当前位置: 首页 > news >正文

网站建设与管理学习什么如何制作手机app应用软件

网站建设与管理学习什么,如何制作手机app应用软件,企业为什么做网站,沧州网站设计公司价格IPSec 1、IPSec起源和定义2、IPSec原理2.1、IPSec协议框架2.1.1、安全联盟2.1.2、安全协议2.1.3、安全协议报文头结构2.1.4、封装模式2.1.5、加密和验证2.1.6、IKE安全机制 2.2、IPSec基本原理2.2.1、定义IPSec保护的数据流2.2.2、IKEv2协商安全联盟的过程 2.3、IPSec增强原理2… IPSec 1、IPSec起源和定义2、IPSec原理2.1、IPSec协议框架2.1.1、安全联盟2.1.2、安全协议2.1.3、安全协议报文头结构2.1.4、封装模式2.1.5、加密和验证2.1.6、IKE安全机制 2.2、IPSec基本原理2.2.1、定义IPSec保护的数据流2.2.2、IKEv2协商安全联盟的过程 2.3、IPSec增强原理2.4、IPSec可靠性2.5、IPSec应用场景2.5.1、通过IPSec VPN实现局域网安全互联2.5.2、通过IPSec VPN实现移动用户远程安全接入2.5.3、通过Efficient VPN实现多分支安全接入 2.6、IPSec注意事项2.7、IPSce实验2.7.1、配置采用手工方式建立IPSec隧道示例2.7.2、采用默认配置通过IKE协商方式建立IPSec隧道示例 —————————————————————————————————————————————————— 1、IPSec起源和定义 由于IP协议未考虑安全性而且Internet上有大量的不可靠用户和网络设备所以用户业务数据要穿越这些未知网络根本无法保证数据的安全性数据易被伪造、篡改或窃取。因此迫切需要一种兼容IP协议的通用的网络安全方案。 为了解决上述问题IPSecInternet Protocol Security应运而生。IPSec是对IP的安全性补充其工作在IP层为IP网络通信提供透明的安全服务。 定义 PSec是一组开放的网络安全协议。它并不是一个单独的协议而是一系列为IP网络提供安全性的协议和服务的集合包括认证头AH和封装安全载荷ESP两个安全协议、密钥交换和用于验证及加密的一些算法等。 通过这些协议在两个设备之间建立一条IPSec隧道。数据通过IPSec隧道进行转发实现保护数据的安全性。 受益 IPSec通过加密与验证等方式从以下几个方面保障了用户业务数据在Internet中的安全传输 1、数据来源验证接收方验证发送方身份是否合法。 2、数据加密发送方对数据进行加密以密文的形式在Internet上传送接收方对接收的加密数据进行解密后处理或直接转发。 3、数据完整性接收方对接收的数据进行验证以判定报文是否被篡改。 4、抗重放接收方拒绝旧的或重复的数据包防止恶意用户通过重复发送捕获到的数据包所进行的攻击。 —————————————————————————————————————————————————— 2、IPSec原理 —————————————————————————————————————————————————— 2.1、IPSec协议框架 —————————————————————————————————————————————————— 2.1.1、安全联盟 安全联盟SA它描述了对等体间如何利用安全服务进行安全的通信。这些要素包括对等体间使用何种安全协议、需要保护的数据流特征、对等体间传输的数据的封装模式、协议采用的加密和验证算法以及用于数据安全转换、传输的密钥和SA的生存周期等。 IPSec安全传输数据的前提是在IPSec对等体之间成功建立安全联盟。IPSec安全联盟简称IPSec SA。IPSec SA包括安全参数索引SPI、目的IP地址和使用的安全协议号AH或ESP、其中SPI是为唯一标识SA而生成的一个32位比特的数值它被封装在AH和ESP头中。 IPSec SA是单向的逻辑连接通常成对建立Inbound和Outbound。因此两个IPSec对等体之间的双向通信最少需要建立一对IPSec SA形成一个安全互通的IPSec隧道分别对两个方向的数据流进行安全保护。 建立IPSec SA有两种方式手工方式和IKE方式。 加密/验证密钥配置和刷新方式 手工配置、刷新而且易出错密钥管理成本很高IKE方式密钥通过DH算法生成、动态刷新密钥管理成本低。 SPI取值 手工方式需要手动配置IKE方式随机生成。 生存周期 手工方式配置无生存周期限制SA永久存在IKE方式由双方生存周期参数控制SA动态刷新。 安全性 手工方式低IKE方式高 适用场景 手工方式小型网络IKE小型、中大型网络 —————————————————————————————————————————————————— 2.1.2、安全协议 IPSec使用认证头AH和封装安全载荷ESP两种IP传输层协议来提供认证或加密等安全服务。 AH协议 AH仅支持认证功能不支持加密功能。AH在每一个数据包的标准IP报头后面添加一个AH报文头AH对数据包和认证密钥进行Hash计算接收方收到带有计算结果的数据包后执行同样的Hash计算并与原计算结果比较传输过程中对数据的任何更改将使计算结果无效这样就提供了数据来源认证和数据完整性校验。AH协议的完整性验证范围为整个IP报文。 ESP协议 ESP支持认证和加密功能。ESP在每一个数据包的标准IP报头后面添加一个ESP报文头并在数据包后面追加一个ESP尾。 与AH不同的是ESP将数据中的有效载荷进行加密后再封装到数据包中以保证数据的机密性但ESP没有对IP头的内容进行保护除非IP头被封装在ESP内部。 协议对比 协议号AH51ESP50。 数据完整性校验AH支持整个IP报文。ESP传输模式不验证IP头隧道模式验证整个IP报文。 数据源验证AH、ESP都支持。 数据加密AH不支持、ESP支持。 防报文重放攻击AH、ESP都支持。 IPSec NAT-T(NAT穿越)AH不支持。ESP支持。 —————————————————————————————————————————————————— 2.1.3、安全协议报文头结构 AH 下一头部标识AH报文头后面的负载类型。 SPI用于唯一标识IPSec安全联盟。 序列号唯一地标识每一个数据包用于防止重放攻击。 认证数据用于接收方进行完整性校验。MD5和SHA1验证算法存在安全隐患建议优先使用SHA2或SM3算法。 ESP —————————————————————————————————————————————————— 2.1.4、封装模式 封装模式是指将AH或ESP相关的字段插入到原始IP报文中以实现对报文的认证和加密封装模式有传输模式和隧道模式两种。 传输模式 在传输模式中AH头或ESP头被插入到IP头与传输层协议头之间保护TCP/UDP/ICMP负载。由于传输模式未添加额外的IP头所以原始报文中的IP地址在加密后报文的IP头中可见。 与AH协议相比传输模式下ESP协议的完整性验证范围不包括IP头无法保证IP头的安全。 隧道模式 在隧道模式下AH头或ESP头被插到原始IP头之前另外生成一个新的报文头放到AH头或ESP头之前保护IP头和负载。 与AH协议相比隧道模式下ESP协议的完整性验证范围不包括新IP头无法保证新IP头的安全。 传输模式和隧道模式比较 从安全性来讲隧道模式优于传输模式。它可以完全地对原始IP数据包进行验证和加密。隧道模式下可以隐藏内部IP地址协议类型和端口。 从性能来讲隧道模式因为有一个额外的IP头所以它将比传输模式占用更多带宽。 从场景来讲传输模式主要应用于两台主机或一台主机和一台VPN网关之间通信隧道模式主要应用于两台VPN网关之间或一台主机与一台VPN网关之间的通信。 当安全协议同时采用AH和ESP时AH和ESP协议必须采用相同的封装模式。 —————————————————————————————————————————————————— 2.1.5、加密和验证 IPSec提供了两种安全机制加密和验证。加密机制保证数据的机密性防止数据在传输过程中被窃听验证机制能保证数据真实可靠防止数据在传输过程中被仿冒和篡改。 加密 IPSec采用对称加密算法对数据进行加密和解密。数据发送方和接收方使用相同的密钥进行加密、解密。 常用的对称加密算法包括数据加密标准DES、3DES、先进加密标准AES、国密算法SM1和SM4其中DES和3DES算法安全性低存在风险不推荐使用。 验证 IPSec的加密功能无法验证解密后的信息是否是原始发送的信息或完整。IPSec采用HMAC功能比较完整性校验值ICV进行数据包完整性和真实性验证。通常情况下加密和验证通常配合使用。 常用的验证算法包括消息摘要DM5、安全散列算法SHA1、SHA2、国密算法SM3其中DM5、SHA1安全性低存在风险不建议使用。 —————————————————————————————————————————————————— 2.1.6、IKE安全机制 使用对称密钥进行加密、验证时如何安全地共享密钥是一个很重要的问题。 通过IKE协议自动协商密钥 IKE采用DH算法在不安全的网络上安全地分发密钥。通信双方通过交换密钥交换材料来计算共享的密钥即使第三方截获了双方用于计算密钥的所有交换数据也无法计算出真正的密钥这样极大地提高了安全性。 IKE协议是基于UDP的应用层协议它为IPSec提供了自动协商密钥、建立IPSec安全联盟的服务能够简化IPSec的配置和维护工作。 IKE与IPSec的关系如图所示对等体之间建立一个IKE SA完成身份验证和密钥信息交换后在IKE SA的保护下根据配置的AH/ESP安全协议等参数协商出一对IPSec SA。此后对等体间的数据将在IPSec隧道中加密传输。 IKE安全机制 IKE具有一套自保护机制可以在网络上安全地认证身份、分发密钥、建立IPSec SA。 1、身份认证 预共享密钥认证 通信双方采用共享的密钥对报文进行Hash计算判断双方的计算结果是否相同。如果相同则认证通过否则认证失败。当有1个对等体对应多个对等体时需要为每个对等体配置预共享的密钥。该方法在小型网络中容易建立但安全性较低。 数字证书认证 通信双方使用CA证书进行数字证书合法性验证双方各有自己的公钥网络上传输和私钥自己持有。发送方对原始报文进行Hash计算并用自己的私钥对报文计算结果进行加密生成数字签名。接收方使用发送方的公钥对数字签名进行解密并对报文进行Hash计算判断计算结果与解密后的结果是否相同。如果相同则认证通过否则认证失败。使用数字证书安全性高但需要CA来颁发数字证书适合在大型网络中使用。 数字信封认证 发送方首先随机产生一个对称密钥使用接收方的公钥对此对称密钥进行加密发送方用对称密钥加密报文同时用自己的私钥生成数字签名。接收方用自己的私钥解密数字信封得到对称密钥再用对称密钥解密报文同时根据发送方的公钥对数字签名进行解密验证发送方的数字签名是否正确。如果正确则认证通过否则认证失败。数字信封认证用于设备需要符合国家密码管理局要求时使用此认证方法只能在IKEv1的主模式协商过程中支持。 IKE支持的认证算法有MD5、SHA1、SHA2-256、SHA2-384、SHA2-512、SM3。 2、身份保护 身份数据在密钥产生之后加密传送实现了对身份数据的保护。 IKE支持的加密算法有DES、3DES、AES-128、AES-192、AES-256、SM1和SM4。 3、DH DH是一种公共密钥交换方法它用于产生密钥材料并通过ISAKMP消息在发送和接收设备之间进行密钥材料交换。然后两端设备各自计算出完全相同的对称密钥。该对称密钥用于计算加密和验证的密钥。在任何时候通信双方都不交换真正的密钥。DH密钥交换是IKE的精髓所在。 4、PFS 完善的前向安全性PFS通过执行一次额外的DH交换确保即使IKE SA中使用的密钥被泄露IPSec SA中使用的密钥也不会受到损害。 MD5和SHA1认证算法不安全建议使用SHA2-256、SHA2-384、SHA2-512、SM3算法。 DES和3DES加密算法不安全建议使用AES或SM算法。 —————————————————————— IKE版本 IKE协议分IKEv1和IKEv2两个版本。IKEv2与IKEv1相比有以下优点 简化了安全联盟的协商过程提高了协商效率 IKEv1使用两个阶段为IPSec进行密钥协商并建立IPSec SA 第一阶段通信双方协商和建立IKE本身使用的安全通道建立一个IKE SA。 第二阶段利用这个已通过了认证和安全保护的安全通道建立一对IPSec SA。 IKEv2则简化了协商过程 在一次协商中可直接生成IPSec的密钥并建立IPSec SA。 修复了多处公认的密码学方面的安全漏洞提高了安全性能。 —————————————————————————————————————————————————— 2.2、IPSec基本原理 IPSec通过在IPSec对等体间建立双向安全联盟形成一个安全互通的IPSec隧道并通过定义IPSec保护的数据流将要保护的数据引入该IPSec隧道然后对流经IPSec隧道的数据通过安全协议进行加密和验证进而实现在Internet上安全传输指定的数据。 IPSec安全联盟可以手工建立也可以通过IKEv1或IKEv2协议自动协商建立。 —————————————————————————————————————————————————— 2.2.1、定义IPSec保护的数据流 IPSec是基于定义的感兴趣流触发对特定数据的保护至于什么样的数据是需要IPSec保护的可以通过以下两种方式定义。 ACL方式 由ACL来指定要保护的数据流范围筛选出需要进入IPSec隧道的报文ACL规则允许permit的报文将被保护根据IP地址、端口、协议类型等对报文进行过滤进而灵活制定IPSec的保护方法。 路由方式 通过IPSec虚拟隧道接口建立IPSec隧道将所有路由到IPSec虚拟隧道接口的报文都进行IPSec保护根据该路由的目的地址确定哪些数据流需要IPSec保护。 路由方式优点 通过路由将需要IPSec保护的数据流引到虚拟隧道接口不需使用ACL定义待加/解密的流量特征简化了IPSec配置的复杂性。支持动态路由协议。通过GRE over IPSec支持对组播流量的保护。 —————————————————————————————————————————————————— 2.2.2、IKEv2协商安全联盟的过程 采用IKEv2协商安全联盟比IKEv1协商过程要简化的多。IKEv2正常情况使用2次交换共4条消息就可以完成一对IPSec SA的建立如果要求建立的IPSec SA大于一对时每一对IPSec SA只需额外增加1次创建子SA交换也就是2条消息就可以完成。 IKEv2定义了三种交换初始交换、创建子SA交换以及通知交换。 初始交换 IKEv2通过初始交换就可以完成第一对IPSec SA的协商建立。初始交换包含两次交换四条消息。 消息1和2属于第一次交换明文方式完成IKE SA的参数协商包括协商加密和验证算法交换临时随机数和DH交换。IKE_SA_INIT交换后生成一个共享密钥材料可以衍生出IPSec SA的所有密钥。 消息3和4属于第二次交换以加密方式完成身份认证、对前两条信息的认证和IPSec SA的参数协商。 创建子SA交换 当一个IKE SA需要创建多对IPSec SA时需要使用创建子SA交换来协商多于一对的IPSec SA。另外创建子SA交换还可以用于IKE SA的重协商。 通知交换 运行IKE协商的两端有时会传递一些控制信息例如错误信息或者通告信息这些信息在IKEv2中是通过通知交换完成的。 —————————————————————————————————————————————————— 2.3、IPSec增强原理 L2TP over IPSec、GRE over IPSec、IPSec多实例、Efficient VPN等。 L2TP over IPSec即先用L2TP封装报文再用IPSec封装这样可以综合两种VPN的优势通过L2TP实现用户验证和地址分配并利用IPSec保障通信的安全性。 GRE over IPSec可利用GRE和IPSec的优势通过GRE将组播、广播和非IP报文封装成普通的IP报文通过IPSec为封装后的IP报文提供安全地通信。当网关之间采用GRE over IPSec连接时先进行GRE封装再进行IPSec封装。 很多的隧道技术是不具备认证加密功能的都是配合IPSec来实现加密的。 —————————————————————————————————————————————————— 2.4、IPSec可靠性 为提高网络可靠性企业分支一般通过两条或多条链路与企业总部建立IPSec连接如何在一条链路故障后将流量及时切换到其他链路以保证业务的正常运行就成为需要解决的问题。为此设备提供IPSec主备链路冗余备份和IPSec多链路冗余备份两种功能。 IPSec主备链路冗余备份 如图RA通过主备两条链路连接RB在RA上创建两个Tunnel接口借用同一个物理接口的IP地址分别应用不同的IPSec安全策略在RB的两个物理接口上也分别应用不同的IPSec安全策略这样可以创建主备两条IPSec隧道。正常情况下流量通过由主链路和Tunnel1接口建立的IPSec隧道传输当主链路故障时RA感知变化采用Tunnel2接口与RB的备份链路建立IPSec隧道旧的IPSec隧道被拆除流量切换也随之完成。 IPSec多链路冗余备份 如图RA通过主备两条链路连接RB。系统在RA的物理接口与RB的Tunnel接口之间建立一个IPSec隧道流量通过Tunnel接口进行IPSec处理然后通过路由表选择物理接口发送。当主物理链路失效时其路由变为不可达流量自然切换到备用链路。这种情况下IPSec隧道不需要进行重协商故可快速完成流量切换。 通过Tunnel接口进行链路冗余备份可以实现多条链路的冗余备份而且与主备链路冗余备份相比配置更简单流量切换速度更快。 —————————————————————————————————————————————————— 2.5、IPSec应用场景 —————————————————————————————————————————————————— 2.5.1、通过IPSec VPN实现局域网安全互联 点到点VPN—IPSec 点到点VPN也称为局域网到局域网VPN网关到网关VPN主要用于两个网关之间建立IPSec隧道从而实现局域网之间安全地互访。分支与总部互联主要有如下场景。 点到点VPN两端网关必须提供固定的IP地址或固定的域名。通信双方都可以主动发起连接。 Router支持同时做IPSec网关和NAT网关。当两个IPSec网关之间存在NAT设备时Router支持IPSec NAT穿越。 点到点VPN—L2TP over IPSec L2TP over IPSec即先将报文用L2TP封装再用IPSec传输。L2TP和IPSec这两种VPN经常一起使用可以实现优势互补。L2TP用于拨号并获取总部内网的IP地址但是L2TP本身不够安全正好可以通过IPSec保障通信的安全性。L2TP over IPSec适用于分支网络通过LAC拨号接入VPN并进行安全访问的场景。LAC侧对用户的身份进行验证LNS侧还可以对用户的身份进行二次验证。验证通过后由LNS为接入用户分配总部内网的IP地址。 点到点VPNGRE over IPSec GRE是常用的隧道封装协议可以很好的实现对于组播、广播和非IP报文的数据承载但是GRE只有简单的密码验证没有加密功能数据传输安全性较低。IPSec虽具备很高的数据安全传输能力但其本身不支持封装组播、广播和非IP报文。当需要在IPSec VPN上传输组播、广播和非IP报文时如在总部和分支之间开视频会议等组播业务可以采用GRE over IPSec。GRE over IPSec利用了GRE和IPSec的优势利用GRE将组播、广播和非IP报文封装成普通的IP报文通过IPSec将封装后的IP报文安全地传输。 GRE over IPSec使用的封装模式为可以是隧道模式也可以是传输模式。因为隧道模式跟传输模式相比多增加了IPSec头导致报文长度更长更容易导致分片。所以推荐采用传输模式GRE over IPSec。 点到多点VPNHub-Spoke VPN 实际组网中最常见的是公司总部与多个分支机构通过点到多点IPSec VPN互通。 总部的IP地址通常为固定公网IP地址或提供固定域名分支的IP地址可以为静态公网IP也可以为内网IP或动态公网IP。此时网络内数据流量可能存在如下几种情况 各分支机构之间不需要通信此时只需要在总部和分支之间部署IPSec VPN。 各分支机构之间需要通信此时若分支采用动态的公网地址接入Internet时部署传统的IPSec VPN将存在一个问题即分支与分支间无法直接通信所有分支与分支间的通信数据只能由总部中转。而总部在中转分支间的通信流量时会消耗Hub的CPU及内存资源造成资源紧张另外总部要对分支间的流量进行封装和解封装会引入额外的网络延时。 通过部署DSVPN可以解决Hub-Spoke组网方式下动态IP的分支之间建立VPN隧道的难题。在部署DSVPN的同时绑定IPSec安全框架即部署DSVPN over IPSec以此达到安全通信的目的。 —————————————————————————————————————————————————— 2.5.2、通过IPSec VPN实现移动用户远程安全接入 远程接入是指出差员工在非固定办公地点例如酒店、机场等场所通过不安全的公网接入核心网络并访问核心网中的内部资源。由于远程接入是通过不安全的网络接入的因此关键是要保证远程访问的安全性。为此可通过部署IPSec VPN在用户终端和核心网网关之间构建IPSec隧道通过IPSec来保证数据的安全可靠传输。 移动用户通过Windows自带拨号软件或其他拨号软件通过拨号接入企业网络。L2TP具有很好的用户认证功能但没有加密功能不够安全。为此可部署L2TP over IPSec在企业网关Router和PC之间建立L2TP over IPSec隧道报文将先由L2TP封装再用IPSec加密后传输保障了通信的安全性。 —————————————————————————————————————————————————— 2.5.3、通过Efficient VPN实现多分支安全接入 大量的分支机构和出差员工与总部之间建立IPSec隧道时必须在分支网关和总部网关进行许多相似或者重复的IPSec配置及其他网络资源配置。Efficient VPN方案采用将复杂配置集中在总部网关上、各个分支网关的配置尽量简单的方法将管理员从IPSec VPN复杂的配置和维护中解脱出来实现了配置的简化提高了可维护性。 —————————————————————————————————————————————————— 2.6、IPSec注意事项 License支持 如果需要支持国家密码管理局规定的IPSec协议规范中的SM1算法设备的SIC卡槽位上必须插有网络数据加密卡NDE或高性能国密卡SMXH。但Efficient VPN不支持国家密码管理局规定的IPSec协议规范。 对于支持Efficient VPN特性的设备根据设备的不同可能需要购买Efficient VPN特性的License支持。 对性能的影响 DH组值的大小对IKE协商性能如隧道新建速率等有影响且DH组值越大对IKE协商性能的影响就越大如导致隧道新建速率显著降低。 当设备IPSec隧道数目大于设备规格的50%时执行命令undo ipsec policy或undo ipsec profile可能会导致设备出现短时间CPU占用率高的告警在所有SA清除后CPU占用率会恢复正常。 特性自身的使用限制 SM1、SM3、SM4算法只能在IKEv1协商过程中使用。 RSA数字信封认证”认证方法由中国国家密码管理局定义只能在IKEv1的主模式协商过程中使用不能在IKEv1野蛮模式及IKEv2的协商过程中使用。 与NAT结合的使用限制 如果应用了IPSec安全策略组的接口上同时配置了NAT则由于设备先执行NAT相关配置可能会导致IPSec配置不生效。 如果接口只做IPSec不做NAT则需要将NAT引用的相关ACL规则设置为“deny”并将规则的目的IP地址配置为IPSec策略引用的ACL规则的目的IP地址。 如果接口只做NAT不做IPSec则IPSec策略引用的ACL规则的目的IP地址不可引用NAT转换后的IP地址。 如果接口同时做IPSec和NAT则IPSec策略引用的ACL规则的目的IP地址需要引用NAT转换后的IP地址。 —————————————————————————————————————————————————— 2.7、IPSce实验 —————————————————————————————————————————————————— 2.7.1、配置采用手工方式建立IPSec隧道示例 FW1为企业分支网关FW2为企业总部网关分支与总部通过公网建立通信。分支子网为192.168.1.0/24总部子网为192.168.100.0/24。 企业希望对分支子网与总部子网之间相互访问的流量进行安全保护。分支与总部通过公网建立通信可以在分支网关与总部网关之间建立一个IPSec隧道来实施安全保护。由于维护网关较少可以考虑采用手工方式建立IPSec隧道。 —————————————————————————————— 配置接口的IP地址和到对端的静态路由保证两端路由可达。 FW1 firewall zone trust add int g1/0/1 firewall zone untrust add int g1/0/0 security-policy default action permit **先开启策略大招**int g1/0/0 ip add 1.1.1.1 30 service-manage ping permit int g1/0/1 ip add 192.168.1.254 24 service-manage ping permitip route-static 2.1.1.0 30 1.1.1.2 ip route-static 192.168.100.0 24 1.1.1.2FW2 firewall zone trust add int g1/0/1 firewall zone untrust add int g1/0/0security-policy default action permit int g1/0/0 ip add 2.1.1.1 30 service-manage ping permit int g1/0/1 ip add 192.168.100.254 24 service-manage ping permitip route-static 1.1.1.0 30 2.1.1.2 ip route-static 192.168.1.0 24 2.1.1.2AR1: int g0/0/0 ip add 1.1.1.2 30 int g0/0/1 ip add 2.1.1.2 30ip route-static 192.168.1.0 24 1.1.1.1 ip route-static 192.168.100.0 24 2.1.1.1—————————————————————————————— 配置ACL定义需要IPSec保护的数据流 FW1 acl number 3100 rule permit ip source 192.168.1.0 0.0.0.255 destination 192.168.100.0 0.0.0.255 FW2 acl number 3100 rule permit ip source 192.168.100.0 0.0.0.255 destination 192.168.1.0 0.0.0.255—————————————————————————————— 创建IPSec安全提议 IPSec安全提议是安全策略或者安全框架的一个组成部分它包括IPSec使用的安全协议、认证/加密算法以及数据的封装模式定义了IPSec的保护方法。 FW1 ipsec proposal Sec **安全提议名Sec** esp authentication-algorithm sha2-256 **配置ESP协议使用的认证算法默认就是sha2-256** esp encryption-algorithm aes-128 **配置ESP协议使用的加密算法默认是AES-256**FW2 ipsec proposal Sec esp authentication-algorithm sha2-256 esp encryption-algorithm aes-128—————————————————————————————— 创建安全策略 手工方式创建安全策略 FW1 ipsec policy Sec 10 manual **创建安全策略Sec安全策略名字10是序号manual手工方式** security acl 3100 **安全策略引用ACL** proposal Sec **安全策略引用安全提议** tunnel remote 2.1.1.1 **配置IPSec隧道的对端地址** tunnel local 1.1.1.1 **配置IPSec隧道的本端地址** sa spi outbound esp 123456 **配置出方向SA的SPI值** sa spi inbound esp 654321 **配置入方向SA的SPI值** sa string-key outbound esp huawei **配置出方向ESP协议的认证密钥** sa string-key inbound esp huawei **配置入方向ESP协议的认证密钥** 配置策略引用ACL、引用安全提议、配置两端隧道地址、配置出方向/入方向SPI和ESP认证密钥。 安全协议采用ESP协议时如果选择以字符串形式输入认证密钥设备将自动生成ESP的加密密钥用户无需再次配置ESP加密密钥。 FW2 ipsec policy Sec 10 manual security acl 3100 proposal Sec tunnel remote 1.1.1.1 tunnel local 2.1.1.1 sa spi outbound esp 654321 sa spi inbound esp 123456 sa string-key outbound esp huawei sa string-key inbound esp huawei 执行dis ipsec policy会显示所配置的信息 —————————————————————————————— 接口引用策略 FW1 int g1/0/0 ipsec policy SecFW2 int g1/0/0 ipsec policy Sec—————————————————————————————— 配置完成后在主机PC1上执行ping操作仍然可以ping通主机PC2。执行display ipsec statistics可以查看数据包的统计信息。 display ipsec proposal查看IPSec提议配置参数 display ipsec policy brief查看IPSec策略摘要 display ipsec policy查看指定IPSec策略详细信息 隐藏了真实IP。 —————————————————————————————————————————————————— 2.7.2、采用默认配置通过IKE协商方式建立IPSec隧道示例 FW1为企业分支网关FW2为企业总部网关分支与总部通过公网建立通信。分支子网为192.168.1.0/24总部子网为192.168.100.0/24。企业希望对分支子网与总部子网之间相互访问的流量进行安全保护。分支与总部通过公网建立通信可以在分支网关与总部网关之间建立一个IPSec隧道来实施安全保护。
http://www.zqtcl.cn/news/735654/

相关文章:

  • 重庆seo整站优化效果上海城建建设官方网站
  • 做淘宝要网站兰州画册设计
  • 外贸网站排行榜前十名电影网站标题怎么做流量多
  • 网站建设吉金手指专业13网站备案完成后不解析
  • 社保网站减员申报怎么做长春建筑网站
  • 网站开发用原生wordpress读者墙
  • 食品网站网页设计成都建网页
  • 网站建设 珠海专业团队表情包张伟
  • 建设铝合金窗网站.net制作网站开发教程
  • 网站后台服务器内部错误wordpress 多级菜单
  • 怎样更新网站内容怎么查看网站是哪家公司做的
  • 建设网站网站建站建立一个网站平台需要多少钱
  • 学校网站模板 html网站建设技术路线
  • 图片网站如何做百度排名深入挖掘wordpress
  • 网站建设的前景网站建设分为哪三部分
  • 房地产公司网站下载校园二手信息网站建设
  • 有关网站空间不正确的说法是设计和建设企业网站心得和体会
  • 个人网站前置审批项怎么做投票 网站
  • 网站建设零金手指花总js源码下载从哪个网站能下载
  • 网站开发属于无形资产两人合伙做网站但不准备开公司
  • 五大类型网站网站建设投标文件
  • 崇明区建设镇网站装修公司网站制作
  • 哪些网站可以做房产推广呼家楼街道网站建设
  • 微网站怎么开通萝岗手机网站建设
  • 牙科医院网站开发内江市住房和城乡建设局网站电话号码
  • 网站建设的想法和意见芜湖的网站建设公司
  • 效果好的网站建设wordpress主题基础
  • html5建设摄影网站意义crm免费客户管理系统
  • win2008 建立网站网站策划书的撰写流程
  • 德泰诺网站建设百度网盘资源搜索引擎入口