公司ipsec(IPSEC是什么意思 )

IPSEC是什么意思?

IPsec是一个协议包,通过对IP协议的分组进行加密和认证来保护IP协议的网络传输协议族。

安全特性

IPSec的安全特性主要有:

1、不可否认性

”不可否认性”可以证实消息发送方是唯一可能的发送者,发送者不能否认发送过消息。”不可否认性”是采用公钥技术的一个特征,当使用公钥技术时,发送方用私钥产生一个数字签名随消息一起发送,接收方用发送者的公钥来验证数字签名。

由于在理论上只有发送者才唯一拥有私钥,也只有发送者才可能产生该数字签名,所以只要数字签名通过验证,发送者就不能否认曾发送过该消息。但”不可否认性”不是基于认证的共享密钥技术的特征,因为在基于认证的共享密钥技术中,发送方和接收方掌握相同的密钥。

2、反重播性

”反重播”确保每个IP包的唯一性,保证信息万一被截取复制后,不能再被重新利用、重新传输回目的地址。该特性可以防止攻击者截取破译信息后,再用相同的信息包冒取非法访问权(即使这种冒取行为发生在数月之后)。

3、数据完整性

防止传输过程中数据被篡改,确保发出数据和接收数据的一致性。IPSec利用Hash函数为每个数据包产生一个加密检查和,接收方在打开包前先计算检查和,若包遭篡改导致检查和不相符,数据包即被丢弃。

4、数据可靠性

在传输前,对数据进行加密,可以保证在传输过程中,即使数据包遭截取,信息也无法被读。该特性在IPSec中为可选项,与IPSec策略的具体设置相关。

扩展资料:

IPSec的应用场景和协议组成

IPSec 的应用场景分为3种:

1、Site-to-Site(站点到站点或者网关到网关):如弯曲评论的3个机构分布在互联网的3个不同的地方,各使用一个商务领航网关相互建立虚拟专用网络隧道,企业内网(若干PC)之间的数据通过这些网关建立的IPSec隧道实现安全互联。

2、End-to-End(端到端或者PC到PC): 两个PC之间的通信由两个PC之间的IPSec会话保护,而不是网关。

3、End-to-Site(端到站点或者PC到网关):两个PC之间的通信由网关和异地PC之间的IPSec进行保护。

虚拟专用网络只是IPSec的一种应用方式,IPSec其实是IP Security的简称,它的目的是为IP提供高安全性特性,虚拟专用网络则是在实现这种安全特性的方式下产生的解决方案。

IPSec是一个框架性架构,具体由两类协议组成:

1、AH协议(Authentication Header,使用较少):可以同时提供数据完整性确认、数据来源确认、防重放等安全特性;AH常用摘要算法(单向Hash函数)MD5和SHA1实现该特性。

2、ESP协议(Encapsulated Security Payload,使用较广):可以同时提供数据完整性确认、数据加密、防重放等安全特性;ESP通常使用DES、3DES、AES等加密算法实现数据加密,使用MD5或SHA1来实现数据完整性。

参考资料来源:百度百科-ipsec

什么是IPSec 虚拟专用网络安全网关?

渔翁IPSec 虚拟专用网络安全网关是渔翁信息技术股份有限公司独立自主研发的高速网络安全设备,遵循国家密码管理局最新颁布的《IPSec 虚拟专用网络技术规范》,通过国家密码管理局鉴定,获得公安部计算机信息系统安全专用产品销售许可证。

产品内置渔翁自主研发的高速密码模块,全面支持国家密码管理局指定的SM1、SM2、SM3、SM4密码算法,为网络传输的数据提供高性能加密、签名验证服务。产品通过隧道技术为企业总部与分支机构、政府各级单位的网络之间建立起专用的安全通道,采用严格的加密、认证措施来保证通道中传送数据的私密性、完整性和真实性。

渔翁信息的IPSec 虚拟专用网络安全网关产品部署简单,配置灵活,无需对现有网络进行改动,可广泛应用于政府、公安、能源、交通、税务、企业集团等领域。

IPSEC是什么意思

IPsec:IP层协议安全结构

(IPsec:Security Architecture for IP network)

IPsec 在 IP 层提供安全服务,它使系统能按需选择安全协议,决定服务所使用的算法及放置需求服务所需密钥到相应位置。 IPsec 用来保护一条或多条主机与主机间、安全网关与安全网关间、安全网关与主机间的路径。

IPsec 能提供的安全服务集包括访问控制、无连接的完整性、数据源认证、拒绝重发包(部分序列完整性形式)、保密性和有限传输流保密性。因为这些服务均在 IP 层提供,所以任何高层协议均能使用它们,例如 TCP 、 UDP 、ICMP 、 BGP 等等。

这些目标是通过使用两大传输安全协议,头部认证(AH) 和封装安全负载 (ESP),以及密钥管理程序和协议的使用来完成的。所需的 IPsec 协议集内容及其使用的方式是由用户、应用程序、和/或站点、组织对安全和系统的需求来决定。

当正确的实现、使用这些机制时,它们不应该对不使用这些安全机制保护传输的用户、主机和其他英特网部分产生负面的影响。这些机制也被设计成算法独立的。这种模块性允许选择不同的算法集而不影响其他部分的实现。例如:如果需要,不同的用户通讯可以采用不同的算法集。

定义一个标准的默认算法集可以使得全球因英特网更容易协同工作。这些算法辅以 IPsec 传输保护和密钥管理协议的使用为系统和应用开发者部署高质量的因特网层的加密的安全技术提供了途径。

126由浅入深学网络–IPSec 虚拟专用网络 实战

在公共网络设施上使用 Tunneling、加密、解密等技术实现私有网络的连接,各个私有连接在公共网络上与其它的私有网络之间相互不可见,这就是 虚拟专用网络。

也就是说只要满足这样条件的网络我们都将其称之为 虚拟专用网络 虚拟私有网络:

使用共享的公共环境,也就通过公网服务实现各个私有网络的连接;

不同的私有网络间相互不可见的。

虚拟专用网络(Virtual Private Network),虚拟的私有网络,所谓的虚拟表示的这是一个逻辑上的专用线路来连接远在各个不同地方的私有网络,这里的私有网络便是对外所不公开的、自己使用的局域网。

使用 虚拟专用网络 是因为随着公司业务的扩展在距离很远的地方有不同的分布,但是又需要使他们能够访问私有的数据、资源等等,通过公网访问太不安全,通过专线访问成本太高,所以有了 虚拟专用网络。可以使用低廉的公网价格享受类似于专线的服务,并且数据经过加密非常的安全。

像我们上节实验所提到的 Frame Relay 帧中继技术所提供的 PVC 永久的虚拟电路与 虚拟专用网络 是有差异的,同时 虚拟专用网络 与 Frame Relay 的性能上还是有很大的差距,我们可以通过 这样一篇文章 来看看他们之间的对比。

相对于帧中继来说 虚拟专用网络 更加的安全、灵活。

在接触到一个新的事物时我们首先会关心:

这个东西是什么?

这个东西用于何处?

这个东西怎么用?

上文我们便了解到 虚拟专用网络 是虚拟专用网络,表示一套逻辑上建立在公网上的私有网络。而在 虚拟专用网络 的发展中属 IPSec 虚拟专用网络(IP Security) 使用的最为广泛,主要在于其有这样的一些特点:

私有性:IPSec 在传输数据包之前,将数据包加密,这样保证了三层及以上层次的数据得到了保护,不易被人窃取私密信息;

完整性:IPSec 在目的地要验证数据包,以此来保证数据包在传输过程中没有被修改。例如提供了 Hash 算法(单向散列算法)中 MD5、SHA1 等等,通过该算法加工后的数据会生成世界上唯一的字符串,即使内容做了一点点的修改,修改一个字节,一个字符,一个比特位重新加工出来的字符串都会与之前的不同;

防重发:通过序列号实现放置数据包被捕捉与重复数据包;

身份验证:用于判断数据是否源于正确的创建者。

这个被广泛使用、不断发展的协议适合应用于这样的一些场景:

Site-to-Site:顾名思义站点到站点间做的配置,例如成都总公司与广州子公司之间的出口路由上配置,这两个出口都是固定长期不会变化的。

End-to-End:顾名思义便是端到端之间的应用,例如我家中的 PC 上有一些私密的数据,此时我出差在外需要访问这些私密的数据,这样 PC 与 PC 之间的连接便是端到端之间的连接。

End-to-Site:顾名思义便是端到站点之间连接的应用,例如我出差在广州,此时我需要访问成都总公司服务器中的数据,该服务器放置在公司的局域网内部,此时我需要访问内网中的数据便将我的终端 PC 与内网的出口路由做链接,这样我便能访问内网中的所有资源了。

IPSec 的使用只需要在两端出口的路由上做简单的配置即可使用。并且配置好后不会有太繁重的维护任务,长期使用。

IPSec 的功能如此的强大能够为我们提供加密、认证等等的一些列功能,这显然不是一个协议所能办到的事情,所以 IPSec(Internet Protocol Security)是一个协议组或者说是协议簇,IPSec 就是这一套协议组合的名字。这个组合专门用于 IP 数据通信的安全方面,其中大致包含这样一些主要的协议:

AH(Authentication Header):网络认证头部协议,主要用于数据源验证、数据完整性校验和防报文重放功能。

ESP(Encapsulating Security Payload):封装安全有效负荷,同样是一个安全协议,与 AH 类似,但是除了 AH 拥有的功能之外还有数据包的加密功能,在 IPSec 中可以使用 AH 或者 ESP 或者两者一起使用。

IKE(Internet Key Exchange):密钥管理协议,在加密过程会涉及的共享密钥,公钥,私钥等等,所以需要一个专门管理的协议。

ISAKMP(Internet Security Association and Key Management Protocol):网络安全联盟的密钥管理协议,这是 IKE 协议中的一部分,AH 与 ESP 的使用时都需要该协议的支持

这就是 IPSec,虽然还是模模糊糊,但是至少知道我们知道了它是什么,用于哪里的。

IPSec 的整个使用过程从原始数据到加密到路由之间的发送筛选等等一系列的过程十分的复杂,此处只是简单的说明一下其运行中的过程:

IP 数据包到达了安全路由器上,路由去会根据此数据包的源 IP 地址、端口号等等的信息与设置好的 ACL 对比(ACL,Access Control List,称之为访问控制列表,就像一个安全名单一样,这样信息与该名单上的信息匹配就会做一些特殊的处理);

若是在 ACL 中安全通过了,便查看路由器中的路由表,有没有相关的目的 IP 地址信息,若是有便根据路由表的指示将其发送至本机的目的端口中去;

在端口上再次匹配 ACL,若是符合条件没有问题,便交给 IPSec 来处理;

IPSec 处理的第一步便是检查 SA 的模式

检查是 Tunel 模式

检查是 Transport 模式(因为两种模式的 IP 数据包头处理方式不同)

IPSec 处理数据,使用 AH 或者 ESP 的方式,亦或者两者同时使用,各种封装的方式。

若是使用 ESP 的方式将加上新的 IP Header,若是使用的 AH 则加上的数据包头与原理的相同。

这边是整个发送数据包的大致过程,两种封装模式的不同导致添加的数据包头就不同,我们可以看 这样一篇文章 来了解之间具体有什么不同。

再多的理论只是也不是太明白,直接操作一番便知道 IPSec 是如何实现安全通信,已经远程两个局域网络的连接。

实验目的:配置实现 IPSec 虚拟专用网络

实验材料:四台路由器

实验方法:

拖动四台路由器(两台用作 PC 的充当,两台用作出口路由的充当)

配置路由器名字与连接线路

配置路由器的端口地址

配置 IPSec

验证 IPSec

1.按照惯例,利用我们的终端打开 GNS3,然后拖出四台路由器,做出这样的拓扑:

2.按照拓扑图上的要求配置各个端口的 IP 地址。(每个连接线上的是该连接的网段,端口旁的 .1 是主机号)

由此我们便配置好了各个端口的 IP 地址,我们可以用两台 PC 去 ping 各自的网关以及直连路由上端口的 IP 地址,例如 PC1:

同时可以使用 PC2、Router1、Router2 测试。

如此我们便完成了第二个步骤。

3.配置 RIP 动态路由

在配置 虚拟专用网络 之前我们首先得保证整个网络都是通的,也就是说若是我本地的机器都不能上网这还说个啥的 虚拟专用网络,数据加密呀。

配置好动态路由之后我们发现此时的网络环境已经是全网通的状态了。例如 PC1:

4.此时的网络处于全网通的状态,我们便可以开始配置 IPSec 虚拟专用网络 了。

上文我们提到过 IPSec 是一个协议组合,里面有很多的协议组成的,有 IKE 的密钥管理,封装方式等等,其中在两个站点建立连接的时候最重要的是两个协商

一个协商是 IKE 安全通道的建立协商

一个协商是 IPSec 安全参数的协商

在 IKE 协商协商的时候比对这样一些参数双方是否一致:

使用的加密算法

Hash 算法(单向散列算法)

DH 算法(Diffie-Hellman key exchange算法)用于密钥交换

身份认证

IKE 协商的生存时间:两个端点协商认可对方之后并不会永久生效,会有个生存时间。超时之后会再次协商’’

所谓的协商就是比对双发使用的参数是否一致,而这个参数的集合叫做 IKE policy,也就是 IKE 的策略集。

在 IPSec 协商的时候也会有一些参数:

使用的加密算法

Hash 算法(单向散列算法)

使用的封装模式(AH、ESP)

使用的安全协议

IPsec 协商的生存时间:两个端点协商认可对方之后并不会永久生效,会有个生存时间。超时之后会再次协商

而 IPSec 的协商参数集合也有一个名字叫做 transfer set转换集。

了解整个建立过程之后我们便开始配置 虚拟专用网络 了,通过上述讲的过程我们首先配置会配置 IKE policy 然后配置 IPSec 转换集:

如此我们便配置好了 Router1 的所有协商内容了。你可能会觉得很麻烦要配置这么多集合,为什么不配置在一次,一个 policy,一个 transfer-set,一个 crpyto map。

这也是我们之前所提到过的模块化思想,一个 policy 可用优先级来区分,这样可以设置多个 policy。这是密钥交换、设备之间的认证一部分的功能不应该与 transfer set 糅杂在一起,应为 policy 是设备间的认证,transfer 是应用于端口上,端口之间的协商。

而 crypto map 的独立是因为若是有其他的端口需要使用相同的策略可以直接重用,而不用重新在协议套,不直接使用 transfer set 是因为可能我们使用的转换集是一样的但是我们的 ACL 策略不同,我在使用的使用可以在创建一个 crypto map 使用同样的转换集,只是新建一个 ACL 来应用而已,但是没有 crypto map 我们就必须转换集与 ACL 都重新协议套了。

公司ipsec(IPSEC是什么意思 )

所以说了这么多,这些的独立就是为了重用,在修改的时候也相互独立,管理方便。

配置好了 Router1,我们便来配置其对端的 Router2,配置上基本一模一样,因为所有的参数在协商的时候都会对比,只有相同的时候才会成功,所以几乎一模一样,但是注意在配置 peer,authentication 的密钥分享地址上要写成 Router1 的 IP 地址哦,因为那才是 Router2 的对端 IP 地址嘛。

由此我们便配置好了 Router2 上的相关参数了

5.将相关的 crypto map 应用在相应的端口上

6.由此我们便完成了所有关于协商相关的配置,我们便来验证我们的配置是否成功。

此时我们再次使用 PC1 去 ping PC2。再次之前我们先打开 Router1 与 Router2 之间链路上 wireshark 的监听,我们可以看到有这样的数据包出现:

我们捕获到了 isakmp 相关的数据包,说明 Router 之间使用该协议相互通信,当然这并不能说明什么,我们只用这样的命令来查看 session,只要发起过回话就会有 session 的记录:

同时我们还可以使用这个命令查看 sa 的状态:

这些都足以证明我们此时使用的 Tunnel 的加密隧道在通信中。

相关的调试命令有这样一些,在这里就不逐一的为大家展示了,大家可以仔细观察相关的信息:

debug 的使用开启之后不会立即有信息出来,只有在相互通信时才有相关的信息蹦出来。


------本页内容已结束,喜欢请分享------

感谢您的来访,获取更多精彩文章请收藏本站。

© 版权声明
THE END
全新SD-WAN方案,IPLC、IEPL全球组网,搭建企业私有专线内网,实现全球高速互联!基于国外网络专线加速产品,为出海社交电商提供一站式直播、带货的海外网络专线设施服务!
点赞7 分享
评论 抢沙发
头像
欢迎您微信来电咨询!
提交
头像

昵称

取消
昵称表情

    暂无评论内容