科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网网络频道路由器设置VPN应用[IPSec篇]

路由器设置VPN应用[IPSec篇]

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

L2TP VPN虽然简单易用,效率较高,使用的也是非常广泛,但由于其保密性能不是非常强,在很多场合的应用中都受到了限制!而IPSec是能够更强的保密特性的,如数据加密,认证等等!

作者:zdnet安全频道 来源:论坛整理 2008年10月7日

关键字: VPN 路由器

  • 评论
  • 分享微博
  • 分享邮件

  L2TP VPN虽然简单易用,效率较高,使用的也是非常广泛,但由于其保密性能不是非常强,在很多场合的应用中都受到了限制!而IPSec是能够更强的保密特性的,如数据加密,认证等等!

  IPSec在协商时主要分为两个阶段:第一阶段为ISAKMP/IKE阶段,主要进行验证方法、加密方法及密钥协商的确定,这可以通过手工设置(Manual),也可以通过通信双方的协商(IKE)来设置,前者都是手工静态指定,这样虽然可以减轻路由器运算压力,但是密钥指定之后不会改变,不够安全!后者虽然是路由器协商确定,且定期变更的,安全性比较高!第二阶段主要是去调用上述的验证方法、加密方法及密钥,以达到形成IPSec安全通道!

  一般情况下,我们都是采用IKE方式来确定加密和认证算法的!

  这里先介绍一下,两个路由器之间建立IPSec通道的案例!

  网络结构简要如下:

  LAN1(192.168.0.0/24)——RT1(10.0.0.1/24)——(10.0.0.2/24)RT2——LAN2(172.16.0.0/24)

  IPsec配置比较复杂,可能刚开始不是很好记忆,这里提供一下模板:

ip access-list extended access-list-name //建立ACL,指定哪些数据包需要保护
crypto isakmp policy priority //第一阶段,IKE方式的认证,加密,完整验证等
authentication { pre-share|rsa-sig|rsa-encr}
encryption {des|3des}
group {1|2}
hash {sha|md5}
lifetime seconds
crypto isakmp key keystring peer-address //IKE阶段的预共享key
crypto ipsec transform-set transform-set-name //第二阶段ipsec开始
transform-type transfor-type //指定对上层数据的加密、认证方式
mode {tunnel | transport}  //ipsec工作模式,默认为tunnel
crypto map map-name seq-num ipsec-isakmp //建立ipsec的映射关系,主要是调用前面的策略
set peer ip-address
match address access-list-name
set transform-set transform-set-name1 [transform-set-name2...transform-set-name6]
set pfs [group1|group2]
      set security-association lifetime [seconds seconds | kilobytes kilobytes]

  注意,这里提到的参数不是所有都需要的,但基本一点是:两边的配置必须一致;另外协商的参数少,速度就快,但安全性较低,协商的参数多,安全性高,但是路由器的负荷就大!

  前面介绍的是两路由器都是固定ip地址的情况,但是更多的情况是:中心路由器是固定ip,而多个网点是ADSL或类似的不固定ip的情况,这种情况我们就需要采用动态的IPSec,基本上配置没有什么大的区别,只是要注意中心端的配置!

  这样的话,只要加密等、认证等算法都正确,无论是那个远端路由器/局域网过来了的的ipsec协商都会被接受!所以即使有多个ipsec网点的话,我们也无需建立多套配置了!

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章