IPsec×××
ipsec***是解决站点到站点直接通信的问题,它将地理位置不同的站点连接在一
起。这点它类似于专线,但和专线不同的是它走的是Internet。所以碰到最大的问
题就是安全问题。
1 认证(预共享密钥,数字证书)
身份验证
2 数据的完整性靠hash(md5或sha)
任意长度输入得到固定长度输出
修改一点源数据,hash结果就会变(雪崩效应)
不可逆,只能做比较
3 机密性靠加密 (des,3des,aes)
ipsec模式:
ipsec通过以下两种模式在网络中传输数据
隧道模式:隧道模式主要用于站点到站点
传输模式:传输模式主要用于主机到主机或端到端
隧道模式比传输模式多加了一个新ip头部,这个ip头部是公网接口地址,传输模式主
要用于私网内部.
IKE: -------控制层面------
IKE(互联网密钥交换):IKE是个统称,它使用udp500端口,是由isakmp组成.
ISAKMP(互联网安全关联和密钥管理协议):isakmp协商用于ESP/AH的SA(安全管
理),周期性的生成,刷新,管理key.IKE使用的是UDP的500端口. isakmp只提供认证.
阶段1:isakmp sa
IKE在阶段1中确认对等体的身份,协商SA,设置模式(主模式和积极模式)
IKE阶段1主要就是协商SA,SA包括以下几点
(1).用来保护阶段1的技术(加密或散列算法).
(2).生成密钥的参数(diffie-hellman组).
(3).身份认证方法(预共享密钥,公钥加密或数字签名).
(4).在阶段2中使用的密钥材料
阶段2:ipsec sa
IKE阶段2保护用户数据并为ipsec建立SA
IKE阶段2协商以下参数:
(1).保护集(ESP和AH)
(2).保护集使用的算法(DES,3DES,AES,SHA)
(3).需要被保护的网络或ip流量(叫代理对等体或阶段2对等体)
(4).可供协商出的协议选择的密钥材料
ipsec头部: -------数据层面------
ipsec向所有的ip数据包添加一个新的ipsec包头,这个包头所含的信息可以对
原始ip包内的数据形成保护作用。ipsec头部有以下两种类型:
ESP(封装安全载荷):ESP是基于ip的协议号为50.既加密又认证
AH(认证包头):AH也是基于ip的协议号为51.只认证
实施:1.底层能通
2.感兴趣流(两边要对称)
3.isakmp SA(协商policy,使用预共享密钥通过DH算出SKYID,认证)
4.ipsec SA (ESP或AH Tunnel)
5.通道建立
ISAKMP profile
isakmp profile用来在一个设备有一个以上的ipsec对等体中使用,isakmp解决
需要多个IEK阶段1参数集对映不同对等体的情况.它使用match identity标识设备,
对不同的参数进行匹配.亦应用于easy *** 和 vrf-aware ipsec的配置上
ipsec profile
ipsec profile是可以不适用命令crypto-map就把阶段2关联到一个隧道接口的
方法.没有crypto-map就没有set peer和match address. ios软件会从隧道参数和
NHRP(下一跳解析协议)缓存中获得set peer和match address的参数.主要应用于
DM×××(动态多点×××)和ipsec VTI(虚拟隧道接口)部署环境.
下面是一个典型的点到多点ipsec***配置
crypto keyring key
pre-shared-key address 23.1.1.2 key cisco123
!
crypto isakmp policy 10
encr 3des
hash md5
authentication pre-share
crypto isakmp profile profile
keyring key
match identity address 23.1.1.2 255.255.255.255
!
!
crypto ipsec transform-set ipsec esp-3des esp-md5-hmac
!
crypto map ipsec*** 10 ipsec-isakmp
set peer 23.1.1.2
set transform-set ipsec
set isakmp-profile profile
match address 101
!
!
!
!
interface Loopback0
ip address 192.168.1.1 255.255.255.0
ip nat inside
ip virtual-reassembly
!
interface Serial1/0
ip address 12.1.1.1 255.255.255.252
ip nat outside
ip virtual-reassembly
serial restart-delay 0
crypto map ipsec***
!
ip route 0.0.0.0 0.0.0.0 12.1.1.2
!
!
ip nat inside source list 100 interface Serial1/0 overload
!
access-list 100 deny ip 192.168.1.0 0.0.0.255 172.16.1.0 0.0.0.255
access-list 100 permit ip any any
access-list 101 permit ip 192.168.1.0 0.0.0.255 172.16.1.0 0.0.0.255
下面是拨号的EZ×××的做法
sername cisco password 0 cisco
access-list 100 permit ip 10.2.2.0 0.0.0.255 any /指定感兴趣流
ip local pool pool-xxx 10.2.2.10 10.2.2.20 /指定为Client ×××分配的IP
地址池
crypto isakmp policy 1
encr 3des /必须指为3des,因为只支持 3des的
hash md5 /此加密策略和转换集中的esp-md5-hmac对应
authentication pre-share
group 2 / DF同样也得改
!
crypto isakmp keepalive 20 10 /20为发送DPD的时间间隔,10失效重发时间
间隔
!
crypto isakmp client configuration group xxx /建立一个客户组,
client认证使用
key cisco /预共享的密钥
domain xxx.com.cn
pool pool-xxx /使用定义好的地址池给×××
Client分配地址
acl 101 /感兴趣的流量
crypto ipsec transform-set xxx-trans esp-3des esp-md5-hmac /设置转换集
crypto dynamic-map xxxdymap 1 /建立一个动态图
set transform-set xxx-trans
reverse-route /反向路由注入,可以让从公司内网到client的数据发
到对端
crypto map xxxstmap 1 ipsec-isakmp dynamic xxxdymap /把动态加密图映射
到静态加密图中
crypto map xxxstmap client configuration address respond /配置路由器响
应模式配置的请求
aaa new-model
aaa authentication login ez***user local /启动AAA 登陆认证
aaa authorization network ez***group local /启动组认证(此处名称必须和
客户组名称一致)
crypto map xxxstmap client authentication list ez***user /为静态加密图
启动IKE Xauth功能
crypto map xxxstmap isakmp authorization list ez***group(此名称必须和客
户组名称一致)
/启动IKE组策略查询
ipsec***是解决站点到站点直接通信的问题,它将地理位置不同的站点连接在一
起。这点它类似于专线,但和专线不同的是它走的是Internet。所以碰到最大的问
题就是安全问题。
1 认证(预共享密钥,数字证书)
身份验证
2 数据的完整性靠hash(md5或sha)
任意长度输入得到固定长度输出
修改一点源数据,hash结果就会变(雪崩效应)
不可逆,只能做比较
3 机密性靠加密 (des,3des,aes)
ipsec模式:
ipsec通过以下两种模式在网络中传输数据
隧道模式:隧道模式主要用于站点到站点
传输模式:传输模式主要用于主机到主机或端到端
隧道模式比传输模式多加了一个新ip头部,这个ip头部是公网接口地址,传输模式主
要用于私网内部.
IKE: -------控制层面------
IKE(互联网密钥交换):IKE是个统称,它使用udp500端口,是由isakmp组成.
ISAKMP(互联网安全关联和密钥管理协议):isakmp协商用于ESP/AH的SA(安全管
理),周期性的生成,刷新,管理key.IKE使用的是UDP的500端口. isakmp只提供认证.
阶段1:isakmp sa
IKE在阶段1中确认对等体的身份,协商SA,设置模式(主模式和积极模式)
IKE阶段1主要就是协商SA,SA包括以下几点
(1).用来保护阶段1的技术(加密或散列算法).
(2).生成密钥的参数(diffie-hellman组).
(3).身份认证方法(预共享密钥,公钥加密或数字签名).
(4).在阶段2中使用的密钥材料
阶段2:ipsec sa
IKE阶段2保护用户数据并为ipsec建立SA
IKE阶段2协商以下参数:
(1).保护集(ESP和AH)
(2).保护集使用的算法(DES,3DES,AES,SHA)
(3).需要被保护的网络或ip流量(叫代理对等体或阶段2对等体)
(4).可供协商出的协议选择的密钥材料
ipsec头部: -------数据层面------
ipsec向所有的ip数据包添加一个新的ipsec包头,这个包头所含的信息可以对
原始ip包内的数据形成保护作用。ipsec头部有以下两种类型:
ESP(封装安全载荷):ESP是基于ip的协议号为50.既加密又认证
AH(认证包头):AH也是基于ip的协议号为51.只认证
实施:1.底层能通
2.感兴趣流(两边要对称)
3.isakmp SA(协商policy,使用预共享密钥通过DH算出SKYID,认证)
4.ipsec SA (ESP或AH Tunnel)
5.通道建立
ISAKMP profile
isakmp profile用来在一个设备有一个以上的ipsec对等体中使用,isakmp解决
需要多个IEK阶段1参数集对映不同对等体的情况.它使用match identity标识设备,
对不同的参数进行匹配.亦应用于easy *** 和 vrf-aware ipsec的配置上
ipsec profile
ipsec profile是可以不适用命令crypto-map就把阶段2关联到一个隧道接口的
方法.没有crypto-map就没有set peer和match address. ios软件会从隧道参数和
NHRP(下一跳解析协议)缓存中获得set peer和match address的参数.主要应用于
DM×××(动态多点×××)和ipsec VTI(虚拟隧道接口)部署环境.
下面是一个典型的点到多点ipsec***配置
crypto keyring key
pre-shared-key address 23.1.1.2 key cisco123
!
crypto isakmp policy 10
encr 3des
hash md5
authentication pre-share
crypto isakmp profile profile
keyring key
match identity address 23.1.1.2 255.255.255.255
!
!
crypto ipsec transform-set ipsec esp-3des esp-md5-hmac
!
crypto map ipsec*** 10 ipsec-isakmp
set peer 23.1.1.2
set transform-set ipsec
set isakmp-profile profile
match address 101
!
!
!
!
interface Loopback0
ip address 192.168.1.1 255.255.255.0
ip nat inside
ip virtual-reassembly
!
interface Serial1/0
ip address 12.1.1.1 255.255.255.252
ip nat outside
ip virtual-reassembly
serial restart-delay 0
crypto map ipsec***
!
ip route 0.0.0.0 0.0.0.0 12.1.1.2
!
!
ip nat inside source list 100 interface Serial1/0 overload
!
access-list 100 deny ip 192.168.1.0 0.0.0.255 172.16.1.0 0.0.0.255
access-list 100 permit ip any any
access-list 101 permit ip 192.168.1.0 0.0.0.255 172.16.1.0 0.0.0.255
下面是拨号的EZ×××的做法
sername cisco password 0 cisco
access-list 100 permit ip 10.2.2.0 0.0.0.255 any /指定感兴趣流
ip local pool pool-xxx 10.2.2.10 10.2.2.20 /指定为Client ×××分配的IP
地址池
crypto isakmp policy 1
encr 3des /必须指为3des,因为只支持 3des的
hash md5 /此加密策略和转换集中的esp-md5-hmac对应
authentication pre-share
group 2 / DF同样也得改
!
crypto isakmp keepalive 20 10 /20为发送DPD的时间间隔,10失效重发时间
间隔
!
crypto isakmp client configuration group xxx /建立一个客户组,
client认证使用
key cisco /预共享的密钥
domain xxx.com.cn
pool pool-xxx /使用定义好的地址池给×××
Client分配地址
acl 101 /感兴趣的流量
crypto ipsec transform-set xxx-trans esp-3des esp-md5-hmac /设置转换集
crypto dynamic-map xxxdymap 1 /建立一个动态图
set transform-set xxx-trans
reverse-route /反向路由注入,可以让从公司内网到client的数据发
到对端
crypto map xxxstmap 1 ipsec-isakmp dynamic xxxdymap /把动态加密图映射
到静态加密图中
crypto map xxxstmap client configuration address respond /配置路由器响
应模式配置的请求
aaa new-model
aaa authentication login ez***user local /启动AAA 登陆认证
aaa authorization network ez***group local /启动组认证(此处名称必须和
客户组名称一致)
crypto map xxxstmap client authentication list ez***user /为静态加密图
启动IKE Xauth功能
crypto map xxxstmap isakmp authorization list ez***group(此名称必须和客
户组名称一致)
/启动IKE组策略查询
转载于:https://blog.51cto.com/kaien/705803