SANGFOR SCSA——虛擬專用網與IPSec解決方案

虛擬專用網概述
IPSec解決方案

一、虛擬專用網絡概述
企業,組織,商業等對專用網有強大的需求,高性能,高速度和高安全性是專用網明顯的優勢。但是物理上架設專用網價格不菲,架設實施難度大,以上兩方面是虛擬專用網絡需求的最直接的原因。
虛擬專用網virtual private network:指依靠ISP或其他NSP在公用網絡基礎設施上構建的專用的安全數據通信網絡,又因爲不是物理上的專用網,只是邏輯上的,所以被稱爲虛擬專用網,核心技術是隧道。
1、虛擬專用網的分類
(1)按照業務類型分類:
①Client-LAN XXX(access XXX)
使用Internet遠程訪問的虛擬專用網,比如出差的員工有遠程辦公的需求。
在這裏插入圖片描述②LAN-LAN XXX
爲了在不同局域網之間建立安全的數據傳輸通道,比如企業分支之間或與合作伙伴之間進行互聯。
在這裏插入圖片描述(2)按照網絡層次分類
應用層(SSL XXX)傳輸層(Sangfor XXX)網絡層(IPSec,GRE等)網絡接口層(L2F/L2TP,PPTP等)

2、虛擬專用網常用的技術
(1)隧道技術
隧道:在公共通信網絡上構建的一條數據路徑,可以提供與專用通信線路等同的連接特性。
隧道技術:指在隧道的兩端通過封裝以及解封裝技術在公網上建立一條數據通道,使用這條通道對數據報文進行傳輸。增加了隧道頭部與新的IP頭部。
常見的隧道技術有:GRE,L2TP,IPSec,Sangfor,SSL。其中GRE只有簡單的加密;L2TP只有用戶身份認證,比如CHAP、PAP,不存在加密和驗證;而IPSec,Sangfor,SSL都是既支持身份認證,也支持加密和校驗。
(2)加解密技術
主流的加密算法分爲兩大類:對稱加密算法,非對稱加密算法(公鑰加密算法)
常見的對稱加密算法:IDEA,DES/3DES,RC,AES等
對稱加密算法的缺陷:密鑰傳輸風險,密鑰多,難管理。
非對稱加密算法:加密和解密使用不同的密鑰,分爲公鑰加密,私鑰解密,這樣做的好處使得通信雙方無需進行密鑰傳輸。
常見的非對稱加密算法:ECC,RSA,Rabin等
對稱加密與非對稱加密的比較:
安全性上面非對稱加密較高,速度上對稱加密較快,適合加密大塊數據,密鑰數量上非對稱加密較少。
所以後來人們採取對稱加密算法加密數據,非對稱加密算法加密對稱加密算法的密鑰。
(3)完整性與身份驗證技術
數字簽名就是解決了完整性的問題,將原始數據通過哈希算法得到信息摘要hash值,再將hash值用自己私鑰進行加密,形成數字簽名發送給對端,接收端同樣將之前加密的數據解密得到原始數據,進程hash運算,得到信息摘要,再用公鑰解密接收到的數字簽名,得到信息摘要,兩者對比即可,判斷數據完整性。
HASH算法的特點:
不等長輸入,等長輸出;不可逆性;雪崩效應;使用hash算法的值對同一數據是固定的。

但是存在一個問題,公鑰的真實性怎麼得到保障,畢竟公鑰是公開,傳輸過程中,可以被篡改。所以引出CA機構這一概念。接收端使用CA的公鑰解密發送方發過來的數字證書中的簽名,得到摘要信息,然後再對證書進行hash運算,得到另外一個簽名,也就是摘要信息,對比兩者,如果一致,就說明證書的CA機構頒發的。
而PKI就是規定可信的CA以及CA的工作流程。
PKI(公開密鑰體系,Public Key Infrastructure)是一種遵循標準的利用非對稱加密技術爲電子商務的開展提供一套安全基礎平臺的技術和規範。
PKI就是利用公鑰理論和技術建立的提供安全服務的基礎設施。用戶可利用PKI平臺提供的服務進行安全的電子交易、通信和互聯網上的各種活動。
PKI 技術採用證書管理公鑰,通過第三方的可信任機構——CA認證中心把用戶的公鑰和用戶的其他標識信息捆綁在一起放在用戶證書中,在互聯網上驗證用戶的身份。
目前,通用的辦法是採用建立在PKI基礎之上的數字證書,通過把要傳輸的數字信息進行加密和簽名,保證信息傳輸的機密性、真實性、完整性和不可否認性,從而保證信息的安全傳輸。
CA中心:即證書授權中心certificate authority,作爲電子商務部交易中受信任的第三方,具有不可否認性。
CA中心的作用:簽發證書,規定證書的有效期和通過發佈證書廢除列表CRL確保必要時可以廢除證書,以及對證書和密鑰進行管理。爲每個使用公鑰的用戶發放一個數字證書,數字證書的作用則是標明證書中列出的用戶合法擁有證書中列出的公鑰,使用CA的私鑰對證書進行簽名。數字簽名使得攻擊者不能僞造和篡改證書。
數字證書是一般包含:
用戶身份信息 用戶公鑰信息 身份驗證機構數字簽名的數據
從證書用途來看,數字證書可分爲簽名證書和加密證書。
簽名證書:主要用於對用戶信息進行簽名,以保證信息的真實性和不可否認性。
加密證書:主要用於對用戶傳送的信息進行加密,以保證信息的機密性和完整性。

二、IPSec解決方案
1、IPSec協議族安全框架
IPSec 簡介
IPSec(Internet Protocol Security):是一組基於網絡層的,應用密碼學的安全通信協議族。IPSec不是具體指哪個協議,而是一個開放的協議族。
IPSec協議的設計目標:是在IPV4和IPV6環境中爲網絡層流量提供靈活的安全服務。
IPSec XXX:是基於IPSec協議族構建的在IP層實現的安全虛擬專用網。通過在數據包中插入一個預定義頭部的方式,來保障OSI上層協議數據的安全,主要用於保護TCP、UDP、ICMP和隧道的IP數據包。
IPSec提供的安全服務:機密性,完整性,數據源認證,重傳攻擊保護(依靠序列號單向遞增),不可否認性。
IPSec協議族安全框架:
在這裏插入圖片描述IPSec協議族
在這裏插入圖片描述

2、IPSec工作模式
(1)傳輸模式
傳輸模式transport mode,主要應用於主機和主機之間的端到端通信的數據保護。封裝方式:不改變原有的IP報頭,在原數據報頭後面插入IPSec報頭,將原來的數據封裝成被保護的數據。
需要兩臺PC配置公網地址,所以這種模式使用並不多,我們所學的XXX是站點到站點或出差與總部之間,而這種主機到主機不屬於以上兩種。
在這裏插入圖片描述(2)隧道模式
隧道模式tunnel mode,經常用於私網與私網之間通過公網進行通信,建立安全XXX隧道。
在這裏插入圖片描述與傳輸模式不同,在隧道模式下,原始IP分組被封裝成一個新的IP報文,在內部報頭以及外部報頭之間插入一個IPSec報頭,原IP地址被當作有效載荷的一部分收到IPSec的保護。另外,通過對數據加密,還可以隱藏原數據包中的IP地址,這樣更有利於保護端到端通信中數據的安全性。
封裝方式:增加新的IP頭,其後是ipsec報頭,之後再將原來的整個數據包封裝。
在這裏插入圖片描述3、IPSec通信協議
AH和ESP是IPSec的兩個主要協議。
認證頭(AH , Authentication Header)協議爲IP通信提供數據源認證、數據完整性檢驗和防重放保證。
封裝安全載荷(ESP, Encapsulating Security Payload)爲IP通信提供完整性檢驗、認證、加密和防重放保證。
AH和ESP可以單獨使用,也可以同時使用。 在實際的組網中,ESP協議使用較多。IPSec通過AH(Authentication Header)和ESP(Encapsulating Security Payload)這兩個安全協議來實現數據報文在網絡上傳輸時的安全性(eg:私有性、完整性、真實性和防重放等)
(1)AH協議
AH(authentication header認證報頭)
AH提供的安全服務:
①無連接數據完整性,通過哈希函數產生的校驗來保證;
②數據源認證,通過在計算驗證碼時加一個共享祕鑰來實現;
③抗重放服務,AH報頭中的序列號可以防止重放攻擊。
AH不提供任何保密性服務,不加密所保護的數據包。不論是傳輸模式,還是隧道模式,AH提供對數據包的保護時,保護整個IP數據包。
AH分配到的協議號是51。也就是說,使用AH協議進行安全保護的IPv4數據報文的IP頭部中協議字段將是51,表明IP頭之後是一個AH頭。AH頭比ESP頭簡單得多,因爲它沒有提供機密性。由於不需要填充和一個填充長度指示器,因此也不存在尾部字段。
在這裏插入圖片描述下一頭部:8bit,標識認證頭後面的下一個負載類型
負載長度:8bit,表示以3bit爲單位的AH頭部長度減2,默認爲4
保留字段:16bit;
安全參數索引:32bit,用於表示有相同IP地址和相同安全協議的不同SA;
序列號:32bit,用於防止重放攻擊,SA建立之初爲0;
認證數據:由SA初始化時指定的算法來計算。
<1>AH在傳輸模式下封裝
在這裏插入圖片描述上面說的認證頭的認證數據就是AH認證頭摘要。
<2>AH在隧道模式下封裝
在這裏插入圖片描述(2)ESP協議
ESP(encapsulating security payload)封裝安全有效載荷
ESP提供的安全服務:無連接數據的完整性,數據源認證,抗重放服務,數據加密,有限的數據流保護。
保密服務通過使用密碼算法加密 IP 數據包的相關部分來實現。
數據流保密由隧道模式下的保密服務提供。
ESP通常使用DES、3DES、AES等對稱加密算法實現數據加密,使用MD5或SHA1來實現數據完整性認證。
ESP同樣被當作一種IP協議對待,緊貼在ESP頭前的IP頭,以協議號50標誌ESP頭,ESP之前的IP頭中的協議字段將是50,以表明IP頭之後是一個ESP頭。
並且,ESP不僅具備ESP頭,還有一個包含有用信息的ESP尾。
在隧道模式中,ESP保護整個IP包,整個原始IP包將會以ESP載荷的方式加入新建的數據包,同時,系統根據隧道起點和終點等參數,建立一個隧道IP頭,作爲這個數據包的新IP頭,ESP頭夾在隧道IP頭和原始IP包之間,並點綴ESP尾。
而ESP提供加密服務,所以原始IP包和ESP尾以密文的形式出現。
ESP在驗證過程中,只對ESP頭部、原始數據包IP包頭、原始數據包數據進行驗證;只對原始的整個數據包進行加密,而不加密驗證數據。
在這裏插入圖片描述認證數據:一個變長字段,也叫Integrity Check Value,由SA初始化時指定的算法來極端。長度=整數倍32位比特
填充頭部:8比特,給出前面填充字段的長度,置0時表示沒有填充
下一頭部:8比特,標識認證頭後面的下一個負載類型
填充字段:8比特,大多數加密加密算法要求輸入數據包含整數各分組,因此需要填充
負載數據:包含由下一頭部字段給出的變長數據
序列號:32比特,一個單項遞增的計數器,用於防止重放攻擊,SA建立之初初始化爲0,序列號不允許重複
SPI:32比特,用於標識有相同IP地址和相同安全協議的不同SA。由SA的創建者定義,只有邏輯意義。
<1>ESP在傳輸模式下封裝
在這裏插入圖片描述ESP對原始數據進行加密,但是不會加密IP頭,否則中途轉發路由器怎麼查看IP頭,會把加密的數據放置IP數據段,然後對IPSec頭,也就是這裏的ESP頭以及ESP尾和新的IP數據段一起進行哈希運算校驗完整性,hash值放在ESP認證字段裏。ESP尾部的作用無非就是填充的意思,因爲數據加密有最小單位,不足需要填充。
<2>ESP在隧道模式下封裝
在這裏插入圖片描述
AH和ESP對比
協議號AH爲51,ESP爲50,都支持數據完整性校驗,只是ESP對IP頭不驗證,都支持源認證,ESP支持數據加解密,AH不支持,都支持抗重放服務,NAT-T(NAT穿越)AH不支持,ESP支持的。
ESP在隧道模式不驗證外部IP頭,因此ESP在隧道模式下可以在NAT環境中運行。
而AH因爲提供數據來源確認(源IP地址一旦改變,AH校驗失敗),所以無法穿越NAT。
4、IPSsc建立階段
(1)IKE協商階段
安全聯盟SA
SA security association是通信對等體間對某些重要的約定,通信的雙方符合SA約定的內容,就可以建立SA。
SA由三元組唯一標識,包括:安全參數索引SPI,目的IP地址,安全協議號。
IPSec是在兩個端點之間提供安全通信,端點被稱爲IPSec對等體。IPSec能夠允許系統、網絡的用戶或管理員控制對等體間安全服務的粒度。例如,某個組織的安全策略可能規定來自特定子網的數據流應同時使用AH和ESP進行保護,並使用3DES(Triple Data Encryption Standard)進行加密;另一方面,策略可能規定來自另一個站點的數據流只使用ESP保護,並僅使用DES加密。
通過SA(SecurityAssociation),IPSec能夠對不同的數據流提供不同級別的安全保護。安全聯盟是IPSec的基礎,也是IPSec的本質。SA是通信對等體間對某些要素的約定,例如,使用哪種安全協議、協議的操作模式(傳輸模式和隧道模式)、加密算法(DES和3DES)、特定流中保護數據的共享密鑰以及密鑰的生存週期等。
安全聯盟是單向的,在兩個對等體之間的雙向通信,最少需要兩個安全聯盟來分別對兩個方向的數據流進行安全保護。入站數據流和出站數據流分別由入站SA和出站SA進行處理。
IPSec設備會把SA的相關參數放入SPD(Security Policy Database)裏面,SPD裏面存放着“什麼數據應該進行怎樣的處理”這樣的消息,在IPSec數據包出站和入站的時候會首先從SPD數據庫中查找相關信息並做下一步處理。

IKE產生背景
用IPSec保護一個IP包之前,必須先建立安全聯盟(SA)
IPSec的安全聯盟可以通過手工配置的方式建立。但是當網絡中節點較多時,手工配置將非常困難,而且難以保證安全性。這時就可以使用IKE(Internet Key Exchange)自動進行安全聯盟建立與密鑰交換的過程。Internet密鑰交換(IKE)就用於動態建立SA,代表IPSec對SA進行協商。
IKE的用途
在IPSec通信雙方之間,動態地建立安全關聯(SA:Security Association),對SA進行管理和維護。

在這裏插入圖片描述IKE與AH/ESP之間關係
IKE是UDP之上的一個應用層協議,是IPSec的信令協議。IKE爲IPSec協商生成密鑰,供AH/ESP加解密和驗證使用。AH協議和ESP協議有自己的協議號,分別是51和50。
在這裏插入圖片描述IKE的工作過程
第一階段:通信各方彼此間建立了一個已通過身份驗證和安全保護的通道,此階段的交換建立了一個ISAKMP安全聯盟,即ISAKMP SA(也可稱爲IKE SA)。第一階段交換有兩種協商模式:主模式協商,野蠻模式協商。
第二階段:用已經建立的安全聯盟(IKE SA)爲IPSec協商安全服務,即爲IPSec協商具體的安全聯盟,建立IPSec SA,產生真正可以用來加密數據流的密鑰,IPSec SA用於最終的IP數據安全傳送。
主模式:默認使用IP地址作爲身份標識,默認是傳遞自己的出口地址做身份標識, 校驗對端的公網IP做對端身份標識。(自動生成雙方身份ID)
野蠻模式:可以使用用戶名或IP等作爲雙方身份標識,即可以手動配置身份ID
IKE階段1協商過程
在這裏插入圖片描述DH就是一種非對稱加密算法,之前說了ESP加密數據採用的是對稱加密算法,那麼共享密鑰的安全性就很重要,DH就解決了這個問題。
在這裏插入圖片描述(p/g都是質數)

IKE階段1——主模式協商

在這裏插入圖片描述第一次交換(消息1和2):策略協商。
在第1個數據包的傳輸過程中,發送方發起一個包含cookie (記爲:Ci ) 和SA負載(記爲:SAi,攜帶協商IKE SA的各項參數(5元組),包括IKE的散列類型如MD5;加密算法如DES、3DES等;認證方法如預共享、數字簽名、加密臨時值等;DH組;SA存活期)的數據包用來協商參數。
接收方查看IKE策略消息,在本地尋找與發送方IP地址匹配的策略,找到後發回一條消息去響應。響應者發送一個cookie (記爲:Cr)和SA負載(記爲:SAr,已經挑選的安全參數);如果沒有可以挑選的參數,響應者會返回一個負載拒絕。
第二次交換(消息3和4):Diffie-Hellman交換。
執行DH交換,發起者和接收者交換僞隨機數,如nonce。nonce是計算共享祕密(用來生成加密密鑰和認證密鑰)所必需的。該技術的優勢在於,它允許參與者通過無擔保媒體創建祕密值。也就是非對稱的私鑰雙方都有了,之前也說了真正加密數據的是共享祕鑰,需要靠非對稱算法交互使得預共享密鑰雙方安全學習。

第三次交換(消息5和6):對等體驗證
ISAKMP/IKE階段1主要任務就是認證,第三次交換即在安全的環境下進行認證,前面兩個步驟四個數據包的傳輸都是爲了第三次交換第5和第6個數據包交換的認證做鋪墊。第1-2包交換爲認證準備好策略(例如:認證策略、加密策略和散列函數等),第3-4包交換爲保護5-6的安全算法提供密鑰資源。
將預共享密鑰通過僞隨機函數得出一個值,再將這個值與非對稱的私鑰再僞隨機函數得出三個值,成爲SKEYID,爲SKEYID_a,SKEYID_e,SKEYID_d
分別是Ike消息完整性驗證密鑰,對5/6報文進行完整性校驗;Ike消息加密密鑰,對5/6報文進行對稱加密;用於衍生出IPSec報文加密和驗證密鑰,最終這個密鑰保證IPSec封裝的數據報文的安全性。
前兩個就完成了對等體驗證。
P.S.

  1. X、Y是交互的公鑰。Ni和Nr是隨機數(Nonce,隨機數用以保持活性)
  2. 以上傳輸過程中僅⑤、⑥數據爲加密
    主模式下IKEv1採用3個步驟6條ISAKMP消息建立IKE SA。下面是以10.0.1.223主動發起IKE協商爲例的整個數據構成:
    在這裏插入圖片描述在這裏插入圖片描述
    第一個消息由隧道的發起者發起,攜帶了如這樣一些參數,如加密機制-DES,散列機制-MD5-HMAC,Diffie-Hellman組-2,認證機制-預共享:
    在這裏插入圖片描述消息2是應答方對發送方信息的應答,當應答方查找SPD查找到發送方相關的策略後,將自己的信息同樣發送給對端,當然,應答方在發送傳輸集時將會生成自己Cookie並添加到數據包中,數據包信息如下:
    在這裏插入圖片描述當完成了第一步驟雙方的策略協商後,則開始進行第二步驟DH公共值交換,隨數據發送的還包含輔助隨機數,用戶生成雙方的加密密鑰。消息3的數據包信息如下:
    在這裏插入圖片描述應答方同樣將本端的DH公共值和Nonce隨機數發送給對端,通過消息4傳輸:
    在這裏插入圖片描述第五條消息由發起者向響應者發送,主要是爲了驗證對端就是自己想要與之通信的對端。這可以通過預共享、數字簽名、加密臨時值來實現。
    雙方交換DH公共值後,結合隨機數生成一系列的加密密鑰,用於雙方加密、校驗,同時生成密鑰後,將公共密鑰和本端身份信息等進行hash,hash值傳輸給對端進行驗證設備身份。發送方通過消息5發送給接收方,可以看到載荷類型爲身份驗證載荷,所攜帶的信息經過加密,無法查看相關信息。
    在這裏插入圖片描述第六條消息由響應者向發起者發送,主要目的和第五條一樣。
    在這六條消息過後,也就是驗證一旦通過,就進入了IKE第二階段:快速模式。
    在這裏插入圖片描述
IKE階段1——野蠻模式協商

野蠻模式IKE交互過程
野蠻模式同樣包含三個步驟,但僅通過三個包進行傳輸,其數據傳輸如下,從抓包中可以看到野蠻模式標識爲Aggressive。
野蠻模式下有三個交互包,前兩個數據爲明文傳輸,僅消息3爲加密傳輸。:
1、第一個交互包發起方建議SA,發起DH交換
2、第二個交互包接收方接受SA
3、第三個交互包發起方認證接受方

在這裏插入圖片描述1.第一條消息:發起者發送5元組(主模式中介紹的五種參數),DH公共值(上文中的X、Y或者DH交換中講到的c),輔助隨機數nonce(上文中的Ni或Nr)以及身份資料(IDi和IDr,在此處爲設備上配置域名字符串或用戶名字符串,也有可能是IP地址)。響應者可以選擇接受或者拒絕該建議。
Diffie-Hellman 公開值、需要的隨機數據和身份信息也在第一條消息中傳送。
2.第二條消息:如果響應者接受發起者的建議,則迴應一個選定的5元組,DH公共值,輔助隨機數nonce,身份材料以及一個“認證散列值”。
3.第三條消息:由發起者發送一個“認證散列值”,該消息被驗證,讓應答方能夠確定其中的散列值是否與計算得到的散列值相同,進而確定消息是否有問題。實際上,這個消息認證發起者並且證明它是交換的參與者。這個消息使用前兩個消息交換的密鑰信息生成的密鑰進行加密。
注意: 包含身份信息的消息未被加密, 所以和主模式不同,野蠻模式不提供身份保護。
消息1數據包中包含了SA載荷,即策略協商信息;密鑰交換載荷和隨機數載荷;身份驗證載荷。野蠻模式將主模式中需要進行交換的數據全部進行了發送:
在這裏插入圖片描述當應答方接收到發起方發送來的消息1後,通過自身查看SPD是否存在與發起方身份匹配的相關策略,若存在,則利用消息1中信息與自身配置進行計算,生成身份驗證hash值後,將自身配置策略信息和hash值傳送給發起方。對比消息1和消息2,可以看到消息2中增加了hash載荷。
在這裏插入圖片描述發起方接收到應答方的策略信息和hash值後,同樣進行驗證,若匹配,則將自身的hash值用計算出的密鑰加密後,傳輸給應答方。從flag中可以看出此時數據經過了加密。
在這裏插入圖片描述IKE階段1兩種模式對比:
主模式消息交互爲6個,而野蠻模式爲3個;
身份ID:主模式使用IP地址作爲ID,而野蠻模式可以採用多種形式,比如IP,字符串等;
預共享密鑰:主模式只能基於IP地址來確定,野蠻模式基於ID信息確認;
安全性:主模式較高,前4個明文,後兩個密文,野蠻模式只有前兩個明文,最後一個加密但是不會進行身份驗證;
速度上主模式較慢,野蠻模式快。

IKE階段2

雙方協商IPSec安全參數,稱爲變換集transform set,包括:加密算法,hash算法,安全協議,封裝模式,存活時間。
階段2只有一種信息交換模式——快速模式,它定義了受保護數據連接是如何在兩個IPSEC對等體之間構成的。
快速模式有兩個主要的功能:
1.協商安全參數來保護數據連接。
2.週期性的對數據連接更新密鑰信息。
第二階段的效果爲協商出IPSec 單向SA,爲保護IPsec數據流而創建。第二階段整個協商過程受第一階段ISAKMP/IKE SA保護。
另外第二階段所有數據都經過了加密。

(2)數據傳輸階段
數據傳輸階段是通過AH或者ESP通信協議進行數據的傳輸,是建立在網絡層的。
在這裏插入圖片描述
XXX隧道黑洞
對端的XXX連接已經斷開,而我方還處在SA的有效生存時間內,從而形成了隧道黑洞,本端不停發送加密後的數據,但是對端不接收。
DPD解決XXX隧道黑洞
DPD:死亡對等體檢測(Dead Peer Detection),檢查對端的ISAKMP SA是否存在。當VPN隧道異常的時候,能檢測到並重新發起協商,來維持VPN隧道。
DPD主要是爲了防止標準IPSEC出現“隧道黑洞”。
DPD只對第一階段生效,如果第一階段本身已經超時斷開,則不會再發DPD包。
DPD概述
1、 DPD包並不是連續發送,而是採用空閒計時器機制。
2、每接收到一個IPSec加密的包後就重置這個包對應IKE SA的空閒定時器;如果空閒定時器計時開始到計時結束過程都沒有接收到該SA對應的加密包,那麼下一次有IP包要被這個SA加密發送或接收到加密包之前就需要使用DPD來檢測對方是否存活。
3、DPD檢測主要靠超時計時器,超時計時器用於判斷是否再次發起請求,默認是發出5次請求(請求->超時->請求->超時->請求->超時)都沒有收到任何DPD應答就會刪除SA。

檢查對端的ISAKMP SA是否存在。兩種工作模式
(1)週期模式:每隔一段時間,向對端發送DPD包探測對等體是否仍存在,如果收到回覆則證明正常。如果收不到回覆,則會每隔2秒發送一次DPD,如果發送七次仍收不到回覆,則自動清除本地對應的ISAKMP SA和IPSEC SA。
(2)按需模式:這是默認模式,當通過IPSEC VPN發送出流量而又收不到回程的數據時,則發出DPD探測包,每隔2秒發送一次,七次都收不到迴應則清除本地對應的ISAKMP SA和IPSEC SA。注意,如果IPSEC通道上如果跑的只有單向的UDP流量,則慎用這個模式,儘管這種情況極少。

五、IPSec XXX應用場景

IPSec與NAT技術的結合
(1)IPSec和NAT同臺設備部署,如果NAT在IPSec前處理數據,干擾IPSec流量,解決方案:私網之間流量不做NAT轉換
(2)NAT設備和ipsec XXX不是同一臺設備,NAT放置在外網出口,ipsec XXX設備在內網,兩者具有衝突性,導致協商失敗。解決方案:使用野蠻模式。
IKE總結:
SANGFOR的IPSec XXX主模式身份ID是默認配置的(IP地址),不能修改,在NAT環境下會出現協商問題,所以只能選擇野蠻模式,其他廠商的IPSec XXX主模式身份ID若可以自由配置,在NAT環境下則可以協商成功。
在這裏插入圖片描述NAT下的數據傳輸可行性
在這裏插入圖片描述由於AH會在進隧道口的時候,將所有IP包進行完整性認證,形成AH認證頭摘要,所以一旦在進入隧道後,經過NAT,在接收方計算得到的AH頭部就會和發送方發送的AH認證頭不一致。導致AH校驗失敗,數據包被接收方丟棄。
AH協議是根據自己的完整性決定丟棄數據的。但是在網絡協議棧的設計中,本身也存在校驗機制來檢驗數據包是否是正確的數據包。

TCP/UDP僞首部校驗機制
僞首部是爲了增加校驗和的檢錯能力,校驗12字節的內容,源IP,目的IP共8字節,保留字節1字節,傳輸層協議號1字節,TCP/UDP報文長度(報頭+數據)2字節。
TCP/UDP僞首部——校驗和,一致纔會接收。
在這裏插入圖片描述在這裏插入圖片描述所以ESP的傳輸模式與NAT不兼容。
在這裏插入圖片描述在這裏插入圖片描述所以只有ESP的隧道模式與NAT兼容。
還存在一個問題,在真正數據傳輸的時候,如果是多XXX IKE協商,那麼由於ESP的隧道模式下知識增加了新的IP頭,但是當經過防火牆時候,或者說多對一地址轉換的時候,ESP新加的並沒有傳輸層的端口號,實現不了端口複用。這樣就會導致傳輸到對端的數據無法區分。
在這裏插入圖片描述
多XXX連接問題總結:
1、隧道協商過程中,IKE規定源和目的端口都必須爲UDP 500,在多VPN場景下源端口可能會在防火牆設備NAT後發生變化,從而導致IKE協商失敗。
2、數據傳輸過程中,由於ESP在工作在網絡層,沒有傳輸層頭部,從而無法進行NAPT端口複用,導致數據傳輸失敗。

NAT-T技術
NAT-T用來解決標準IPSec XXX只能同時進行一個XXX連接的問題,NAT-T允許多個IPSec XXX同時連接,出現了NAT-T的技術。
(1)NAT-T協議運用在IPSec XXX中,在IKE協商和XXX連接時,允許源端口爲非UDP 500端口,使用目的端口是UDP4500端口。
(2)NAT-T協議爲ESP增加了UDP頭部,從而解決了數據傳輸過程經過防火牆後無法進行端口複用的問題。
在這裏插入圖片描述

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章