国产一级一区二区_segui88久久综合9999_97久久夜色精品国产_欧美色网一区二区

掃一掃
關注微信公眾號

VPN的基本概念及在PIX上的實現
2008-06-24   

  VPN(Virtual Private Network)的概念,我覺得《IPSec 新一代因特網安全標準》(IPSec: the new security standard for the Internet, intranets, and virtual private networks,機械工業出版社出版)這本書中的一句話概括得極好:“VPN是‘虛擬的’,因為它不是一個物理的、明顯存在的網絡。兩個不同的物理網絡之間的連接由通道來建立。VPN是‘專用的’,因為為了提供機密性,通道被加密。VPN是‘網絡’,因為它是聯網的!我們在連接兩個不同的網絡,并有效地建立一個獨立的、雖然是虛擬的實體:一個新的網絡。”
  
  說到VPN就繞不開IPSec,IPSec可以說是VPN架構的基石。除了IPSec,也可以通過L2TP、PPTP協議來走VPN,但在絕大部分的VPN中都是用IPSec來實現的。
  
  IPSec提供了這么幾個基本功能:
  
  數據機密性(Data confidentiality)-IPSec傳送者在將數據發送并穿越網絡之前就加密數據包。
  
  數據完整性(Data integrity)-IPSec接收者在收到IPSec傳送者發送來的數據時,可以驗證數據包以確保數據在傳送過程中未被改動。
  
  數據源驗證(Data origin authentication)-IPSec接收者可以驗證發送IPSec數據包的源頭。此服務依附于數據完整性服務。
  
  反重播(Anti-replay)-IPSec接收者可以檢測并拒收重播數據包。
  
  IPSec的兩個重要組成部件AH和ESP:
  
  AH(Authentication Header,驗證頭) :AH提供的功能包括了數據完整性、數據源驗證以反重播(要注意的是:AH沒有提供數據機密性服務)。
  
  ESP(Encapsulating Security Payload ,封裝安全載荷):除了具有AH的所有功能外,還可以保證數據的機密性。
  
  下面是和IPSec有關的幾個重要概念:
  
  兩種傳送模式(Transport Mode):
  傳送模式(transport mode)與通道模式(tunnel mode)。兩者的主要區別:傳送模式用來保護上層協議;而通道模式用來保護整個IP數據包。
  
  加密算法:
  DES Algorithm和Triple DES Algorithm (3DES)。DES是56位的加密算法,3DES為加密強度三倍于DES,即168位的加密算法。
  
  密鑰交換算法:
  DH(Diffie-Hellman key agreement)和RSA(Rivest, Shamir, and Adelman Signatures )。允許通話雙方通過一個不安全的通信信道建立起一個可以被加密算法(如DES、MD5)所使用的共享安全密鑰(shared secret key)。Cisco路由器和PIX防火墻中支持768位(Group 1)和1024位(Group 2)的DH組。
  
  驗證算法:
  MD5(Message Digest 5)和SHA-1(Secure Hash Algorithm-1)。又稱為HASH算法,基本原理是對一個任意長度的輸入值進行處理,產生一個固定長度的輸出信息(稱為摘要,digest)。HMAC-MD5和HMAC-SHA是MD5和SHA的HMAC(Hashed message authentication codes )變體,比MD5和SHA更為強壯,HMAC-MD5產生的摘要長度為96位,而HMAC-SHA產生的摘要長度為128位。
  
  IKE(Internet Key Exchange,Internet密鑰交換):用于驗證IPSec的對端體,協商IKE SA和IPSec SA(Security Association)的安全策略,驗證加密材料的建立。
  
  SA(Security Association,安全聯盟):兩個通信實體經協商建立起來的一種協定,規定了通信實體將怎樣利用安全服務來實現安全的通訊。
  
  接下來是一個IPSec會話的五個主要過程:
  
  1、定義哪些數據要進行安全傳輸;
  2、IKE階段一(Phrase One):通過協商IKE SA來驗證IPSec對端體,并建立起一個可以在IKE階段二(Phrase Two)協商IPSec SA的安全通道;
  3、IKE階段二(Phrase Two):IKE協商IPSec SA的參數并在對端體之間建立起匹配的IPSec SA;
  4、數據傳輸:IPSec通道被正確地建立起來,數據在IPSec對端體之間進行安全傳輸;
  5、IPSec通道被終止。
  
  下面結合一個實例來說明在PIX Firewall上配置VPN的過程,設備為兩個PIX,拓撲圖大致如下:
  
  (Inside:10.1.1.1)PIX1(Outside:192.168.1.52)----(cloud)----(Outside:172.22.112.12)PIX2(Inside:172.16.1.1)
  
  IKE階段一(Phrase One)
  
  IKE Phrase 1所要做的主要任務有--
  
  * 打開IKE(這里是在outside接口上打開IKE)。
  以上定義的相對應語句:
  isakmp enable outside
  * 定義密鑰分發方式:可以用手工分發,也可以用CA服務器來分發。我們這里采用手工分發方式;
  * 定義驗證方式:可以在pre-shared密鑰或者RSA signatures中選擇。我們這采用pre-shared密鑰,密鑰為“securevpn”。
  * 定義對端IPSec設備的IP地址或者主機名。這里即為:172.22.112.12。
  以上定義的相對應語句:
  isakmp identity address
  isakmp key securevpn address 172.22.112.12 netmask 255.255.255.255
  !--- securevpn為pre-share key,172.22.112.12為對端IPSec設備IP地址。
  * 定義ISAKMP策略(注:在Cisco設備中,ISAKMP和IKE是同義)。這里包括了定義加密算法(這里用DES),定義HASH算法(這里用MD5),以及定義IKE SA的生存期(這里定義為1000秒,此項可選)。
  以上定義的相對應語句:
  isakmp policy 1 authentication pre-share
  !--- 定義驗證方式
  isakmp policy 1 encryption des
  !--- 定義加密算法
  isakmp policy 1 hash md5
  !--- 定義HASH算法
  isakmp policy 1 group 1
  !--- 定義密鑰交換算法
  isakmp policy 1 lifetime 1000
  !--- 定義IKE SA生存期
  
  IKE階段二(Phrase Two)
  
  IKE Phrase 2所要做的主要任務有--
  
  * 定義哪些流量需要進行安全傳輸,也就是定義interesting traffic的過程,用ACL來定義:
  以上定義的相對應語句:
  access-list 101 permit ip 10.1.1.0 255.255.255.0 172.16.1.0 255.255.255.0
  !--- 允許10.1.1網段的機器訪問172.16.1網段,172.16.1網段為對端PIX2的內網地址。
  * 定義傳送集(Transform Set)。記住,Transform Set=AH+ESP+Transport Mode(這里定義為esp-des和esp-md5-hmac)。
  以上定義的相對應語句:
  crypto ipsec transform-set chevelle esp-des esp-md5-hmac
  !-- chevelle為transform set名,transform set定義了采用ESP,加密算法為DES,驗證算法為HMAC-MD5。
  * 定義crypto map,并將crypto map映射到相應接口上。(這里定義了使用ISAKMP來進行Phrase 2協商,interesting traffic為ACL 101決定的traffic,對端IPSec IP地址為172.22.112.12,并將名為chevelle的transform set綁定到此crypto map上)。
  以上定義的相對應語句:
  crypto map transam 1 ipsec-isakmp
  !--- 使用ISAKMP進行Phrase 2協商
  crypto map transam 1 match address 101
  !--- interesting traffic由ACL 101決定
  crypto map transam 1 set peer 172.22.112.12
  !--- 對端IPSec IP地址
  crypto map transam 1 set transform-set chevelle
  !--- 將chevelle綁定
  crypto map transam interface outside
  !--- 將crypto map映射到outside接口
  
  另外幾個很容易忽視但絕不能忘記的配置:
  
  nat (inside) 0 access-list 101
  !--- 讓ACL 101的流量不進行NAT操作
  sysopt connection permit-ipsec
  !--- 忽略對IPSec流量的ACL或conduit檢查。這句絕對重要!
  route outside 0.0.0.0 0.0.0.0 192.168.1.1 1
  !--- 定義缺省路由。走VPN之前先保證你的網絡是通的
  
  最后是完整的配置(這個例子是Cisco站上的,我上面做了分解并加了注釋):
  
  PIX Version 5.1(5)
  nameif ethernet0 outside security0
  nameif ethernet1 inside security100
  enable password ****** encrypted
  passwd ****** encrypted
  hostname Maui-PIX-01
  fixup protocol ftp 21
  fixup protocol http 80
  fixup protocol h323 1720
  fixup protocol rsh 514
  fixup protocol rtsp 554
  fixup protocol smtp 25
  fixup protocol sqlnet 1521
  names
  access-list 101 permit ip 10.1.1.0 255.255.255.0 172.16.1.0 255.255.255.0
  pager lines 24
  logging on
  no logging timestamp
  no logging standby
  no logging console
  no logging monitor
  no logging buffered
  no logging trap
  no logging history
  logging facility 20
  logging queue 512
  interface ethernet0 auto
  interface ethernet1 auto
  mtu outside 1500
  mtu inside 1500
  ip address outside 192.168.1.52 255.255.255.0
  ip address inside 10.1.1.1 255.255.255.0
  no failover
  failover timeout 0:00:00
  failover ip address outside 0.0.0.0
  failover ip address inside 0.0.0.0
  arp timeout 14400
  nat (inside) 0 access-list 101
  route outside 0.0.0.0 0.0.0.0 192.168.1.1 1
  timeout xlate 3:00:00 conn 1:00:00 half-closed 0:10:00 udp 0:02:00
  timeout rpc 0:10:00 h323 0:05:00
  ti

熱詞搜索:

上一篇:利用MPLS VPN實現VPDN的LNS復用
下一篇:用MPLS VPNs 做HSRP舉例

分享到: 收藏
国产一级一区二区_segui88久久综合9999_97久久夜色精品国产_欧美色网一区二区
国产主播一区二区三区| 国产精品福利一区二区三区| 国产成人免费网站| 精品无码三级在线观看视频| 天天色天天操综合| 首页欧美精品中文字幕| 偷拍与自拍一区| 精油按摩中文字幕久久| 国产综合色在线视频区| 成人a级免费电影| 日本韩国一区二区三区| 欧美在线不卡一区| 精品国产一区二区亚洲人成毛片 | 亚洲妇女屁股眼交7| 天天色图综合网| 成人精品一区二区三区中文字幕| 一本色道久久综合精品竹菊| 欧美白人最猛性xxxxx69交| 久久九九久久九九| 丝袜诱惑亚洲看片| 99riav久久精品riav| 欧美高清视频在线高清观看mv色露露十八 | 国产精品美女久久久久久| 亚洲激情校园春色| 国产美女娇喘av呻吟久久| 欧洲色大大久久| 中文字幕一区二区视频| 极品少妇xxxx偷拍精品少妇| 欧美午夜精品电影| 亚洲人成精品久久久久久| 精品一区二区av| 欧美成人vr18sexvr| 亚洲国产精品尤物yw在线观看| 国产suv一区二区三区88区| 欧美一区二区视频网站| 午夜影院在线观看欧美| 91传媒视频在线播放| 亚洲欧洲精品一区二区三区| 九九在线精品视频| 久久综合色婷婷| 成人黄色一级视频| 亚洲女同一区二区| 欧美吻胸吃奶大尺度电影| 亚洲综合一二三区| 3d动漫精品啪啪| 青青草原综合久久大伊人精品| 欧美一级专区免费大片| 国产精品亚洲午夜一区二区三区| 日韩情涩欧美日韩视频| 国产精品538一区二区在线| 中文字幕乱码久久午夜不卡| 91丝袜呻吟高潮美腿白嫩在线观看| 亚洲国产激情av| 欧美中文字幕亚洲一区二区va在线 | 日韩欧美的一区二区| 狠狠色丁香久久婷婷综| 国产精品国产三级国产三级人妇 | 欧美极品xxx| 色久综合一二码| 激情六月婷婷久久| 亚洲成人精品影院| 日韩毛片高清在线播放| 欧美精品日韩一本| 成人avav影音| 精品一区二区在线播放| 日本欧美一区二区| 夜夜亚洲天天久久| 国产精品免费久久久久| 91精品一区二区三区久久久久久 | 欧美性大战xxxxx久久久| 久久99精品久久久久久国产越南 | 国产精品久久久久精k8| 精品日韩99亚洲| 欧美日本在线播放| 一本一道综合狠狠老| 国产91在线看| 成人深夜福利app| 国产高清久久久久| 精品伊人久久久久7777人| 一区二区三区欧美| 亚洲人妖av一区二区| 成人免费一区二区三区在线观看| 久久久久国产成人精品亚洲午夜| 精品成人一区二区| 国产精品欧美久久久久无广告 | 久久久久久久久伊人| 精品日韩99亚洲| 国产情人综合久久777777| 欧美精品一区二区三区蜜桃 | 6080日韩午夜伦伦午夜伦| 欧美日韩在线精品一区二区三区激情 | 国产亚洲精品福利| 国产精品三级电影| 亚洲一区二区精品久久av| 日本不卡的三区四区五区| 久久99精品国产麻豆婷婷| 成人黄色小视频| 91精品国产品国语在线不卡| 欧美激情一区不卡| 亚洲一区在线观看免费| 久久精品国产澳门| 欧美性大战久久久久久久| 久久免费精品国产久精品久久久久| 久久精品一区四区| 亚洲综合色成人| www.66久久| 日韩精品一区二区三区四区视频| 国产精品视频线看| 久久99最新地址| 91精品欧美久久久久久动漫| 国产色综合久久| 蜜乳av一区二区| 欧美丝袜自拍制服另类| 国产精品欧美一级免费| 国产精品亚洲一区二区三区妖精 | 国产精品麻豆久久久| 狠狠色2019综合网| 国产亚洲短视频| 激情av综合网| 国产午夜亚洲精品午夜鲁丝片| 免费在线成人网| 欧美一区二区三区四区五区 | 久久99精品国产.久久久久久 | 久久综合久久综合久久| 久久国产精品一区二区| 久久人人爽人人爽| 99精品视频中文字幕| 伊人开心综合网| 欧美日韩情趣电影| 免费观看在线色综合| 久久综合色8888| 91精品1区2区| 免费观看一级特黄欧美大片| 欧美精品一区二区高清在线观看| 国产一区二区美女诱惑| 日本一区二区三区在线观看| 色综合一区二区| 日韩 欧美一区二区三区| 欧美电影免费观看高清完整版在 | 欧美精品一区二区高清在线观看| 国产美女娇喘av呻吟久久| 亚洲少妇最新在线视频| 欧美一区二区三区公司| 粉嫩av亚洲一区二区图片| 午夜久久久影院| 国产精品二三区| 国产精品剧情在线亚洲| 色婷婷精品大视频在线蜜桃视频 | 青娱乐精品视频| 亚洲三级在线免费| 国产欧美久久久精品影院| 欧美一区二区三区视频在线观看| www.成人网.com| 99久久777色| 成人国产电影网| 国产综合色在线视频区| 美腿丝袜亚洲色图| 亚洲一区二区三区四区五区黄| 国产情人综合久久777777| 久久综合狠狠综合| 久久精品欧美日韩| 久久午夜免费电影| 26uuuu精品一区二区| 日韩视频在线一区二区| 日韩欧美一级精品久久| 精品国产免费人成在线观看| 91精品免费在线观看| 337p亚洲精品色噜噜狠狠| 欧美日韩国产免费一区二区 | 欧美日韩一区二区三区视频 | 日本伦理一区二区| 色999日韩国产欧美一区二区| 欧美日韩专区在线| 欧美tk丨vk视频| 亚洲婷婷在线视频| 三级亚洲高清视频| 福利电影一区二区| 欧美精选一区二区| 国产欧美日产一区| 热久久一区二区| 日本二三区不卡| 国产亚洲va综合人人澡精品| 亚洲欧洲一区二区三区| 日韩二区在线观看| 99久久精品一区二区| 欧美不卡视频一区| 一区二区三区四区亚洲| 久国产精品韩国三级视频| 91久久精品网| 亚洲天堂福利av| 成人丝袜18视频在线观看| 欧美大片在线观看一区| 一区二区三区毛片| 9l国产精品久久久久麻豆| 日韩无一区二区| 亚洲成人免费在线| 色一情一乱一乱一91av| 久久久精品国产免大香伊 | 91精选在线观看| 亚洲精品亚洲人成人网在线播放|