31.VPN虚拟专用网技术

VPN(Virtual Private Network)虚拟专用网就是两个站点网络之间建立一个专用的虚拟通道进行安全的通信。可以称之为一种跨公网技术。

VPN的连接模式:

传输模式:从源端到目的端数据使用原有IP地址进行通信,而传输的数据被封装到VPN报文中。

隧道模式:VPN设备将整个三层数据报文封装在VPN数据内,在为VPN数据报文添加新的IP包头。

VPN的类型:

站点到站点VPN:VPN设备与VPN设备之间的VPN连接,设备与设备之间穿越公网建立一个虚拟专用通道。

点到站点VPN:VPN设备与客户端之间的VPN连接,客户端可以穿越公网访问内网。

VPN是一个安全技术,它在封装数据的时候会对数据做保护。

v 报文加密算法:DES,3DES,AES等对称加密算法,以及RAS,DSA,DH等非对称加密算法加密报文。

v 数据验证:使用Hash算法,MD5和SHA是两种常用的算法,MD5执行速度比较快,安全性相对SHA算法较差一点,SHA算法可以产生160位的签名(20字节)

v 数据封装:ESP和AH,ESP支持加密和认证,而AH只支持认证。

VPN一般都使用IPsec安全加密技术,IPsec可以理解为一个安全机制。

IPsec释义:

v ISAKMP/IKE描述了密钥管理的框架,是一种加密消息格式和密钥交换协议的机制,IKE使用UDP端口500.

v DH密钥组:指定用于VPN设备之间认证方式的密钥强度,一般使用版本2,长度有1024bit。

思科实现站点到站点VPN步骤有三个阶段:

阶段一:定义VPN的安全策略,指定加密算法,验证算法,认证方式和密钥组强度。

Router(config)#crypto isakmp policy 10                            定义策略并进入策略

Router(config-isakmp)#encryption des                                    指定加密算法

Router(config-isakmp)#hash md5                                            指定验证算法

Router(config-isakmp)#authentication pre-shar                    指定认证方式

Router(config-isakmp)#group 2                                                       指定密钥强度

Router(config-isakmp)#lifetime seconds                                    指定连接的生存周期

Router(config-isakmp)#crypto isakmp key 123 address 1.1.1.1   指定对点VPN设备共享密码


加密算法


验证算法


认证方式


密钥强度


生存周期


Des


Md5


Pre-shar(密码)


1


Seconds:表示86400S(24小时),默认值


3Des


sha


Rsa-encr(证书)


2


Aes


Rsa-sig(证书)


5

阶段二,配置数据加密(传输集),定义数据封装加密算法,封装验证算法

Router(config)#crypto ipsec transfrom-set  传输集名  esp-des esp-md5-hmac


数据封装加密算法


数据封装验证算法


Esp-des


Esp-MD5-hmac


Esp-3des


Esp-sha-hmac


Esp-aes 128 表示算法强度:128,192,256

阶段三:应用策略和调用传输集,定义ACL,指定对站点地址,应用策略到接口

Router(config)#access-list  101  permit  ip  源地址  反掩码  目标地址     创建ACL

Router(config)#crypto map 策略名  序列号  ipsec-isakmp                                调用策略

Router(config-crypto-m)#match address  101                                                              调用ACL

Router(config-crypto-m)#set  peer  1.1.1.1                                                      指定对点VPN设备地址

Router(config-crypto-m)#set  transfrom-set  传输集名                  调用传输集

Router(config-crypto-m)#set  pfs  group2                                                              传输集传输强度

Router(config-crypto-m)#set  security-association  lifetime  seconds             数据连接生存时间

Router(config-if)#crypto  map  策略名                               接口应用策略

注:这里的ACL可以理解为一个感兴趣流,表示源到目地数据在通过VPN设备的时候是否进行加密操作,调用ACL则会进行加密保护数据。

查询命令:

#Show  crypto isakmp  police       :查看阶段一策略信息

#Show  crypto isakmp  key         :查看阶段一共享密钥

#Show  crypto isakmp  sa          :查看阶段一策略SA状态

#Show  crypto ipsec  sa            :查看阶段二数据传输SA状态

#Show  crypto ipsec transfrom-set    :查看阶段二传输集信息

#show  crypto engine connections  active  :查看VPN设备有哪些数据传输

注:SA表示安全关联的意思。

站点到站点:两个站点的VPN设备必须定义相同策略才可以互相通信。

思科点到站点VPN技术

点到站点VPN技术又叫Easy VPN,它使用XAUTH做用户验证,通过地址池给连接用户组动态分配地址,使用动态map调用传输集,将动态map引用到静态map中。

XAUTH可以理解为一个草案,它使用AAA做用户验证。

什么是AAA认证?

答:AAA即验证(authentication),授权(authorzition),统计(accounting)。

Easy VPN服务端部署:

定义XAUTH做用户验证的方法,并创建用户

Router(config)#aaa new-model                                             新的验证模式

Router(config)#aaa authentication login  ren  local               本地验证

Router(config)#aaa authorization network  bo  local              本地授权

Router(config)#username tom  privilege 15 password  tom      创建用户

注:privilege表示对主机的特权级别,级别越高对主机的操作权限越高

配置阶段一定义策略

Router(config)#crypto isakmp policy 10                               定义阶段一策略

Router(config-isakmp)#encryption aes                                    加密算法

Router(config-isakmp)#hash md5                                              验证算法

Router(config-isakmp)#authentication pre-share                密码认证用户身份

Router(config-isakmp)#group 2                                                      密码强度

创建地址池,指定认证的组并调用地址池

Router(config)#ip local pool a 172.16.1.101 172.16.1.201            定义地址池

Router(config)#access-list 101 permit ip 1.1.1.0 0.0.0.255 any         创建ACL

Router(config)#crypto isakmp client configuration group admin       创建用户组

Router(config-isakmp-group)#key 123                           用户组密码

Router(config-isakmp-group)#pool a                              调用地址池

Router(config-isakmp-group)#acl 101                                调用ACL

注:ACL在这里的作用相当于给获取地址的客户端主机增加一条静态路由,如果不做会导致客户端不能访问公网,也就是在连接VPN后主机路由会多出一条成本更优的默认路由,导致客户端只能访问公网,此时ACL下方一条静态让其主机本身的默认路由还可以走,已达到隧道分割的作用。

配置阶段二定义传输集

Router(config)#crypto ipsec transform-set ren esp-des esp-md5-hmac  定义阶段二传输集

创建动态map,关联传输集

Router(config)#crypto dynamic-map  vpn-d  10                                                 创建动态map

Router(config-crypto-m)#set transform-set ren                                                 关联传输集

将动态map引用到静态map中

Router(config)#crypto map vpn client authentication list  ren                静态map关联验证

Router(config)#crypto map vpn isakmp authorization list   bo               静态map关联授权

Router(config)#crypto map vpn client configuration address respond   客户端连接响应

Router(config)#crypto map vpn 10 ipsec-isakmp dynamic vpn-d        调用动态map

接口调用静态map

Router(config-if)#crypto map vpn                              接口应用静态map

VPN客户机安装客户端连接即可

时间: 2024-09-30 20:55:06

31.VPN虚拟专用网技术的相关文章

VPN——代理技术

    VPN一个让人感觉特别高大上的词汇.详细的官方的定义我就不在这里赘述了,事实上它仅仅是一种简单的代理技术.接下里我以咱们所处的网络环境为例简单的总结一下.      首先,我找了一张图.尽管不是咱们这的,但是原理都是一样的,例如以下图:          公司总部A局域网能够理解为咱们这边的局域网,就比方我的(192.168.24.25).分公司B能够理解为百度,这张图的意思就是说,我的电脑要想訪问百度并非简单的我的电脑直接就能连接到百度,而是有一个路线的.       为什么这么说呢?

VPN虚拟专用网络搭建

检测是否符合pptp的搭建环境的要求 modprobe ppp-compress-18 && echo ok 这条执行执行后,显示"ok"则表明通过.不过接下来还需要做另一个检查,输入指令: #cat /dev/net/tun 一.下载并安装VPN服务 下载所需安装包 wget http://poptop.sourceforge.net/yum/stable/packages/dkms-2.0.17.5-1.noarch.rpm wget http://poptop.s

2018.12.31|区块链技术头条

元旦快乐|今日区块链技术头条 1.比特大陆裁撤全部矿场,「巨轮」早已危机暗藏? 2.加密货币和区块链的2018:行业发展回顾 3.引介 | Uniswap -- 一家不走寻常路的交易所 4.联盟链初识以及Fabric环境搭建流程 5.区块链技术指南:如何用链码实现的Hello World 6.关于比特币的炒作周期,蘑菇已经给了我们答案 7.东半仙:全是假货,没有一件真的!(百假争鸣之三十六) 8.盘点走出概念验证的区块链落地项目 9.区块链服务渐渐在全球范围内推出 华为成为区块链巨头的潜力股 1

计算机网络学习笔记--网络层知识点整理

为什么要划分网络层? 不用的网络有不同的协议和标准,为了可以在不同网络之间互访,共享双方的资源,并且还要保持每个计算机网络本来的独立性,所以才划分出了网络层,并制定了专门的协议来负责网络间通信. 网络层的主要功能: 1.屏蔽网络差异,提供透明传输. 为传输层提供服务:面向连接的网络服务(虚电路服务)和无连接的网络服务(数据报服务). 2.为网络通信提供路由选择 什么是路由选择? 按一定的原则和路由选择算法在多个节点的通信子网中选择一条到达目的节点的最佳路径的过程. 确定路由选择的策略成为路由算法

<转>VPN技术原理

原文地址:VPN技术原理 VPN,Virtual Private Network(虚拟专用 网络),被定义为通过一个公用网络(通常是因特网)建立一个临时的.安全的连接,是一条穿过公用网络的安全.稳定的隧道.虚拟专用网是对企业内部网的扩 展,它可以帮助异地用户.公司分支机构.商业伙伴及供应商同公司的内部网建立可信的安全连接,并保证数据的安全传输. IETF 组 织对基于IP 的VPN 解释为:通过专门的隧道加密技术在公共数据网络上仿真一条点到点的专线技术.所谓虚拟,是指用户不再需要拥有实际的长途数

虚拟专用网(VPN,Virtual Private Network)

1.VPN的用途 代理服务器Proxy Server,其功能就是代理网络用户去取得网络信息.形象的说:它是网络信息的中转站. 与代理服务器不同.VPN是解决通过外网访问内网资源的一种远程连接方式,如下面的情况: (1)公司出差员工,可以通过vpn登陆公司内网进行办公: (2)各个分公司可以通过vpn与总公司联系: 2.什么是VPN VPN就是利用开放的公众IP/MPLS网络建立专用数据传输通道,将远程的分支机构.移动办公人员等连接起来. V(Virtual): 虚拟通道,不需要专用线路. P(P

VPN 工作原理

VPN 工作原理 引言 在过去几十年中,世界发生了很大的变化.现在很多公司除了处理本地或地区性事务外,还要考虑全球市场和物流的问题.很多公司在全国甚至全球都设有分支机构,而这些公司都需要做的一件事情就是:找到能够与分公司进行快速.安全和可靠通信的方式,而不管这些分公司设在何处. 直到最近为止,要想实现这个目的,还只能通过利用租用线路的方式来维护广域网(WAN).租用线路的范围从ISDN(集成服务数字网络,速度为128Kbps)到OC3(光学载波第3级,速度为155Mbps)光纤,这为公司提供了一

IPSec VPN的原理与配置

博主QQ:819594300 博客地址:http://zpf666.blog.51cto.com/ 有什么疑问的朋友可以联系博主,博主会帮你们解答,谢谢支持! 一.VPN概述 VPN技术最早是为了解决明文数据在网络上传输带来的安全隐患而产生的.TCP/IP协议族中很多协议都是采用明文传输的,比如telnet.ftp.tftp等. VPN技术可以对公网上传输的数据进行加密,也可以实现数据传输双方的身份验证. 1.VPN的定义 VPN(虚拟专用网),就是在两个网络实体之间建立的一个受保护的连接.这两

详解IPSec VPN

防伪码:以爱之名,判你无期徒刑,在我心里执行. 前言:本章主要讲解IPSEC VPN相关理论概念,工作原理及配置过程.从安全和加密原理入手,讲解了IPSEC 在vpn对等体设备实现的安全特性,如数据的机密性.数据的完整性,数据验证等.重点分析IKE阶段1和阶段2的协商建立过程,为VPN等体间故障排查打下坚实的理论基础,最后,分别在cisco的路由器和防火墙上实现IPSEC VPN的应用和配置,并结合企业需求进行案例分析和讲解. 一. VPN概述 VPN技术起初是为了解决明文数据在网络上传输带来的