您好,欢迎访问三七文档
当前位置:首页 > 机械/制造/汽车 > 综合/其它 > 09neteyefirewall5200_vpn
3Sept.2008©NEUSOFTSECRETVPNCopyright2008ByNeusoftGroup.Allrightsreserved演讲人:唐作夫tangzf@neusoft.com网络安全产品营销中心东软集团股份有限公司3Sept.2008NEUSOFTSECRET课程目标•VPN概述和IPSec•证书管理•远程用户和地址池•客户端到网关的VPN•网关到网关VPN•基于策略的VPN•基于路由的VPN•NAT穿越•L2TPoverIPSec3Sept.2008NEUSOFTSECRETVPN•虚拟专用网提供了一种在公共网络上实现网络安全保密通信的方法。•通过基于共享的IP网络,VPN为用户远程访问、外部网和内部网之间的通信提供了安全而稳定的VPN隧道,和传统专用网相比具有安全,成本低,可利用现有网络资源,扩展性好等优点。3Sept.2008NEUSOFTSECRETVPN(续)•虚拟专用网分为两种:–连接网关和网关的虚拟专用网;–连接网关和远程访问用户的虚拟专用网。•VPN隧道可以提供以下安全服务:–抗重放攻击(可选)–私密性(通过加密)3Sept.2008NEUSOFTSECRETVPN(续)–内容完整性(通过数据认证)–可靠性(通过数据初始认证)•VPN隧道实现以上服务的技术方案是互联网安全协议IPSec,该体系结构中包含了一系列协议用于实现隧道安全通信。3Sept.2008NEUSOFTSECRETIPSec•IPSec协议是一种IP通信环境下实现的基于加密技术的安全机制,它的目的是实现网络间的安全通信。•IPSec协议主要包含两个安全协议和一个密钥管理协议,分别是AH协议,ESP协议和IKE协议,IPSec实现IP分组的安全传输基本上是由这三个协议完成。•IPSec还定义了两种模式来实现AH或者ESP协议,它们是传输模式和隧道模式。3Sept.2008NEUSOFTSECRETIPSec(续)•IPSec的三个主要协议和两种隧道模式构成了IPSec体系结构。解释域DOIAH协议认证算法(MD5,SHA-1)加密算法(AES,3DES)ESP协议传输模式隧道模式IPSec的协议架构与组成部分关系图3Sept.2008NEUSOFTSECRETIPSec工作模式•IPSec工作在两种模式下,它们分别是:传输模式和隧道模式。两种模式的区别是:–传输模式用于在主机或者安全网关上实施IPSec,能对IP分组的有效负载进行保护;–隧道模式只能用于在安全网关上实施IPSec,能对整个IP分组进行保护。3Sept.2008NEUSOFTSECRET传输模式•在传输模式下,认证报头协议(AH)和封装安全载荷协议(ESP)只处理IP有效载荷,并不修改原来的IP协议报头。传输模式的优点是每个数据包只增加了少量的字节。原IP头AH头负载除IP头可变域外均要认证传输模式下的AH协议原IP头ESP头负载ESP认证数据认证部分加密部分传输模式下的ESP协议3Sept.2008NEUSOFTSECRET隧道模式•在隧道模式下,原来的整个IP包都受到保护,并被当作一个新的IP包的有效载荷。隧道模式的优点是不用修改现有网络结构中的主机、服务器、PC上的操作系统或者任何应用程序就可以实现IPSec。新IP头AH头原IP头负载除新IP头的可变域外均要认证隧道模式下的AH协议新IP头ESP头原IP头负载认证数据加密部分隧道模式下的ESP协议新IP头ESP头原IP头负载认证数据加密部分隧道模式下的ESP协议认证部分新IP头ESP头原IP头负载认证数据隧道模式下的ESP协议3Sept.2008NEUSOFTSECRET•Internet安全关联和密钥管理协议(ISAKMP)也是IPSec体系结构中的一个协议,它定义了程序和信息包格式来自动协商建立IPSecSA。•ISAKMP提供一个通用的SA属性格式和支持不同密钥交换协议的框架,它与具体的密钥交换协议无关,并不受限于任何密钥交换协议、密钥生成技术、加密和认证算法。ISAKMP框架协议3Sept.2008NEUSOFTSECRETIPSecSA•安全联盟(SA)是一个单向“连接”,他使用安全协议(RFC2401《SecurityArchitecturefortheInternetProtocol》)来为该连接上传输的数据包提供安全服务(RFC2401)。如果要实现主机或者安全网关之间的双向安全通信,则需要两个SA。3Sept.2008NEUSOFTSECRETIPSecSA(续)•一个SA用一个三元组(SPI,IP目的地址,安全协议)来唯一标识。NeteyeFW5200防火墙1NeteyeFW5200防火墙2源IP地址X.X.X.X目的IP地址Y.Y.Y.YIPSecSA隧道IPSecSASPIIP协议其他项2578Y.Y.Y.YAH………IPSecSA数据库SPIIP协议其他项2578X.X.X.XAH………IPSecSA数据库3Sept.2008NEUSOFTSECRETIKE协议•互联网密钥交换协议(IKE)是IPSec的默认密钥交换协议,它基于ISAKMP框架协议并采用了ISAKMP协议的两阶段协商过程,来完成双方保密信息的交换。•VPN隧道由一对相对方向的SA构成,因此要建立一条隧道,必须在隧道的两端协定这两个SA。执行一次IKE协商即可建立两个IPSecSA。3Sept.2008NEUSOFTSECRETIKE协议(续)•IKE协商的过程分为两个阶段:–阶段一:第一阶段协商要为通信双方建立一个安全关联,称之为IKESA。该安全关联用于保护下一阶段协商IPSecSA。IKE定义的主模式和野蛮模式可以用于这一阶段信息交换,信息是通过ISAKMP通用负载携带传送的。阶段一交换如下信息:IKESA参数:加密算法(DES、3DES、AES)、Hash算法(MD5、SHA-1)、DH组、认证方式(证书认证方式或者预共享密钥方式);DH组公开值和Nonce值;身份信息。3Sept.2008NEUSOFTSECRETIKE协议(续)–阶段二:IKE双方在阶段二协商IPSecSA。NetEyeFW5200防火墙只支持快速模式完成阶段二。阶段二的信息交换过程受IKESA保护,所有交换信息均被加密。阶段二交换如下信息:IPSecSA,包括安全协议(AH或者ESP)、DH组(如果执行完美向前保护),加密算法,Hash算法;DH公开值,发起者和响应者身份信息(ID)(如果执行完美向前保护);认证码。3Sept.2008NEUSOFTSECRET完美向前保护•完美向前保护通过在第二阶段执行一次DH交换,使双方产生新的DH共享值,双方使用这个DH共享值作为部分密钥材料来衍生IPSecSA的密钥。•完美向前保护增加IPSecSA隧道的安全性,但需要占用CPU资源来执行一次DH组算法的模运算。•NetEyeFW5200支持完美向前保护功能,用户还可以在IKE第二阶段自定义提议集来配置。3Sept.2008NEUSOFTSECRET完美向前保护(续)•NetEyeFW5200规定在设置第二阶段提议集(最多可以设置4个)的时候,如果用户选择了完美向前保护的功能,那么必须为每个提议集设置相同的DH组值。•在设置第二阶段的提议集的时候,如果用户第一个提议集不执行完美向前保护,那么其他的提议集(如果选择了)也不可以设置完美向前保护功能。3Sept.2008NEUSOFTSECRET抗重放攻击•在IKE协商过程中,攻击者有可能将截获的ISAKMP报文重复发送,攻击IKE的一方,使其忙于接受重复的报文而拒绝新报文。IKE协议通过检测每个ISAKMP报文是否重复来抵御这种攻击,保护IKE协商过程。3Sept.2008NEUSOFTSECRET密钥管理•VPN的密钥管理可分为:–手动密钥。–自动密钥。3Sept.2008NEUSOFTSECRET密钥管理(续)•NetEyeFW5200支持手动密钥方式,并且提供多种自动密钥方式管理VPN隧道.NetEyeFW5200支持以下4种自动密钥隧道端点类型:–静态IP地址;–动态IP地址;–拨号用户;–拨号用户组。3Sept.2008NEUSOFTSECRET认证方式•在IKE协商建立IPSec隧道时,需要预先设置身份认证方式,包括如何证明自己的身份给对方和如何验证对方的身份。VPN支持的认证方式有两种:–预共享密钥;–证书认证。3Sept.2008NEUSOFTSECRETNetEyeFW5200支持的VPN网络拓扑•NetEyeFW5200支持以下5种网络拓扑结构:–透明模式VPN:支持混合模式,可以通过将系统中所有二层接口划分到一个VLAN中来实现透明模式,此时可以将该VLAN的IP地址作为VPN隧道的端点来实施IPSecVPN;–星型VPN:在VPN系统中,存在一个中心节点的VPN网关,其他VPN节点,包括VPN网关和远程访问用户都只和中心节点的VPN网关建立IPSecVPN隧道;3Sept.2008NEUSOFTSECRETNetEyeFW5200支持的VPN网络拓扑(续)–链式VPN:在VPN系统中,各个VPN节点首尾相接形成一个VPN隧道链,除了VPN隧道链的两头外,链中的每个VPN节点和链的前后节点分别建立VPN隧道;–嵌套VPN:将VPN隧道嵌套在另一个VPN隧道中,相邻层次嵌套的VPN隧道的终点可以重叠;–VPN全网访问:在一个VPN系统中,各个VPN节点的本地网络之间都可以通过VPN隧道实现相互之间的访问。3Sept.2008NEUSOFTSECRETNetEyeFW5200的VPN高可用性•NetEyeFW5200的VPN高可用性是指在主防火墙和备份防火墙之间保持VPN配置和SA的同步。•NetEyeFW5200的SA同步的内容包括以下内容:协议、算法、密钥、抗重放攻击滑动窗口大小、SA生存时间。对于SA,只有主防火墙向备份防火墙同步。•当两台防火墙发生主备切换时,VPN隧道会随之断开并进行重新协商IKESA,如果用户设置了L2tp或XAUTH认证,那么此时需要重新输入用户名和密码。3Sept.2008NEUSOFTSECRETNetEyeFW5200的VPN高可用性(续)•VPN配置同步是双向的,即一方面主防火墙的VPN配置会向备份防火墙同步,另一方面备份防火墙的VPN配置也会向主防火墙同步。•VPN配置同步的内容包括:证书,隧道配置,VPN策略配置,远程访问用户配置,远程访问用户组配置,地址池配置,隧道接口配置。3Sept.2008NEUSOFTSECRETNetEyeFW5200的加密方式•NetEyeFW5200可以通过使用硬件加密卡来提升VPN的性能。通过以下方式可以启用加密卡:以管理员的身份登录防火墙,选择“系统”>“配置”>“VPNS”>“全局设置”,进入全局设置配置页面。如下图所示:3Sept.2008NEUSOFTSECRETVPN调试NetEyeFW5200提供以下VPN调试功能:•VPNDebug功能;•VPNMonitor功能;•VPN日志功能。3Sept.2008NEUSOFTSECRETVPNDebug•用户可以通过CLI查看自动密钥IKE协商过程和协商数据报文的内容。NetEyeFW5200只在CLI上提供VPN自动密钥IKE的调试功能。•对于输出的调试信息,至少包含以下数据:隧道两端信息,预共享密钥或证书信息,协商第一阶段(主模式或野蛮模式)各个消息的具体信息,要解析出每个字段;协商第二阶段(快速模式)各个消息的具体信息,要解析出每个字段;第一阶段和第二阶段使用的提议集和协商的结果等。3Sept.2008NEUSOFTSECRETVPNDebug•以CLI方式登录防火墙,进入普通配置模式,执行以下命令:debugvpnisakmpdetail,可以查看所有以自动密钥方式创建的隧道的详细信息。输出如下图所示:3Sept.2008NEUSOFTSECRET查看隧道状态•可以通过命令showtunnelsauto/manual来查看所
本文标题:09neteyefirewall5200_vpn
链接地址:https://www.777doc.com/doc-3053418 .html