workbook:jno-332:332_ipsec
Differences
This shows you the differences between two versions of the page.
Both sides previous revisionPrevious revisionNext revision | Previous revision | ||
workbook:jno-332:332_ipsec [2017/05/30 12:40] – [Фазы IKE] k | workbook:jno-332:332_ipsec [2021/08/12 08:35] (current) – external edit 127.0.0.1 | ||
---|---|---|---|
Line 1: | Line 1: | ||
- | ===== 332 IPSec VPNs ====== | + | ===== JN0-332: IPSec VPNs ====== |
** Необходимые знания по IPSec: ** | ** Необходимые знания по IPSec: ** | ||
* Identify the concepts, benefits and operation of IPSec VPNs: | * Identify the concepts, benefits and operation of IPSec VPNs: | ||
Line 87: | Line 87: | ||
При ручном обмене обычно с обоих сторон ставят один ключи и его всегда используют, | При ручном обмене обычно с обоих сторон ставят один ключи и его всегда используют, | ||
- | При автоматическом обмене флешку возить не надо, но надо как-то безопасным образом передавать ключи через интернет. Для этого используют протокол Diffie-Hellman с помощью которого две стороны получают общий секретный ключ который в дальнейшем используются при не симметричном шифровании. | + | При автоматическом обмене флешку возить не надо, но надо как-то безопасным образом передавать ключи через интернет. Для этого используют протокол Diffie-Hellman с помощью которого две стороны получают общий секретный ключ который в дальнейшем используются при не **(Перечитать!!)** |
=== DH === | === DH === | ||
Line 240: | Line 240: | ||
В ходе первой фазы согласовываются следующие параметры: | В ходе первой фазы согласовываются следующие параметры: | ||
- | * Протокол | + | * Алгоритм шифрования |
* Алгоритм хэширования | * Алгоритм хэширования | ||
* Метод аутентификации | * Метод аутентификации | ||
Line 248: | Line 248: | ||
* Группа Diffie-Hellman | * Группа Diffie-Hellman | ||
- | == Main mode == | + | **Main mode** |
{{|Вставить картинку с chapter7-10}} | {{|Вставить картинку с chapter7-10}} | ||
Line 264: | Line 264: | ||
</ | </ | ||
+ | **Message3 и Message4** - алгоритм DH обменялся публичными данными и сформировал симметричный ключ. Дальнейший обмен уже шифруется. | ||
+ | **Message5 и Message6** - пиры аутентифицируют друг друга выбранным методом (preshared key, open key, digital signature) и фаза1 успешно завершается. | ||
+ | **Aggresive mode** | ||
+ | Используется когда один из пиров имеет динамический ip адрес или стоит за натом т.к. в main mode первые два сообщения используют внешние адреса при формировании куков. Пир с динамическим адресом достоверное не знает его. | ||
+ | {{|Вставить картинку с chapter7-11}} | ||
+ | **Message1** - пир с динамическим адресом посылает куки, SA пропосал, | ||
+ | |||
+ | **Message2** - пир со статическим адресом посылает ответные куки, сообщение о принятии SA пропосал, | ||
+ | |||
+ | **Message3** - пир с динамическим адресом посылает один из ключей (preshared key, open key, digital signature) и если все хорошо, | ||
+ | |||
+ | === Фаза 2 === | ||
+ | {{|Вставить картинку с chapter7-12}} | ||
+ | |||
+ | **Message1 и Message2** - пиры обмениваются и согласовывают SA пропосалами. \\ | ||
+ | SA пропосал включает в себя: | ||
+ | * IPSec протокол - ESP или AH | ||
+ | * Группу DH (0 если не формируем новый общий симметричный ключ) | ||
+ | * Алгоритм шифрования | ||
+ | * Алгоритм хэширования | ||
+ | * Время жизни ключа (время и/или объем переданных данных) | ||
+ | * Proxy ID | ||
+ | * Публичные ключи DH | ||
+ | |||
+ | < | ||
+ | {primary: | ||
+ | admin@srx650-master# | ||
+ | Possible completions: | ||
+ | < | ||
+ | + apply-groups | ||
+ | + apply-groups-except | ||
+ | authentication-algorithm | ||
+ | description | ||
+ | encryption-algorithm | ||
+ | lifetime-kilobytes | ||
+ | lifetime-seconds | ||
+ | protocol | ||
+ | | Pipe through a command | ||
+ | |||
+ | {primary: | ||
+ | admin@srx650-master# | ||
+ | ... | ||
+ | proposal DEFAULT-FILIALS-IPSEC-PROPOSAL { | ||
+ | protocol esp; | ||
+ | authentication-algorithm hmac-sha1-96; | ||
+ | encryption-algorithm aes-256-cbc; | ||
+ | lifetime-seconds 3600; | ||
+ | } | ||
+ | ... | ||
+ | policy DEFAULT-FILIALS-VPN-POLICY { | ||
+ | perfect-forward-secrecy { | ||
+ | keys group5; | ||
+ | } | ||
+ | proposals DEFAULT-FILIALS-IPSEC-PROPOSAL; | ||
+ | } | ||
+ | </ | ||
+ | |||
+ | **Message3** - принимаем пропосал, | ||
+ | |||
+ | ==== IPSec: Передача трафика ==== | ||
+ | IPSec может работать в двух режимах: | ||
+ | * Транспортный - в транспортном режиме шифруются только данные ip пакета, | ||
+ | * Туннельный - шифруется весь ip и сверху добавляются новые ip заголовки. Это основной режим работы. | ||
+ | |||
+ | ==== Протоколы IPSec ==== | ||
+ | * AH (Authentication Header) - протокол отвечает за: | ||
+ | * Целостность данных (integrity, MD5/ | ||
+ | * Аутентификацию данных | ||
+ | * Номер протокола **51** (/ | ||
+ | * **Не** обеспечивает шифрование | ||
+ | * ESP (Encapsulating Security Payload) - протокол отвечает за: | ||
+ | * Целостность данных (integrity) | ||
+ | * Аутентификацию данных | ||
+ | * Номер протокола **50** (/ | ||
+ | * Шифрует данные (DES, AES) | ||
+ | |||
---- | ---- | ||
+ | |||
+ | ==== Настройка ==== | ||
+ | |||
+ | < | ||
+ | admin@srx650-master> | ||
+ | ... | ||
+ | proposal DEFAULT-FILIALS-IKE-PROPOSAL { | ||
+ | authentication-method pre-shared-keys; | ||
+ | dh-group group5; | ||
+ | authentication-algorithm sha1; | ||
+ | encryption-algorithm aes-256-cbc; | ||
+ | lifetime-seconds 86400; | ||
+ | } | ||
+ | ... | ||
+ | policy IKE-POLICY-MSK-01 { | ||
+ | mode main; | ||
+ | proposals DEFAULT-FILIALS-IKE-PROPOSAL; | ||
+ | pre-shared-key ascii-text " | ||
+ | } | ||
+ | policy IKE-POLICY-MSK-01-PTP { | ||
+ | mode main; | ||
+ | proposals DEFAULT-FILIALS-IKE-PROPOSAL; | ||
+ | pre-shared-key ascii-text " | ||
+ | } | ||
+ | ... | ||
+ | gateway IKE-GW-MSK-01 { | ||
+ | ike-policy IKE-POLICY-MSK-01; | ||
+ | address 147.45.yyy.xxx; | ||
+ | dead-peer-detection always-send; | ||
+ | external-interface reth0.261; | ||
+ | } | ||
+ | gateway IKE-GW-MSK-01-PTP { | ||
+ | ike-policy IKE-POLICY-MSK-01-PTP; | ||
+ | address 10.11.5.5; | ||
+ | dead-peer-detection always-send; | ||
+ | external-interface reth0.162; | ||
+ | } | ||
+ | ... | ||
+ | </ | ||
+ | |||
+ | < | ||
+ | {primary: | ||
+ | admin@srx650-master> | ||
+ | ... | ||
+ | proposal DEFAULT-FILIALS-IPSEC-PROPOSAL { | ||
+ | protocol esp; | ||
+ | authentication-algorithm hmac-sha1-96; | ||
+ | encryption-algorithm aes-256-cbc; | ||
+ | lifetime-seconds 3600; | ||
+ | } | ||
+ | ... | ||
+ | policy DEFAULT-FILIALS-VPN-POLICY { | ||
+ | perfect-forward-secrecy { | ||
+ | keys group5; | ||
+ | } | ||
+ | proposals DEFAULT-FILIALS-IPSEC-PROPOSAL; | ||
+ | } | ||
+ | ... | ||
+ | vpn IKE-VPN-MSK-01 { | ||
+ | bind-interface st0.5; | ||
+ | ike { | ||
+ | gateway IKE-GW-MSK-01; | ||
+ | ipsec-policy DEFAULT-FILIALS-VPN-POLICY; | ||
+ | } | ||
+ | establish-tunnels immediately; | ||
+ | } | ||
+ | vpn IKE-VPN-MSK-01-PTP { | ||
+ | bind-interface st0.905; | ||
+ | ike { | ||
+ | gateway IKE-GW-MSK-01-PTP; | ||
+ | ipsec-policy DEFAULT-FILIALS-VPN-POLICY; | ||
+ | } | ||
+ | establish-tunnels immediately; | ||
+ | } | ||
+ | ... | ||
+ | </ | ||
+ | |||
+ | < | ||
+ | {primary: | ||
+ | admin@srx650-master> | ||
+ | ... | ||
+ | unit 5 { | ||
+ | description vpn_to_msk-01; | ||
+ | family inet { | ||
+ | address 10.11.5.13/ | ||
+ | } | ||
+ | } | ||
+ | ... | ||
+ | unit 905 { | ||
+ | description vpn_to_msk-01_ptp; | ||
+ | family inet { | ||
+ | address 10.11.5.9/ | ||
+ | } | ||
+ | } | ||
+ | </ | ||
+ | |||
+ | < | ||
+ | {primary: | ||
+ | admin@srx650-master> | ||
+ | ... | ||
+ | st0.5 { | ||
+ | host-inbound-traffic { | ||
+ | system-services { | ||
+ | ping; | ||
+ | traceroute; | ||
+ | } | ||
+ | protocols { | ||
+ | ospf; | ||
+ | } | ||
+ | } | ||
+ | } | ||
+ | st0.905 { | ||
+ | host-inbound-traffic { | ||
+ | system-services { | ||
+ | ping; | ||
+ | traceroute; | ||
+ | } | ||
+ | protocols { | ||
+ | ospf; | ||
+ | } | ||
+ | } | ||
+ | } | ||
+ | ... | ||
+ | </ | ||
+ | |||
+ | < | ||
+ | {primary: | ||
+ | admin@srx650-master> | ||
+ | ... | ||
+ | 192.168.5.0/ | ||
+ | > via st0.905 | ||
+ | ... | ||
+ | </ | ||
===== Полезные материалы ===== | ===== Полезные материалы ===== | ||
Line 277: | Line 486: | ||
* [[https:// | * [[https:// | ||
+ | {{tag> | ||
workbook/jno-332/332_ipsec.1496137217.txt.gz · Last modified: (external edit)