知识养成了思想,思想同时又在融化知识。这篇文章主要讲述防火墙基础之IPSec VPN实验详解#导入Word文档图片#相关的知识,希望能为你提供帮助。
防火墙IPSec VPN实验原理概述:
指采用??IPSec协议??来实现远程接入的一种VPN技术,IPSec全称为Internet Protocol Security,是由Internet Engineering Task Force (IETF) 定义的安全标准框架,在公网上为两个私有网络提供安全通信通道,通过加密通道保证连接的安全——在两个公共网关间提供私密数据封包服务
IPSEC是一套比较完整成体系的VPN技术,它规定了一系列的协议标准。
VPN作为一项成熟的技术,广泛应用于组织总部和分支机构之间的组网互联,其利用组织已有的互联网出口,虚拟出一条“专线”,将组织的分支机构和总部连接起来,组成一个大的局域网。
VPN用户访问内网资源还需为拨入到UTM25的用户分配一个虚拟的私有IP,使SSL VPN客户端的用户可以像局域网用户一样能正常访问局域网内的资源。
由于IP报文本身并不集成任何安全特性,恶意用户很容易便可伪造IP报文的地址、修改报文内容、重播以前的IP数据包以及在传输途中拦截并查看数据包的内容。因此,传统IP层协议不能担保收到的IP数据包的安全。在应用层保证网络安全的方法只对特定的应用有效,不够通用。人们迫切需要能够在IP层提供安全服务的协议,这样可以使TCP/IP高层的所有协议受益。IPSec(Internet Protocol Security)正是用来解决IP层安全性问题的技术。IPSec被设计为同时支持IPv4和IPv6网络。
IPSec是Internet工程任务组(IETF)制定的一个开放的网络层安全框架协议。它并不是一个单独的协议,而是一系列为IP网络提供安全性的协议和服务的集合。IPSec主要包括安全协议AH(Authentication Header)和ESP(Encapsulating Security Payload),密钥管理交换协议IKE(Internet Key Exchange)以及用于网络认证及加密的一些算法等。
IPSec两种封装模式
封装模式是指将AH或ESP相关的字段插入到原始IP报文中,以实现对报文的认证和加密,封装模式有传输模式和隧道模式两种。
传输封装:是将ESP/AH封装在原始IP和数据之间。
隧道封装:是将ESP/AH封装在原始IP头部外围,在ESP/AH的外围再封装一层新IP头部。
ESP为网络层协议,协议号:50。
AH为网络层协议,协议号为:51。
ESP数据加密:加密范围为ESP头内所有数据,不包含ESP头部。
ESP数据认证:包含ESP头部和尾部,不包含ESP外围的IP头部,因此ESP可以支持NAT穿越。
AH认证范围:可以对整个网络进行认证,AH不支持NAT穿越。
UDP500、4500是什么端口?
UDP 500 是ISAKMP互联网安全关联和钥匙管理协议的服务端口
PORT 500是Internet Security Association and Key Management Protocol (ISAKMP)端口号
UDP 4500 是GET VPN使用的端口如果中间设备有nat的话 使用的就是这个端口
PORT 4500是UDP-encapsulated ESP and IKE端口号
IPSec 协议的基本工作原理解读:?发送方在发送数据前对数据实施加密,然后把密文数据发送到网络中去,开始传输。在整个传输过程中,数据都是以密文方式传输的,直到数据到达目的节点,才由接收方对密文进行解密,提取明文信息。
IPSec 协议对网络层的通信使用了加密技术,它不是加密数据包的头部和尾部信息(如源地址、目的地址、端口号、CRC 校验值等),而是对数据包中的数据进行加密。由于加密过程发生在 IP 层,因此可在不改变 HTTP 等上层应用协议的情况下进行网络协议的安全加密,为通信提供透明的安全传输服务。
IPSec 协议中使用端到端的工作模式,掌握加密、解密方法的只有数据的发送方和接收方,两者各自负责相应的数据加密、解密处理,而网络中其他节点只负责转发数据,无须支持 IPSec,从而可以实现加密通信与传输媒介无关,保证机密数据在公共网络环境下的适应性和安全性。因此,IPSec 可以应用到非常广泛的环境中,能为局域网、拨号用户、远程站点、Internet 之上的通信提供有力的保护,而且还能用来筛选特定数据流,还可以用于不同局域网之间通过互联网的安全互联。
IPSec 协议不是一个单独的协议,它包括应用于 IP 层上网络数据安全的一整套协议,主要包括 AH(Authentication Header,IP 认证头部协议)、ESP(Encapsulating Security Payload,封装安全负载协议)、IKE(Internet Key Exchange,Internet 密钥交换协议)和用于网络认证及加密的一些算法等。
实验目的:
了解IPSec VPN的理论知识实验背景:防火墙FW1为北京分部的网关设备,防火墙FW2为深圳的网关设备,路由为ISP的设备,使用IPSec VPN实现不同公司分支互通
理解IPSec VPN的配置原理
掌握防火墙web页面的配置
实验拓扑:
1:配置防火墙web页面:
[FW1]web-manager enable
[FW1-GigabitEthernet0/0/0]ip address 10.1.10.1 255.255.255.0
[FW1-GigabitEthernet0/0/0]service-manage all permit
2:登录WEB页面:
华为防火墙默认密码是Admin@123
输入地址:https://10.1.10.1:8443
3:配置接口:
4:划分接口:FW1: 将G1/0/1划分到防火墙trust区域,将G1/0/0划分到untrust区域
FW2:将G1/0/1划分到防火墙trust区域,将G1/0/0划分到untrust区域
配置接口IP地址:
FW1:
#
interface GigabitEthernet1/0/0
undo shutdown
ip address 11.1.1.1 255.255.255.0
#
interface GigabitEthernet1/0/1
undo shutdown
ip address 10.1.1.254 255.255.255.0
FW2:
#
interface GigabitEthernet1/0/0
undo shutdown
ip address 12.1.1.2 255.255.255.0
#
interface GigabitEthernet1/0/1
undo shutdown
ip address 10.1.2.254 255.255.255.0
5:配置静态路由:
默认目的地址为缺省路由
下一跳为11.1.1.254
优先级默认为60
6:配置自定义服务:UDP500:
配置目的端口为500
配置完成后,点击确认按钮
7:配置IPSec VPN:添加源安全区域:local、untrust
添加目的安全区域:local、untrust
添加源地址为:11.1.1.1/24、12.1.1.2/24
添加目的地址为:12.1.1.2/24、11.1.1.1/24
选择服务为esp和udp500
8:配置数据VPN:添加安全区域:trust、untrust
添加目的安全区域:trust、untrust
添加源地址为10.1.1.0/24、10.1.2.0/24
添加目的地址为10.1.1.0/24、10.1.2.0/24
FW2同理:
9:ISP配置:
#
interface GigabitEthernet0/0/0
ip address 11.1.1.254 255.255.255.0
#
interface GigabitEthernet0/0/1
ip address 12.1.1.254 255.255.255.0
配置完成后,测试其连通性
连通性正常
抓包分析
使用的封装协议为ESP协议
10:实验结论:
抓包只显示外网地址,ISP对于我们的私网地址一概不知,数据从北京分支发往深圳分支,数据包进行了二次封装,进行了加密,ISP只能看到我们数据包外层的源地址和目的地址,从而进行转发,实现了私网数据,在公网中进行转发。
实验结束;备注:如有错误,请谅解!
【防火墙基础之IPSec VPN实验详解#导入Word文档图片#】此文章为本人学习笔记,仅供参考!如有重复!!!请联系本人
推荐阅读
- numpy基础(part15)--线性模型
- pandas基础(part4)--排序/分组/合并
- MySQL数据库(21)(连接查询 join)
- kubernetes Pod的详细总结
- 《乌合之众》读书笔记(part1)--对群体而言,最不公正的也许却是最好的
- 我常用的cmd命令
- 走近分形与混沌(part16)--三与自组织
- centos7上查看kafka-常见命令
- 《统计学(从数据到结论》学习笔记(part2)--总体是人们所关心的所有个体的集合)