网络安全解决方案

VPN概述

为什么需要VPN

互联网存在各种安全隐患

  • 机密性:网上传输的数据有被窃听的风险
  • 完整性:网上传输的数据有被篡改的危险
  • 不可抵赖性:通信双方有被冒充的风险

VPN是什么

VPN是什么

  • Virtual Private Network: 虚拟专用网
  • VPN可以在不改变网络架构的情况下,建立虚拟专用连接,可以提高数据传输的安全性和稳定性
  • 用于分公司和总部之间网络互联
  • 用于员工接入到公司内部网络

VPN两个特性

  • 虚拟
  • 专用

VPN的特性

VPN建立“保护”网络实体之间的通信

  • 使用加密技术防止数据被窃听
  • 数据完整性验证,防止数据被破坏、篡改
  • 通过认证机制确认身份,防止冒充

VPN的优势

VPN的优势

  • 安全:采用加密及身份验证等安全技术,保障传输数据的安全和保密性
  • 廉价:利用公共网络,建立虚拟隧道进行数据通信
  • 连接灵活方便:任何时间,任何地点,安全高效的访问资源
  • 可扩展性强:物理网络架构增加或改变,不影响VPN的部署

VPN的分类

常见VPN的分类

  • IPSec VPN:站点到站点
  • L2TP VPN:员工远程访问
  • SSL VPN:员工远程访问
  • BGP/MPLS VPN:运营商专线网络

IPSec是什么

IPSec(Internet Protocol Security)互联网安全协议,通过对IP协议的分组进行加密和认证来保护IP协议的网络传输的协议簇

  • 认证头(AH)提供无连接数据完整性、消息认证以及防重放攻击保护
  • 封装安全载荷(ESP)提供机密性、数据源认证、无连接完整性等
  • 安全关联(SA)提供算法和数据包,提供AH、ESP操作所需的参数
  • 密钥协议(IKE)提供对称密码的钥匙的生存和交换

IPSec VPN 点到点-北京总部防火墙配置

实验拓扑

8.2.1

企业需求分析

  • 背景:企业在北京建立集团总部,在上海设立分公司,集团总部和分公司的财务数据互访,需要安全可靠的传输
  • 方案:在总部和分公司的出口部署边界防火墙,采用IPSecVPN技术
  • 优势:不改变企业网络架构,实现集团和分公司的数据高效安全的传输

配置思路

首先配置北京总部防火墙

  • 第一步:配置接口地址
  • 第二步:配置对象
  • 第三步:配置安全策略
  • 第四步:配置路由
  • 第五步:配置IPSecVPN
    • 定义名称
    • 定义对端地址
    • 定义预共享秘钥
    • 定义待加密的数据流
    • 定义安全提议
  • 第六步:配置公网路由器

第一步

  • 配置外网接口GE1/0/0安全区域untrust,IP地址100.1.1.1/24
  • 配置内网接口GE1/0/1安全区域trust,IP地址192.168.10.254/24

8.2.2

第二步

为方便后期配置时调用,配置地址对象BJ、FW-BJ、FW-SH、SH

8.2.3

第三步

配置安全策略使内网之间、防火墙之间可以互访

8.2.4

第四步

配置默认路由即可

8.2.5

第五步

配置本端地址、对端地址、认证方式、待加密数据流

8.2.6

第六步

此网络比较简单,配置IP地址即可

1
2
3
4
[R1]interface GigabitEthernet0/0/0
[R1-G0/0/0]ip address 100.1.1.2 24
[R1-G0/0/0]interface GigabitEthernet0/0/1
[R1-G0/0/1]ip address 200.1.1.2 24

IPSec VPN 点到点-上海分公司防火墙配置

第一步

  • 配置外网接口GE1/0/0安全区域untrust,IP地址100.1.1.1/24
  • 配置内网接口GE1/0/1安全区域trust,IP地址172.16.10.254/24

8.2.7

第二步

为方便后期配置时调用,配置地址对象BJ、FW-BJ、FW-SH、SH

8.2.8

第三步

配置安全策略使内网之间、防火墙之间可以互访

8.2.9

第四步

配置默认路由即可

8.2.10

第五步

配置本端地址、对端地址、认证方式、待加密数据流

8.2.11

验证

  • 验证:总部Client1访问分公司Client2
  • 验证:分公司Client2访问总部Client1

8.2.12

8.2.13

安全提议

安全提议

阶段一

  • 配置IKE安全提议(算法集合)

作用

  • 认证身份、为IPSec自动分发密钥、建立IPSec SA
  • 简化IPSec的使用、管理、配置和维护

8.2.14

阶段二

  • 配置IPSec安全提议(算法集合)

作用

  • 对传输的用户业务数据进行保护处理,降低信息泄漏的风险
  • 数据来源验证、数据加密、数据完整性、抗重放

加密算法

加密算法:保证数据机密性

  • DES:数据加密标准-56位的密钥
  • 3DES:三重数据加密算法-共168位密钥
  • AES:高级加密标准-分为128位、192位、256位秘钥
  • SM1和SM4:国密算法-128位

8.2.15

认证算法

哈希(HASH),散列算法、消息摘要算法,保证数据完整性

  • MD5:信息-摘要算法-128位密钥

  • SHA1:安全散列算法-160位密钥

  • SHA2-256、SHA2-384、SHA2-512

  • SM3:国产哈希算法

8.2.16

DH算法

DH:迪菲 - 赫尔曼

  • 一般被用来实现IPSec中的Internet密钥交换
  • DH算法将对称加密算法和非对称加密算法综合在一起

DH算法支持可变的密钥长度

  • 其中DH组1为768,DH组2为1024,DH组5为1536,DH组14为2048
  • 密钥的有效长度越长,安全性也就越强,同时CPU的资源占用率也就越高

IPSec VPN连接步骤

建立IPSec VPN分为2个阶段

  • 建立管理连接(阶段一)使用的算法
  • 建立数据连接(阶段二)使用的算法

IPSec VPN 点到多点

实验拓扑

8.2.17

企业需求分析

  • 企业规模发展,在多个城市设立分公司
  • 企业要求,集团总部和所有分公司的财务数据要实时同步,实现高效且安全的传输,分公司之间不需要同步数据
  • 集团对应多个分公司,部署点到多点的IPSeC VPN来满足需求
  • 部署IPSec VPN的优势是不改变企业网络架构,实现集团和分公司的数据高效且安全的传输

配置思路

  • 第一步:配置接口地址
  • 第二步:配置对象
  • 第三步:配置安全策略
  • 第四步:配置路由
  • 第五步:配置IPSec VPN

配置北京总部防火墙

第一步:配置FW-BJ的接口地址

8.2.18

第二步:配置地址和地址组对象

  • 增加重庆分公司内网CQ和防火墙出口FW-CQ

8.2.19

第三步:配置安全策略

  • 增加北京总部和重庆分公司内网和防火墙出口的互访

8.2.20

第四步:配置静态路由

8.2.20

第五步:配置IPSec - 点到多点 策略

  • 修改场景为”点到多点”
  • 清除”对端地址”
  • 增加CQ”加密数据流”

8.2.21

第六步:配置公网路由器

  • 增加连接重庆分公司网络的接口IP地址
1
2
[R1]interface GigabitEthernet0/0/2
[R1-G0/0/2]ip address 150.1.1.2 24

配置上海分部防火墙

上海分公司防火墙,不需要重新配置,直接”诊断”连接即可

8.2.22

配置重庆分部防火墙

和上个实验配置上海分部防火墙步骤类似

验证

  • 验证:总部Client1访问分公司Client2及Client3
  • 验证:分公司Client2访问总部Client1
  • 验证:分公司Client3访问总部Client1