思科认证体系.doc

上传人:文库蛋蛋多 文档编号:4099824 上传时间:2023-04-04 格式:DOC 页数:34 大小:607.50KB
返回 下载 相关 举报
思科认证体系.doc_第1页
第1页 / 共34页
思科认证体系.doc_第2页
第2页 / 共34页
思科认证体系.doc_第3页
第3页 / 共34页
思科认证体系.doc_第4页
第4页 / 共34页
思科认证体系.doc_第5页
第5页 / 共34页
点击查看更多>>
资源描述

《思科认证体系.doc》由会员分享,可在线阅读,更多相关《思科认证体系.doc(34页珍藏版)》请在三一办公上搜索。

1、CCIE R&S v4.0 理论IPSec VPN 目录隧道技术举例手动点对点GREIPSecVPN分类IPSec特征加密术语加密算法数字签名IPSec安全协议验证报头(AH)封装安全有效负载(ESP)密钥管理和安全关联IPSec分组的处理配置步骤总结各类IPSec范畴VPN普通LAN_to_LAN VPNDynamic LAN_to_LAN VPNDynamic Multipoint VPN (DMVPN)Easy VPN (EzVPN) 又名远程VPN或接入VPNSSL VPN隧道技术图1:如上图所示,在普通情况下,穿越了公网的两个LAN的PC,是无法直接通过输入对方LAN的内网IP地址进

2、行访问的,无法解决公司的某些办公问题和数据访问问题。图2:如上图所示,如果两个LAN的路由器是直接相连,那么任何PC都可以直接输入对方LAN的内网IP地址进行访问,解决公司的办公和数据访问等任何问题。但是LAN和LAN之间,有时因为距离问题或成本问题,无法做到直接相连路由器,必须得穿越公网,这样就无法解决上述的访问需求,要解决此类问题,可通过隧道技术,对IP包头重新封装,保留内网地址同时对ISP隐藏,待穿越了ISP之后,到达目标LAN路由器,再还原IP包头,此时再查看最初的目的IP(即内网IP)。如下图: 返回目录举例 返回目录手动点对点GRE通过手动Tunnel来解决远程LAN之间使用内网地

3、址互访: 返回目录IPSec在穿越了公网的LAN需要直接使用内网地址访问对端PC时,可通过隧道技术来解决,而且隧道技术是当前解决此问题的唯一方法,隧道技术可在OSI二层的三层实施,隧道技术,正是VPN技术。然而,由于LAN与LAN之间传输的数据带有私密性,有时必须考虑到数据的安全性,需要对数据进行加密后再传输。所以在隧道技术VPN的环境下,最好能够在隧道中集成加密技术。而IPSec,正是在这种需求下诞生的,IPSec就同时集成了隧道技术和加密技术,称为IPSec VPN,而IPSec,是定义隧道如何实现,加密如何实施,是一系列框架的总结,IPSec并非一个单纯的协议。 返回目录VPN分类二层V

4、PN递送报头在二层,如:ATM,帧中继三层VPN递送报头在三层,如:GRE,MPLS,IPSecGRE(通用路由选择封装)由Cisco开发,并被标准化,但没有安全机制。MPLS VPN,也是Cisco倡导的,也被IETF标准化。IPSec VPN用户关心数据安全性,IPSec是IETF开发的一组协议,支持身份验证,完整性,访问控制和机密性。在普通情况下,两个LAN之间建立隧道的VPN,称为LAN_to_LAN VPN,VPN另一方预先不知道的,可使用远程接入VPN,称为easy VPN (EzVPN)。 返回目录IPSec特征安全协议:验证报头(AH),封装安全有效负载(ESP)密钥管理:IS

5、AKMP , IKE , SKEME算法:用于加密和身份验证 返回目录加密以往的字母替换法。 返回目录术语 返回目录加密算法加密和解密的数学函数,数据安全是建立在密钥基础上的,知道算法没关系,没有密钥没用。加密算法分:对称加密算法和非对称加密算法。对称加密算法:发送方和接收方使用相同的密钥,使用什么加密,就使用什么解密,所以要有好的方法分发密钥,要不然被截取,依然不安全,常见算法有:DES,3DES,AES.DES 56位,不推荐,24小时内可枚举破解。非对称加密算法:也叫公钥算法,用两个密钥,加密的叫公钥,可以公开,解密的是私钥,在数学上是相关的,但无法推导。任何有公钥的人都可以加密,但只有

6、有私钥的人才能解密,而私钥只有接受方才知道,可以不传出去。公钥算法没有完全取代对称算法,只是用作他们的密钥分发,因为自己慢,所以不会取代对称加密,只是他们的补充。 返回目录数字签名公钥加密可以用来验证消息,叫做数字签名,有不可抵赖性,思想是将变长的消息转换成定长的压缩输出-消息摘要,根据消息摘要无法重建原始消息。过程:要发文件给对方,先计算一个摘要,然后公钥对摘要进行加密变成数字签名,将文件和签名一起发过去,如果对方根据文件计算出的摘要与原有不符,便认为被改过.对消息摘要进行加密,称为加密的消息摘要,或叫消息验证码(HMAC) (HASH) 返回目录IPSec安全协议IPSec提供访问控制,数

7、据完整性,身份验证,防止重放和数据机密性。安全协议有:验证报头(AH),封装安全有效负载(ESP),为IP数据提供安全。有两种模式,传输模式和隧道模式。传输模式:在IP报头和高层协议报头之间插入一个IPSec报头(AH或ESP),IPSec报头和数据都有加密验证,认为目的地是可达的,所以源不会修改目标IP地址,只能用于IP端点和IPSec端点相同的情形。(比如就是两个点之间直接给自己使用VPN,而不是给别人使用)所以传输模式不能进行NAT转换。隧道模式:保留原始IP报头,写入新报头,并加密其它。 返回目录验证报头(AH)提供数据完整性,身份验证,防止重放,但没有机密性。它是一种IP协议,位置同

8、ESP。 返回目录封装安全有效负载(ESP)提供数据完整性,身份验证,防止重放和数据机密性,将原始的加密后封装在报头和报尾,保护IP分组。 返回目录密钥管理和安全关联加密算法用的最多的是DES和3DES,所以要解决分发问题。生成,分发和存储统称为密钥管理, 下面Internet密钥交换(IKE)协议就是协商密钥的。SA(安全关联)(IKE)ISAKMP在IOS上配置IKE:crypto isakmp policy 10encr 3deshash md5 authentication pre-sharegroup 2 加密算法包括:DES,3DES,AES验证方法有4种:预共享密钥(最多),数字

9、签名(最多),2次公钥加密和4次公钥加密。预共享密钥必须双方一致,数字签名验证时,IOS只支持RSA,要用证书。 返回目录IPSec分组的处理安全策略数据库(SPD)安全关联数据库(SADB)安全策略数据库(SPD)决定了如何处理对等体之间的IP数据流安全关联数据库(SADB)包含每个活动安全关联参数安全策略数据库(SPD)包含:目标IP,源IP,名称,数据敏感性等级,传输层协议,源和目标端口。安全关联数据库(SADB),每个条目都宣言了一个SA,有关以下参数:序列号,序列号溢出,反重放窗口,SA寿命,模式:传输还是隧道AH验证算法:MD5还是SHAESP验证算法:MD5还是SHAESP加密算

10、法:DES,3DES查看SA:sh cry ipsec sa配置加密算法和封装方法(还可定义模式):crypto ipsec transform-set xxx esp-3des esp-sha-hmac使用安全协议ESP,用3DES来加密,用sha-hmac来确保数据完整性,使用隧道模式来封装(默认),查看使用:sh cry ipsec transform-set看IKE协商sh cry isakmp policy配置:authentication pre-sharegroup 2 (默认组1,就是IKE相关算法) 配置密钥:crypto isakmp key cisco123 addres

11、s 23.1.1.3查看:sh cry isakmp sa 返回目录配置步骤总结一:ISAKMP SA步骤:1定义IKE(Internet密钥交换),即ISAKMP2配置密钥3配置加密和封装二:IPSec SA步骤:1创建邻居2调用ISAKMP的加密和封装3定义要穿越VPN的流量三:应用IPSec SA到接口 返回目录各类IPSec范畴VPN 返回目录1 普通LAN_to_LAN VPN此类VPN,即两个穿越了ISP的LAN之间建立VPN连接,为其内网PC与远程LAN的PC直接通过内网IP进行互访。配置:一:ISAKMP SA步骤:1定义IKE(Internet密钥交换),即ISAKMProu

12、ter(config)#crypto isakmp policy 1router(config-isakmp)#encryption 3des router(config-isakmp)#hash md5 router(config-isakmp)#authentication pre-share router(config-isakmp)#group 2router(config-isakmp)#exit2配置密钥router(config)#crypto isakmp key 0 cisco123 address 12.1.1.13配置加密和封装router(config)#crypto

13、ipsec transform-set abc esp-3des esp-md5-hmac router(cfg-crypto-trans)#exit二:IPSec SA步骤:router(config)#access-list 100 permit ip 192.168.1.0 0.0.0.255 10.1.1.0 0.0.0.255router(config)#crypto map vpn 1 ipsec-isakmp 1创建邻居router(config-crypto-map)#set peer 12.1.1.12调用ISAKMP的加密和封装router(config-crypto-ma

14、p)#set transform-set abc3定义要穿越VPN的流量router(config-crypto-map)#mat address 100router(config-crypto-map)#exit三:应用IPSec SA到接口router(config)#int f0/0router(config-if)#crypto map vpnrouter(config-if)#exit 返回目录2Dynamic LAN_to_LAN VPN 此类VPN,用于当需要建立VPN的LAN多于两个,需要在多个场点之间建立连接,可能有的场点IP地址不固定,使用了DHCP服务。那么,在多个LAN

15、之间建立LAN_to_LAN VPN时,其中一方必须固定IP地址,但其它均可浮动IP地址,只要保证两点之间,一方能够找到另一方即可。之前普通LAN_to_LAN VPN的某些规则在此便不适用,因为对端LAN是浮动IP时,本端无法为明确的对端配置预共享密钥,只能对任意IP配置。此类VPN,需要调用一个组的概念,而密钥和对端0.0.0.0的IP均是在组下完成。并且将该组与加密和封装做好动态组映射,集成到IPSec SA中,最后应用到接口下:HUB端:配置:HUB端(固定的IP地址):一:ISAKMP SA步骤:1定义IKE(Internet密钥交换),即ISAKMProuter(config)#c

16、rypto isakmp policy 10router(config-isakmp)#encryption 3des router(config-isakmp)#hash md5 router(config-isakmp)#authentication pre-share router(config-isakmp)#group 2router(config-isakmp)#exi2配置密钥router(config)#crypto keyring spokesrouter(conf-keyring)#pre-shared-key address 0.0.0.0 0.0.0.0 key 0 c

17、isco123router(conf-keyring)#exi3配置加密和封装router(config)#crypto ipsec transform-set myset esp-3des esp-md5-hmac router(cfg-crypto-trans)#exiDynamic部分1.将邻居和密钥映射成动态框架router(config)#crypto isakmp profile l2lrouter(conf-isa-prof)#keyring spokesrouter(conf-isa-prof)#mat identity address 0.0.0.0router(conf-i

18、sa-prof)#exi2.创建动态组(集合动态框架和加密封装方法)router(config)#crypto dynamic-map mmm 5router(config-crypto-map)#set transform-set mysetrouter(config-crypto-map)#set isakmp-profile l2lrouter(config-crypto-map)#exit二:IPSec SA步骤:router(config)#crypto map vpn 10 ipsec-isakmp dynamic mmm三:应用IPSec SA到接口router(config)#

19、int s0/0router(config-if)#crypto map vpnrouter(config-if)#exitSpoke端(浮动的IP地址):配置同普通LAN_to_LAN VPN一:ISAKMP SA步骤:1定义IKE(Internet密钥交换),即ISAKMProuter(config)#crypto isakmp policy 1router(config-isakmp)#encryption 3des router(config-isakmp)#hash md5 router(config-isakmp)#authentication pre-share router(c

20、onfig-isakmp)#group 2router(config-isakmp)#exit2配置密钥router(config)#crypto isakmp key 0 cisco123 address 12.1.1.13配置加密和封装router(config)#crypto ipsec transform-set abc esp-3des esp-md5-hmac router(cfg-crypto-trans)#exit二:IPSec SA步骤:router(config)#access-list 100 permit ip 192.168.1.0 0.0.0.255 10.1.1.

21、0 0.0.0.255router(config)#crypto map vpn 1 ipsec-isakmp 1创建邻居router(config-crypto-map)#set peer 12.1.1.12调用ISAKMP的加密和封装router(config-crypto-map)#set transform-set abc3定义要穿越VPN的流量router(config-crypto-map)#mat address 100router(config-crypto-map)#exit三:应用IPSec SA到接口router(config)#int f0/0router(config

22、-if)#crypto map vpnrouter(config-if)#exit 返回目录3 Dynamic Multipoint VPN (DMVPN)背景:多点GRENext Hop Resolution Protocol (NHRP)配置:HUB端配置interface Tunnel0ip address 66.6.6.1 255.255.255.0ip mtu 1440ip nhrp authentication cisco123 双方必须相同ip nhrp map multicast dynamic 没有这条,用组播的路由协议无法建立ip nhrp network-id 100 双

23、方标识符ip ospf network point-to-multipointtunnel source Serial1/1tunnel mode gre multipointtunnel key 0tunnel protection ipsec profile ciscocrypto isakmp policy 10en 3deshash md5authentication pre-sharegroup 2crypto isakmp key cisco123 address 0.0.0.0 0.0.0.0crypto ipsec transform-set strong esp-3des e

24、sp-md5-hmac crypto ipsec profile ciscoset security-association lifetime seconds 120set transform-set strong interface Tunnel0tunnel protection ipsec profile ciscoSpoke配置interface Tunnel0ip address 66.6.6.3 255.255.255.0ip mtu 1440ip nhrp authentication cisco123ip nhrp map multicast dynamicip nhrp ma

25、p 66.6.6.1 12.1.1.1 向12.1.1.1去请求GRE并注册ip nhrp map multicast 12.1.1.1 没有这条,用组播的路由协议无法建立ip nhrp network-id 100ip nhrp nhs 66.6.6.1 配置下一跳服务器ip ospf network point-to-multipointtunnel source FastEthernet0/0tunnel mode gre multipointtunnel key 0tunnel protection ipsec profile ciscocrypto isakmp policy 10e

26、n 3deshash md5authentication pre-sharegroup 2crypto isakmp key cisco123 address 0.0.0.0 0.0.0.0crypto ipsec transform-set strong esp-3des esp-md5-hmac crypto ipsec profile ciscoset security-association lifetime seconds 120 维护SA状态的时间,默认一小时 set transform-set strong interface Tunnel0tunnel protection i

27、psec profile cisco查看命令:Show ip protocol 查看NHRPshow ip nhrp briefshow ip nhrpIPSec查看:show crypto isakmp sa show crypto isakmp peers show crypto session show crypto ipsec sa 只能看到对端,不能看到后面LAN额外补充:默认情况下,CDP不开,在tunnel下是看不到对端的但在spoke情况下,最好在外网接口不开CDP,因为开了,运行ODR时,会把外网地址发过去,然后HUB就会从tunnel到该外网地址,可tunnel是依靠外网地

28、址的,成为死循环。 返回目录4. Easy VPN (EzVPN) 又名远程VPN或接入VPN此类VPN可使用传输模式,突破NAT限制。.配置:Server配置aaa authentication login hyhy localaaa authorization network abc local username aaa password bbb crypto isakmp policy 1en 3deshash md5 authentication pre-sharegroup 2 crypto isakmp client configuration group ghdkey cisco

29、domain pool ccieacl 111 crypto ipsec transform-set ttt esp-des esp-md5-hmac ip local pool ccie 10.10.10.10 10.10.10.20 access-list 111 permit ip any any有类似DynamicVPN的部分创建动态组(集合动态框架和加密封装方法)crypto dynamic-map jiaojiao 1set transform-set ttt reverse-routeIPSec SA步骤:crypto map vpn client authentication

30、list hyhycrypto map vpn isakmp authorization list abccrypto map vpn client configuration address respondcrypto map vpn 1 ipsec-isakmp dynamic jiaojiao interface Serial0/0crypto map vpn 返回目录5. SSL VPNEzVPN在拨入时,PC需要安装client软件,通过软件来认证,SSL VPN 则省略PC安装client软件的过程,认证过程采用登陆网页的方式来认证,但须支持java。配置:开AAArouter(c

31、onfig)#aaa authentication login default localrouter(config)#aaa authentication login ssl localrouter(config)#username aaa password bbb上传软件:router#format flash: Format operation may take a while. Continue? confirmFormat operation will destroy all data in flash:. Continue? confirmCurrent Low End File

32、System flash card in flash: will be formatted into DOS File System flash card! Continue? confirmPrimary Partition created.Size 16 MBDrive communication & 1st Sector Write OK.Writing Monlib sectors.Monlib write complete Format: All system sectors written. OK.Format: Total sectors in formatted partiti

33、on: 32736Format: Total bytes in formatted partition: 16760832Format: Operation completed successfully.Format of flash: completerouter#copy ftp: flash:Address or name of remote host ? 200.1.1.2Source filename ? sslclient.pkgDestination filename sslclient.pkg? Accessing ftp:/200.1.1.2/sslclient.pkg.Lo

34、ading sslclient.pkg !OK - 2208871/4096 bytes2208871 bytes copied in 196.552 secs (11238 bytes/sec)router#安装软件:router(config)#webvpn install svc flash:sslclient.pkgSSLVPN Package SSL-VPN-Client : installed successfullyrouter(config)#ip local pool hehe 80.1.1.10 80.1.1.100router(config)#int loopback 0

35、router(config-if)#ip add 80.1.1.1 255.255.255.0router(config-if)#exi定义WebVPN认证方法定义WebVPN在哪个接口上进行监听,此时IOS会自动产生自签名证书。router(config)#webvpn gateway goodrouter(config-webvpn-gateway)#ip address 211.1.1.1 port 443router(config-webvpn-gateway)#inservice router(config-webvpn-gateway)#exirouter(config)#webv

36、pn context goodttrouter(config-webvpn-context)#gateway good domain group1router(config-webvpn-context)#aaa authentication list sslrouter(config-webvpn-context)#inservice router(config-webvpn-context)#policy group context1-policyrouter(config-webvpn-group)#functions svc-enabled router(config-webvpn-group)#svc address-pool heherouter(config-webvpn-group)#exirouter(config-webvpn-context)#default-group-policy context1-policyrouter(config-webvpn-context)#exi测试在浏览器中输入https:/198.1.1.1/group1访问WebVPN。注:本人能力有限,如遇不足之处,还请指正!

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 办公文档 > 其他范文


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号