天天看点

V** 概述

V** 概述

V** 定义

V** :Virtual Private Network

虚拟专用网络=虚拟专网

V** 有什么好处?

专线:价格高,安全、稳定、高效!

V** :V** 是一种技术,可以实现2家公司之间在不安全的链路上安全的传递信息!好像专网!

目前互联网的现状

V** 通过建立V** 隧道,建立“保护”网络实体之间的通信!

V** 概述

V** 怎么做到的安全通信?

V** 采用了PKI技术

V** 也实现了信息安全三要素:

  1. 机密性:使用加密技术防止数据被窃听
  2. 完整性:数据完整性验证防止数据被破坏、篡改
  3. 身份验证/不可否认性:通过认证机制确认身份,防止被伪装,数据被截获、回放

V** 实现了什么?

V** 实现了安全三/四要素:

1)机密性·

2)完整性

3)身份验证

4)不可否认性

V** 的工作模式

通过学习工作模式,除了了解V** 的安全好处外,还能够发现V** 的另外一个好处!

V** 的工作模式有2种:传输模式 和 隧道模式

隧道模式:将整个私有IP包全部加密,并重新封装新的公网IP包头!

V** 概述

V** 的类型

类型一、远程访问V**

场景:出差员工或在家办公人员与公司建立V** 隧道

技术:SSL V** 、PPTP V** 、L2TP V** 、SSTP V** 等等

V** 概述

类型二、点到点V**

场景:两家分公司/两个实体楼宇之间的V** 隧道

代表技术:IPsecV** 、GRE V** 、MPLS V**

V** 概述

V** 加密技术

对称加密算法 DES 3DES AES

算法:说白了就是数学公式!如:x+5=y

x就是明文数据

y是加密之后的数据(密文)

5是密钥

对称加密算法:加密和解密使用同一个密钥(对称密钥)

常见的对称加密算法:DES、3DES、AES

对称密钥:通信双方协商而成,协商过程是明文传输,容易被窃取!

**对称加密算法的致命缺点:对称密钥容易丢失!

对称加密算法的优点:加密速度快!**

非对称加密算法 RSA ECC DH

非对称加密算法:双方加密和解密用的不是同一把钥匙!

密钥:需要2把钥匙:公钥和私钥

公钥+私钥如何产生的?不是双方协商而成,而是各自独立生成!一般都是成对生成!

一对公钥和私钥的关系:公钥和私钥互为加解密关系!公钥加密,私钥解密!私钥加密,公钥解密!

公钥公开,私钥不公开!

常见的非对称加密算法:RSA、DH(迪菲.赫尔曼)

公钥和私钥不能互推!

机密性:使用对方的公钥加密!

数字签名/身份验证:用自己的私钥加密实现签名!

**非对称加密算法优点:安全!

非对称加密算法缺点:速度慢,效率低!**

对称+非对称结合

完整性算法

常见的完整性算法:MD5、SHA-1、SHA-256

完整性加密算法是不可逆的!而且加密后的数据一般为N个字节!

完整性算法加密后的值:一般称为hash值/哈希值

IPsecV** 原理

建立IPSec V** 连接需要3个步骤

  1. 定义流量触发IPSec (不能算是正式得步骤)
  2. 建立管理连接
  3. 建立数据连接

    问:IPsecV** 得原理

    答:IPsecV** 一般由2个阶段构成

    定义流量触发IPSecV** :

    北京内部:192.168.1.0/24 上海分公司内部:172.16.1.0/24

    阶段一:管理连接

    双方使用非对称加密算法,安全的同步对称算法的对称密钥!

    阶段二:数据连接

    https领域常用的非对称加密算法:RSA,ECC RSA1024=ECC160 RSA2048=ECC256

    V** 领域常用的非对称加密算法:DH

    对称+非对称结合:使用非对称加密算法来加密对称算法使用的对称密钥!

    IPsecV** 就采用了这个过程!!!!

    IPsecV** 采用的非对称加密算法是DH

    使用阶段一留下来的对称密钥,使用对称加密算法+hash算法(HMAC技术)来传输实际的用户数据!

    HMAC完成身份验证+完整性(识别码)

    疑问!信息安全需要达到3要素:机密性、完整性、身份验证

IPsecV** 的配置与命令

-----------IPsecV** 是在外网端口上实现的!!-------------

定义V** 触发流量:

conf t
acc 101 permit ip 192.168.1.0 0.0.0.255 172.168.1.0 0.0.0.255           

复制

阶段一:管理连接

conf t
crypto isakmp policy 1     # 创建密钥交换策略集 集名为1
encryption des/3des/aes # 设置对称算法,(双方必须一致)
hash md5/sha # 设置完整性算法,(双方必须一致)
group 1/2/5 # 设置DH算法及DH算法公私钥的长度,1/2/5代表公钥的长度
authentication pre-share # 设置身份验证为预共享验证!(双方必须一致)
exit
crypto isakmp key 预共享密码 address 对方的公网IP地址           

复制

阶段二:数据连接

crypto ipsec transform-set 加密模式名 esp-des/3des/aes esp-md5/sha-hmac(双方必须一致)           

复制

定义map表(映射表):

crypto map map表名 1 ipsec-isakmp
set peer 对方的公网IP地址
match address 101
set transform-set 加密模式名
exit           

复制

使IPsecV** 生效!也就是将map表应用到外网端口上!

int f0/1(注意f0/1必须是外网端口)
crypto map map表名 # 一个接口上,只能应用一张map表
exit           

复制

查看阶段一的状态

show crypto isakmp sa           

复制

查看阶段二的状态

show crypto isakmp sa           

复制

V** 与NAT共存

数据包从内网--外网,先过PAT,再过V**

解决方法:需要再PAT中豁免掉V** 的流量

假设192-172是需要走V** 的流量,则再PAT地址池中如下豁免!

int f0/0
ip nat inside       #指定为内部nat端口
int f0/1
ip nat outside    #指定为外部nat端口
exit
acc 130 deny ip 192.168.1.0 0.0.0.255 172.16.1.0 0.0.0.255
acc 130 permit ip any any
ip nat inside source list 130 int f0/1 overload           

复制