中的AH+ESP:对整个原始IP报文和ESP尾部进行加密,  AH  ESP分别会对不同部分进行 完整性校验

三、实验操作

1. 首先需要检查报文发送方和接收方之间的网络层可达性,确保双方只有建立IPSec VPN隧道才能进 IPSec通信

2. 第二步是义数据流。因为部分流量无需满足完整性和机密性要求,所以需要对流量进行过滤,选 择出需要进行IPSec理的兴趣流。可以通过配置ACL来定义和区分不同的数据流。

3. 第三步是配置IPSec安全提议。  IPSec提议定义了保护数据流所用的安全协议、认证算法、加密算 和封装模式。安全协议包括AHESP,两者可以单独使用或一起使用。  AH支持MD5SHA-1认证  法;  ESP支持两种认证算法(MD5SHA-1)和三种加密算法(DES3DESAES)。为了能够 常传输数据流,安全隧道两端的对等体必须使用相同的安全协议、认证算法、加密算法和封装模 如果要在两个安全网关之间建立IPSec隧道,建议将IPSec封装模式设置为隧道模式,以便隐藏 通信使用的实际源IP地址和目的IP地址。

4. 第四步是配置IPSec安全策略。  IPSec策略中会应用IPSec提议中定义的安全协议、认证算法、加密 算法和封装模式。每一个IPSec安全策略都使用唯一的名称和序号来标识。  IPSec策略可分成两类: 手工建立SA的策略和IKE协商建立SA的策略

5. 第五步是在一个接口上应用IPSec安全策

四、实验配置

1、项目要求:

本项目的IPSec VPN连接是通过配置静态路由建立的,下一跳指向RTB。需要配置两个方向的静 由确保双向通信可达。建立一条高级ACL,用于确定哪些感兴趣流需要通过IPSec VPN隧道。高级ACL 够依据特定参过滤流量,继而对流量执行丢弃、通过或保护操作。

top:

ipsec vpn,数学建模

一、路由器RTA 

1、更改路由器名字,配置端口ip,配置静态路由,实现网络可达

目的:

通过配置IPSec VPN静态路由可以实现两个网络之间的互通和数据传输。静态路由是一种手动配置的路由表项,当网络中的数据包需要跨越不同的子网时,系统将会根据静态路由表项来选择正确的数据传输路径。

下面是在ENSP中配置IPSec VPN静态路由的步骤:

在ENSP中创建IPSec VPN隧道。在创建VPN隧道时,需要设置两个本地网段之间的加密和认证方式。

在ENSP中配置IPSec VPN静态路由。在路由器上运行以下命令:

sys
sys RTA
un in en
int g0/0/1
ip ad 20.1.1.1 24
int g0/0/0
ip ad 10.1.1.254 24
ip route-static  10.1.2.0 24 20.1.1.2

ipsec vpn,数学建模

 2、配置ACL识别兴趣流

目的:

IPSec VPN配置ACL(Access Control List)可以用来识别兴趣流(Traffic Selector),实现更高级别的安全控制。兴趣流是指从一个网络到另一个网络的特定数据流,如通过VPN隧道传输的特定类型的数据包或者应用协议。

IPSec VPN通过ACL识别兴趣流的目的是为了防止恶意攻击或者非法入侵,其中“恶意攻击”指的是攻击者通过VPN隧道向内部网络发送病毒、木马等恶意软件,而“非法入侵”指的是攻击者通过篡改IP地址等方式绕过网络访问控制,以非法的方式访问内部网络资源。

通过ACL识别兴趣流,VPN隧道可以容许或者拒绝识别的特定数据流,从而减少对网络流量的侵入、保护内部网络的安全。其具体实现过程如下:

在ENSP中配置ACL规则,用来匹配特定的兴趣流。ACL规则可以基于源地址、目标地址、协议类型、端口等多种方式来匹配数据流。

在ENSP中配置IPSec VPN隧道,指定使用的ACL规则。

在执行IPSec VPN隧道时,只有与所配置的ACL规则匹配的兴趣流才可以通过VPN隧道传输,否则将会被丢弃或者阻塞。

acl 3001
rule permit ip source 10.1.1.0 0.0.0.255 destination 10.1.2.0 0.0.0.255

ipsec vpn,数学建模

 3、创建安全提议

目的:

IPSec VPN创建安全提议的目的是为了指定IPSec VPN会使用的加密、认证和数据完整性等安全参数,以实现更高级别的数据安全性和保护。

安全提议是对IPSec VPN进行的一些安全参数设置,包括:

加密算法:指定IPSec VPN采用的加密算法,如DES、3DES、AES等。

身份验证方式:指定IPSec VPN用于验证连接双方身份的方法,如预共享密钥(PSK)或数字证书。

安全协议:指定IPSec VPN用于实现认证和加密的安全协议,如AH协议或ESP协议。

散列算法:指定IPSec VPN用于实现数据完整性验证的散列算法,如HMAC-SHA-1和HMAC-SHA-256等。

ipsec proposal tran1	
esp authentication-algorithm sha1
q

 ipsec vpn,数学建模

 4、创建安全策略

目的:

IPSec VPN创建安全策略的目的是为了定义流量的处理方式,从而实现对网络流量的安全控制和管理。

安全策略是指对特定流量应用的各种安全规则集合,通过安全策略可以实现进出口流量的过滤和管理,包括访问控制列表(ACL)、IP地址和端口等信息的过滤。

主要包括以下三个方面:

  1. 安全性:安全策略可以用于限制特定流量的进出,从而实现安全控制和保护。

  2. 可伸缩性:安全策略可以根据管理员的设置进行动态调整,以满足不断变化的网络需求。

  3. 灵活性:安全策略是一种高度灵活的方式,可以允许或拒绝来自任何源IP地址的数据包,也可以过滤任何类型和端口的数据流量。

ipsec  policy P1 10 manual
security acl 3001
proposal tran1
tunnel
tunnel
sa spi
sa spi
sa string-key outbound esp simple huawei
sa string-key inbound esp simple huawei

5、在接口上应用安全策略

目的:

IPSec VPN在接口上应用安全策略的目的是为了保护内部网络的安全性。通过在IPSec VPN隧道与特定接口之间应用安全策略,可以控制流经VPN隧道的流量,从而增强内部网络的安全性和保密性。

具体来说,将安全策略应用于IPSec VPN接口的目的是:

控制访问:通过定义安全策略规则,可以确定是否允许某一个流量通过IPSec VPN隧道和特定接口访问网络。

保护资源:通过特定接口上的安全策略,可以防止未被授权的访问,从而保护关键数据和资源。

限制传播:通过针对特定接口进行的IPSec VPN隧道流量过滤,可以控制病毒、木马和其他恶意软件的传播,从而保护内部网络并停止外部攻击。

在应用IPSec VPN安全策略的同时,需要注意以下几点:

安全策略需要与IPSec VPN的安全策略相兼容,以确保用户的VPN连接可以正常使用。

确保在安全策略上配置的规则不会影响到其它规则的正常工作,以确保生产环境的正常运行。

建立定期审计机制,检查和修复潜在的安全漏洞和缺陷,提升内部网络的安全保障和稳定性。

interface G0/0/1
ipsec policy P1
quit
验证:
display ipsec proposal #查看IPSec提议中配置的参数
display ipsec policy brief # 查看指定IPSec策略摘要
display ipsec policy # 查看指定IPSec策略详细信息

二、在路由器RTB重复上述配置

sys
sys RTB
un in en
int g0/0/1
ip ad 20.1.1.2 24
int g0/0/0
ip ad 10.1.2.254 24	

ip route-static 10.1.1.0 24 20.1.1.1

acl 3001
rule permit ip source 10.1.2.0 0.0.0.255 destination 10.1.1.0 0.0.0.255

ipsec proposal tran1	
esp authentication-algorithm sha1
q

ipsec policy Pl 10 manual 
security acl 3001
proposal tran1
tunnel remote 20.1.1.1
tunnel local 20.1.1.2
sa spi outbound esp 12345
sa spi inbound esp 54321
sa string-key outbound esp simple huawei
sa string-key inbound  esp simple huawei

int g0/0/1
ipsec policy  Pl

验证:

路由器RTA:

1、查看IPSec提议中配置的参数

display ipsec proposal #查看IPSec提议中配置的参数

ipsec vpn,数学建模
2、查看指定IPSec策略摘要

display ipsec policy brief # 查看指定IPSec策略摘要
ipsec vpn,数学建模

3、查看指定IPSec策略详细信息 

display ipsec policy # 查看指定IPSec策略详细信息
ipsec vpn,数学建模

路由器RTB:

1、查看IPSec提议中配置的参数

display ipsec proposal #查看IPSec提议中配置的参数

ipsec vpn,数学建模

2、查看指定IPSec策略详细信息

display ipsec policy # 查看指定IPSec策略详细信息

ipsec vpn,数学建模

通过抓包对比验证(在RTA的G0/0/1抓包对比)

1、使用IPSec VPN前的抓包:

ipsec vpn,数学建模

2、使用IPSec VPN后的抓包,20.1.1.120.1.1.2之间的数据是加密的:

ipsec vpn,数学建模

实验结束

总结:

  1. IPSec VPN工作原理:IPSec VPN通过使用不同的加密技术和算法,对网络通信进行加密和认证,以实现安全保护。

  2. IPSec VPN隧道模式:IPSec VPN隧道模式分为主动模式和被动模式,主动模式和被动模式用于实现双重认证并建立IPSec VPN隧道。

  3. IPSec VPN组件:主要包括IKE协议、ESP协议和AH协议等组件。

  4. IPSec VPN的优点:IPSec VPN可以实现企业内部网络的数据加密、认证、完整性校验,同时避免企业内部网络出现暴露风险,保证了企业数据的安全性和机密性。

  5. IPSec VPN配置:IPSec VPN的配置包括安全提议、安全策略、ACL、隧道、IPSec加密算法、身份验证方式等组件。

  6. IPSec VPN优化:可进行分片处理、MTU的设置、路由分发、网络策略等优化措施,以达到优化IPSec VPN性能的目的。文章来源地址https://www.toymoban.com/news/detail-606647.html

到了这里,关于IPSec VPN原理与配置的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 企业网络安全架构设计之IPSec VPN应用配置举例

    分支机构内部业务Vlan为vlan 10与vlan 20,通过FW1的DHCP服务获取相关网络配置信息。分支机构中Vlan 30为外网Vlan,PC5只可以访问公网,无法通过IPSec访问总部内网资源。 分支机构Client1与PC2需要访问总部内部的FTP服务器,为保证数据访问的安全性,采用IPSec VPN的方式通过公网进行资

    2024年02月05日
    浏览(41)
  • 配置Juniper虚墙vSRX基于策略的IPsec VPN(WEB方式)

    正文共:1444 字 18 图,预估阅读时间:2 分钟 关于IPsec VPN,我们已经有一个合集了 ( IPsec VPN ) 。之前接触比较多的是H3C的IPsec VPN,后来接触的厂家多了,才发现大家的模型或者叫法还是存在一些差异的。比如今天我们要配置的Juniper的IPsec VPN,分为 Policy-Based IPsec VPNs(基于

    2024年02月22日
    浏览(42)
  • SSL VPN 与 IPsec VPN

    安全套接层(Secure Sockets Layer) 网际协议安全(Internet Protocol Security) 封装位置: IPSEC和SSL两种不同的加密协议可以加密数据包,以防止中间黑客劫持数据。但两者的加密位置不同。 IPSEC在网络层工作,即包装原始数据的网络层: SSL VPN在传输层工作,包装应用信息 IPSEC和SSL对比

    2024年02月08日
    浏览(35)
  • 安全防御 IPsec VPN

    目录 1.什么是数据认证,有什么用,有哪些实现的技术手段? 2.什么是身份认证,有什么用,有哪些实现的技术手段? 3.什么是VPN技术? 4.VPN技术有哪些分类? 5.IPsec技术能够提供哪些安全服务? 6.IPsec的技术架构是什么? 7.AH与ESP封装的异同? 8.IKE的作用是什么? 9.详细说明

    2024年02月08日
    浏览(43)
  • IPsec VPN之安全联盟

    IPsec在两个端点建立安全通信,此时这两个端点被称为IPsec对等体。安全联盟,即SA,是指通信对等体之间对某些要素的约定,定义了两个对等体之间要用何种安全协议、IP报文的封装方式、加密和验证算法。 SA是IPsec的基础,也是其本质。对等体之间通过IPsec安全传输数据的前

    2024年04月17日
    浏览(56)
  • 安全防御之IPsec VPN篇

    目录 1.什么是数据认证,有什么用,有哪些实现的技术手段? 2.什么是身份认证,有什么用,有哪些实现的技术手段? 3.什么是VPN技术? 4.VPN技术有哪些分类? 5.IPsec技术能够提供哪些安全服务? 6.IPsec的技术架构是什么? 7.AH与ESP封装的异同? 8.IKE的作用是什么? 9.详细说明

    2024年02月08日
    浏览(53)
  • IPSEC VPN安全介绍以及相关实验

    目录 一、IPSEC相关的安全服务          二、IPSEC的安全协议 三、实验 IPSEC一组协议集合,用于确保在IP网络上进行通信时的安全性和保密性。它提供了一种标准化的方法,用于对IP数据包进行加密、身份验证和完整性保护。IPSEC通常用于建立虚拟私人网络VPN连接,但也可用

    2024年03月10日
    浏览(35)
  • 安全防御--IPsec VPN点到点的实验

    在计算机和网络安全领域中,数据认证是指验证数据在传输和存储过程中的完整性、真实性和合法性的过程。数据在传输和存储过程中容易受到数据篡改、损坏或未经授权的访问和修改的风险,数据认证可以帮助防止这些风险并提高数据的安全性和可靠性。 数据认证的主要作

    2024年02月04日
    浏览(35)
  • Docker部署 IPsec VPN 服务器

    官网手册: 搭建服务端:https://git.io/vpnnotes2 配置客户端: https://git.io/vpnclients 1、 创建 IPsec VPN 环境变量文件 mkdir -p /data/ipsec-vpn-server/ vim vpn.env #IPsec预共享密钥 VPN_IPSEC_PSK=1qaz2wsx #vpn 用户 VPN_USER=vpn VPN_PASSWORD=123456 #IPsec VPN 使用的公网地址 VPN_PUBLIC_IP=114.115.253.155 #添加而外的用户

    2024年02月14日
    浏览(48)
  • IPsec_SSL VPN身份鉴别过程简要

    一、IPsec VPN身份鉴别(参考国密标准《GMT 0022-2014 IPsec VPN技术规范》) IKE第一阶段(主模式) “消息2”由响应方发出,消息中具体包含一个SA载荷(确认所接受的SA提议)、响应方的签名证书和加密证书。此消息用明文传输,所以通过wireshark等协议分析工具可以详细看到消息

    2024年02月07日
    浏览(62)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包