《第9讲:计算机网络故障诊断与排除-其他业务故障诊断与排除2016-12ppt课件(全).ppt》由会员分享,可在线阅读,更多相关《第9讲:计算机网络故障诊断与排除-其他业务故障诊断与排除2016-12ppt课件(全).ppt(104页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、黎连业计算机网络故障诊断与排除计算机网络故障诊断与排除中科院计算所计算机职业技能培训中心中科院计算所计算机职业技能培训中心 计算机网络故障诊断与排除计算机网络故障诊断与排除讲座教材讲座教材 计算机网络故障诊断与排除计算机网络故障诊断与排除第第 3 3 版版 清华大学清华大学出版社出版社(2016.12)第第9讲:讲:其他业务故障诊断与排除其他业务故障诊断与排除本章重点介绍以下内容:IPSec概述;IPSecIKE;IPSec管理和故障排除;防火墙;有关包过滤规则的几个概念;地址过滤常见问题;规则表;IP碎片处理;QoS概述;DCC、ISDN简介。9.1 IPSec概述概述IPSec即因特网协议
2、安全,是由IETF(InternetEngineeringTaskForce)定义的一套在网络层提供IP安全性的协议。1.IPSec使用的模式IPSec可以使用两种模式:通道模式和传输模式。w通道模式通道模式表明数据流经过通道到达远端网关,远端网关将对数据进行解密/认证,把数据从通道中提取出来,并发往最终目的地。这样,偷听者只能看到加密数据流从VPN的一端发往另一端。w传输模式传输模式无法使数据流通过通道传输,因此不适用于VPN通道。但可以用于保证VPN客户端到安全网关连接的安全,如IPSec保护的远程配置。大多数配置中都设置为“通道”(远端网关)。远端网关(RemoteGateway)就是远
3、端安全网关,负责进行解密/认证,并把数据发往目的地。传输模式不适用远程网关。2.IPSec协议(IPSecProtocols)IPSec协议描述如何处理数据的方法。IPSec可以选择的两种协议是AH(AuthenticationHeader,认证头)和ESP(EncapsulatingSecurityPayload,封装安全有效载荷)。wESP具有加密、认证的功能。建议不仅使用加密功能,因为它会大大降低安全性。AH只有认证作用。与ESP认证之间的不同之处仅仅在于,AH可以认证部分外发的IP头,如源和目的地址,保证包确实来自IP包声明的来源。IPSec协议是用来保护通过VPN传输数据流的。使用的
4、协议及其密钥是由IKE协商的。wAHAH是一种认证数据流的协议。它运用加密学复述功能,根据IP包的数据生成一个MAC。此MAC随包发送,允许网关确认原始IP包的整体性,确保数据在通过因特网的途中不受损坏。除IP包数据外,AH也认证部分IP头。AH协议把AH头插在原始IP头之后,在通道模式里,AH头是插在外部IP头之后的,但在原始内部IP头之前。wESPESP用于IP包的加密和认证。还可只用于加密或认证。ESP头插在原始IP头之后,在通道模式里,ESP头是插在外部IP头之后的,但在原始内部IP头之前。ESP头之后的所有数据是经过加密/认证的。与AH不同的是,ESP也对IP包加密。认证阶段也不同,
5、ESP只认证ESP头之后的数据,因此不保护外部IP头。3.IPSec使用期限(IPsecLifetime)wVPN连接的使用期限用时间(秒)和数据量(千字节)表示。只要超出其中任何一个值,就要重新创建用于加密和认证的密钥。如果最后一个密钥期没有使用VPN连接,那么就会终止连接并在需要连接时从头开始重新打开连接。wIPSec多用于企业网之间的连接,可以保证局域网、专用或公用的广域网以及Internet上信息传输的安全。例如,IPSec可以保证Internet上各分支办公点的安全连接。公司可以借助Internet或公用的广域网搭建安全的虚拟专用网络,使得公司可以不必耗巨资去建立自己的专用网络,而只
6、需依托Internet即可以获得同样的效果。IPSec通过认证和密钥交换机制确保企业与其他组织的信息往来的安全性和机密性。wIPSec的主要特征在于它可以对所有IP级的通信进行加密和认证,正是这一点才使IPSec可以确保包括远程登录、客户/服务器、电子邮件、文件传输和Web访问在内的多种应用程序的安全。4.IPSec的优点如果在路由器或防火墙上执行了IPSec,它就会为周边的通信提供强有力的安全保障。一个公司或工作组内部的通信将不涉及与安全相关的费用。下面介绍IPSec的一些优点:(1)IPSec在传输层之下,对于应用程序来说是透明的。当在路由器或防火墙上安装IPSec时,无需更改用户或服务器
7、系统中的软件设置。即使在终端系统中执行IPSec,应用程序一类的上层软件也不会被影响。(2)IPSec对终端用户来说是透明的,因此不必对用户进行安全机制的培训。(3)如果需要的话,IPSec可以为个体用户提供安全保障,这样做就可以保护企业内部的敏感信息。IPSec正向Internet靠拢。已经有一些机构部分或全部执行了IPSec。IAB的前任总裁ChristianHuitema认为,关于如何保证Internet安全的讨论是他所见过的最激烈的讨论之一。讨论的话题之一就是安全是否在恰当的协议层上被使用。想要提供IP级的安全,IPSec必须成为配置在所有相关平台(包括WindowsNT、Unix和M
8、acintosh系统)的网络代码中的一部分。实际上,现在发行的许多Internet应用软件中已包含了安全特征。例如,NetscapeNavigator和MicrosoftInternetExplorer支持保护互联网通信的安全套层协议(SSL),还有一部分产品支持保护Internet上信用卡交易的安全电子交易协议(SET)。然而,VPN需要的是网络级的功能,这也正是IPSec所提供的。wIPSec提供3种不同的形式来保护通过公有或私有IP网络未传送的私有数据:(1)认证可以确定所接受的数据与所发送的数据是一致的,同时可以确定申请发送者在实际上是真实发送者,而不是伪装的。(2)数据完整保证数据从
9、原发地到目的地的传送过程中没有任何不可检测的数据丢失与改变。(3)机密性使相应的接收者能获取发送的真正内容,而无意获取数据的接收者无法获知数据的真正内容。wIPSec由3个基本要素来提供以上3种保护形式:认证协议头(AR)、安全加载封装(ESP)和互联网密钥管理协议(IKMP)。认证协议头和安全加载封装可以通过分开或组合使用来达到所希望的保护等级。对于VPN来说,认证和加密都是必需的,因为只有双重安全措施才能确保未经授权的用户不能进入VPN,同时,Internet上的窃听者无法读取VPN上传输的信息。大部分的应用实例中都采用了ESP而不是AH。钥匙交换功能允许手工或自动交换密钥。w当前的IPS
10、ec支持数据加密标准(DES),但也可以使用其他多种加密算法。因为人们对DES的安全性有所怀疑,所以用户会选择使用Triple-DES(即三次DES加密)。至于认证技术,将会推出一个叫做HMAC(MAC即信息认证代码MessageAuthenticationCode)的新概念。5.安全联合(SA)wSA的概念是IPSec的基础。IPSec使用的两种协议(AH和ESP)均使用SA,IKE协议(IPSec使用的密钥管理协议)的一个主要功能就是SA的管理和维护。SA是通信对等方之间对策略要素的一种协定,例如IPSec协议、协议的操作模式(传输模式和隧道模式)、密码算法、密钥、用于保护它们之间数据流的
11、密钥的生存期。wSA是通过像IKE这样的密钥管理协议在通信对等方之间协商的。当一个SA的协商完成时,两个对等方都在它们的安全联合数据库(SAD)中存储该SA参数。SA的参数之一是它的生存期,它以一个时间间隔或是IPSec协议利用该SA来处理的一定数量的字节数的形式存在。wSA由一个三元组惟一地标识,该三元组包含一个安全参数索引(SPI),一个用于输出处理SA的目的IP地址或是一个用于输入处理SA的源IP地址,以及一个待定的协议(如AH或者ESP)。SPI是为了惟一标识SA而生成的一个32位整数,它在AH和ESP头中传输。6.IPSec的实现方式wIPSec的一个最基本的优点是它可以在共享网络访
12、问设备,甚至是所有的主机和服务器上完全实现,这在很大程度上避免了升级任何网络相关资源的需要。在客户端,IPSec架构允许使用在远程访问介入路由器或基于纯软件方式使用普通Modem的PC机和工作站。IPSec通过两种模式在应用上提供更多的弹性:传输模式和隧道模式。(1)传输模式w通常当ESP在一台主机(客户机或服务器)上实现时使用,传输模式使用原始明文IP头,并且只加密数据,包括它的TCP和UDP头。(2)隧道模式通常当ESP在关联到多台主机的网络访问介入装置实现时使用,隧道模式处理整个IP数据包,包括全部TCP/IP或UDP/IP头和数据,它用自己的地址作为源地址加入到新的IP头。当隧道模式用
13、在用户终端设置时,它可以提供更多的便利来隐藏内部服务器主机和客户机的地址。ESP支持传输模式,这种方式保护了高层协议。传输模式也保护了IP包的内容,特别是用于两个主机之间的端对端通信(例如,客户与服务器,或是两台工作站)。传输模式中的ESP加密有时会认证IP包内容,但不认证IP的包头。这种配置对于装有IPSec的小型网络特别有用。但是,要全面实施VPN,使用隧道模式会更有效。ESP也支持隧道模式,保护了整个旧包。为此,IP包在添加了ESP字段后,整个包和包的安全字段被认为是新的IP包外层内容,附有新的IP外层包头。原来的(及内层)包通过“隧道”从一个IP网络起点传输到另一个IP网点,中途的路由
14、器可以检查IP的内层包头。因为原来的包已被打包,新的包可能有不同的源地址和目的地址,以达到安全的目的。隧道模式被用在两端或是一端是安全网关的架构中,例如装有IPSec的路由器或防火墙。使用了隧道模式,防火墙内很多主机不需要安装IPSec也能安全地通信。这些主机所生成的未加保护的网包,经过外网,使用隧道模式的安全联合规定(即SA,发送者与接收者之间的单向关系,定义装在本地网络边缘的安全路由器或防火墙中的IPSec软件IP交换所规定的参数)传输。7.IPSec认证(IPSecAuthentication)IPSec认证算法用于保护数据流的传输。使用不经认证的ESP(尽管建议不使用未经认证的ESP)
15、时不使用IPSec认证。IPSec认证包头(AH)是一个用于提供IP数据报完整性和认证的机制,即在所有数据包头加入一个密码。正如整个名称所示,AH通过一个只有密钥持有人才知道的“数字签名”来对用户进行认证。这个签名是数据包通过特别的算法得出的独特结果。AH还能维持数据的完整性,因为在传输过程中无论多小的变化被加载,数据包头的数字签名都能把它检测出来。其完整性是保证数据报不被无意的或恶意的方式改变,而认证则验证数据的来源(识别主机、用户、网络等)。AH本身其实并不支持任何形式的加密,它不能保证通过Internet发送的数据的可信程度。AH只是在加密的出口、进口或使用受到当地政府限制的情况下可以提
16、高全球Internet的安全性。当全部功能实现后,它将通过认证IP包并且减少基于IP欺骗的攻击机率来提供更好的安全服务。AH使用的包头放在标准的IPv4和IPv6包头,以及下一个高层协议帧(如TCP、UDP、ICMP等)之间。不过,由于AH不能加密数据包所加载的内容,因而它不保证任何的机密性。两个最普遍的AH标准是MD5和SHA-1。AH协议通过在整个IP数据报中实施一个消息文摘计算来提供完整性和认证服务。一个消息文摘就是一个特定的单向数据函数,它能够创建数据报的唯一的数字指纹。消息文摘算法的输出结果放到AH包头的认证数据(AuthenticationData)区。消息文摘MD5算法是一个单向
17、数学函数。当应用到分组数据中时,它将整个数据分割成若干个128比特的信息分组。每个128比特为一组的信息是大分组数据的压缩或摘要的表示。当以这种方式使用时,MD5只提供数字的完整性服务。一个消息文摘在被发送之前和数据被接收到以后都可以根据一组数据计算出来。如果两次计算出来的文摘值是一样的,那么分组数据在传输过程中就没有被改变。这样就防止了无意或恶意的篡改。在使用HMAC-MD5认证过的数据交换中,发送者使用以前交换过的密钥来首次计算数据报的64比特分组的MD5文摘。从一系列的16比特中计算出来的文摘值被累加成一个值,然后放到AH包头的认证数据区,随后数据报被发送给接收者。接收者也必须知道密钥值
18、,以便计算出正确的消息文摘并且将其与接收到的认证消息文摘进行适配。如果计算出的和接收到的文摘值相等,那么数据报在发送过程中就没有被改变,而且可以相信是由只知道秘密密钥的另一方发送的。8.IPSec加密安全加载封装协议(ESP)提供IP数据报的完整性和可信性服务。通过对数据包的全部数据和加载内容进行全加密来严格保证传输信息的机密性,这样可以避免其他用户通过监听来打开信息交换的内容,因为只有受信任的用户拥有密钥。ESP协议是设计以两种模式工作的:隧道(Tunneling)模式和传输(Transport)模式。两者的区别在于IP数据报的ESP负载部分的内容不同。在隧道模式中,整个IP数据报都在ESP
19、负载中进行封装和加密。完成以后,真正的IP源地址和目的地址都可以被隐藏为Internet发送的普通数据。这种模式的典型用法就是在防火墙防火墙之间通过虚拟专用网连接时进行的主机或拓扑隐藏。在传输模式中,只有更高层协议帧(TCP、UDP、ICMP等)被放到加密后的IP数据报的ESP负载部分。在这种模式中,源和目的IP地址以及所有的IP包头域都是不加密发送的。ESP也能提供认证和维持数据的完整性。最主要的ESP标准是数据加密标准(DES),DES是一个现在使用得非常普遍的加密算法。它最早是由美国政府公布的,最初是用于商业应用。到现在所有DES专利的保护期都已经到期了,因此全球都有它的免费实现。DES
20、最高支持56位的密钥,而Triple-DES使用三套密钥加密,相当于使用到168位的密钥。IPSec要求在所有的ESP实现中使用一个通用的默认算法,即DESCBC密码分组链方式(CBC)的DES算法。DESCBC通过在组成一个完整的IP数据包(隧道模式)或下一个更高的层协议帧(传输模式)的8比特数据分组中加入一个数据函数来工作。DESCBC用8比特一组的加密数据(密文)来代替8比特一组的未加密数据(明文)。一个随机的、8比特的初始化向量(IV)被用来加密第一个明文分组,以保证即使在明文信息开头相同时也能保证加密信息的随机性。DESCBC主要是使用一个由通信各方公认的相同的密钥。正因为如此,它被
21、认为是一个对称的密码算法。接收方只有使用由发送者用来加密数据的密钥才能对加密数据进行解密。因此,DESCBC算法的有效性依赖于秘密密钥的安全,ESP使用的DESCBC的密钥长度是56比特。由于ESF实际上加密所有的数据,因而它比AH需要更多的处理时间,从而导致性能下降。9.IKE(InternetKeyExchange)w密钥管理包括密钥确定和密钥分发两个方面,最多需要4个密钥:AH、ESP的发送和接收密钥。密钥本身是一个二进制字符串,通常用十六进制表示。例如,一个56位的密钥可以表示为5F39DA752EOC25B4。注意全部长度总共是64位,包括8位的奇偶校验。IPSec支持两种类型的密钥
22、管理方式:一种是手工方式,由安全管理员在各个系统上分别配置所需的SA,这种方式适用于小规模、静态环境;另一种是自动方式,适用于大规模、动态的环境。wIPSec的自动管理密钥协议的默认名字是ISAKMP/Oakley。互联网安全组织和密钥管理协议(InternetSecurityAssociationandKeyManagementProtocol,ISAKMP)对互联网密钥管理的架构以及特定的协议提供支持。Oakley密钥使用的协议基于Diffle-Hellman算法,但它也提供额外的安全功能。特别是Oakley包括认证用户的机制。wInternet密钥交换协议(IKE)用于在两个通信实体协商
23、和建立安全联合(SA)。密钥交换安全联合(SecurityAssociation,SA)是IPSec中的一个重要概念。一个SA表示两个或多个通信实体之间经过了身份认证,且这些通信实体都能支持相同的加密算法,成功地交换了会话密钥,可以开始利用IPSec进行安全通信。IPSec协议本身没有提供在通信实体间建立安全联合的方法,利用IKE建立安全联合。IKE定义了通信实体间进行身份认证、协商加密算法和生成共享的会话密钥的方法。具体实现时IKE可以采用共享密钥或数字签名的方式进行身份认证,并采用公开密钥算法中的DiffleHellman协议交换密钥。wIKE采用ISAKMP协议中定义的语言,并根据ISA
24、KMP中所定义的将协商过程分成了两个阶段,其第一个阶段是对如何保证进一步的协商事务取得一致意见,主要是建立一个IKE自身的安全联合,并用它来保护这个协商;第二个阶段则利用IKE自身的安全联合为其他安全协议协商一个或多个安全联合。使用这个SA,一个协议可保护许多交换的分组或数据。通常情况下,在第一阶段的协商下可进行多次第二阶段的协商。w安全联合也可以通过手工方式建立,但是当VPN中节点增多时,手工配置将非常困难。10.IPSEC和VPNw由于企业和政府用户需要把专用WAN/LAN架构与互联网连接,以便访问互联网的服务,所以他们非常热衷于部署安全的lP。用户需要把它们的网络与互联网分隔,但同时要在
25、网上发送和接收网包。安全的IP就可以提供网上的认证和隐私机制。w因为IP安全机制是独立定义,其用途与现在的IP或IPv6不同,IP安全机制不需要依靠IPv6部署。可以看到,安全IP的功能先被广泛使用,比IPv6先流行起来,因为对IP层的安全需求远比增加IPv6功能的需求多得多。w有了IPSec,管理人员就有了实施VPN的安全标准。此外,所有在IPSec中使用的加密和认证算法已经过仔细的研究和几年的验证,所以用户大可放心地将安全问题交付给IPSec。11.PKI(PublicKeyInfrastructure)wPKI是一个用公钥概念与基础来实施和提供安全服务的安全基础设置。PKI的基本机制是定
26、义和建立身份认证和授权规则,然后分发、交换这些规则,并在网络之间解释和管理这些规则。PKI对数据加密、数字签名、防抵赖、数据完整性以及身份鉴别所需要的密钥和认证实施统一地集中管理,支持通信的参与者在网络环境下建立和维护平等的信任关系,保证通信的安全。wPKI是建立在公共密钥机制基础上的,它是一种提供密钥管理和数字签名服务的平台。为了保证有效性,必须使在网上通信的双方确信他们的身份和密钥是合法的和可信赖的。w但是,在大范围的网络环境中,指望每一个用户都和其他用户建立联系是不可能的,也是不现实的。为此,PKI引入了第三方信任和证书的概念。第三方信任是指在特定的范围内,即使通信双方以前并没有建立关系
27、,他们也可以毫无保留地信任对方。w双方之所以相互信任,是因为他们和一个共同的第三方建立了信任关系,第三方为通信的双方提供信任担保。证书是指PKI用户已经注册的以数字化形式存储的身份。数字证书是由大家共同信任的第三方认证中心(CA)颁发的,CA有权签发并废除证书并且对证书的真实性负责。在PKI架构中,CA扮演的角色很像颁发证件的权威机构,如身份证的办理机构。证书包含用户的身份信息、公钥和CA的数字签名。任何一个信任CA的通信方,都可以通过验证对方数字证书上的CA数字签名来建立起与对方的信任关系,并且获得对方的公钥以备使用。为了保证CA所签发的证书的通用性,通常证书格式遵循X.509V3标准,该标
28、准把用户的公钥与用户名等信息绑定在一起。为了建立信任关系,CA用它的私钥对数字证书签名。CA的数字签名提供了三个重要的保证:(1)认证中有效的数字签名保证了认证信息的完整性。(2)因为CA是唯一有权使用它私钥的实体,任何验证数字证书的用户都可以信任CA的签名,从而保证了证书的权威性。(3)由于CA签名的唯一性,CA不能否认自己所签发的证书,并承担相应的责任。一个较完备的PKI支持SET、SSL、IPSec/VPN等协议,支持各种安全网络应用,可以说,PKI是当今网络安全的核心技术之一。典型的PKI系统由5个基本的部分组成:证书申请者(Subscriber)、注册机构(RegistrationA
29、uthority,RA)、认证中心(CertificateAuthority,CA)、证书库(CertificateRepository,CR)和证书信任方(RelyingParty)。其中,认证中心、注册机构和证书库3部分是PKI的核心,证书申请者和证书信任方则是利用PKI进行网上交易的参与者。9.1.2Internet密钥交换协议1.Internet密钥交换协议的主要任务IKE的主要任务有3项:w为端点间的认证提供方法;w建立新的IPSec连接(创建一对SA);w管理现有连接。IKE跟踪连接的方法是给每个连接分配一组安全联盟(SA)。SA描述与特殊连接相关的所有参数,包括使用的IPSec协
30、议、加密/解密和认证/确认传输数据使用的对话密钥。SA本身是单向的,每个连接需要一个以上的SA。大多数情况下,只使用ESP或AH,每个连接要创建两个SA,一个描述入站数据流,一个描述出站数据流。同时使用ESP和AH的情况下就要创建4个SA。2.Internet密钥交换协议w加密和认证数据比较直接,唯一需要的是加密和认证算法,及其使用的密钥。因特网密钥交换协议IKE用作分配这些对话用密钥的一种方法,而且在VPN端点间,规定了如何保护数据的方法。wIKE提议是如何保护数据的建议。发起IPSec连接的VPN网关,作为发起者会发出提议列表,提议表建议了不同的保护连接的方法。w协商连接可以通过VPN来保
31、护数据流的IPSec连接,或是IKE连接,保护IKE协商本身。w响应的VPN网关,在接收到此提议表后,就会根据自己的安全策略选择最适合的提议,并根据已选择的提议做出响应。3.IKE参数在IKE中要使用许多参数:w端点身份(EndpointIdentification);w本地和远端网络/主机(LocalandRemoteNetworks/Hosts);w通道/传输模式(Tunnel/TransportMode);w远端网关(RemoteGateway);w主/挑战模式(Main/AggressiveMode);wIPSec协议(ESP/AH/二者兼有);wIKE加密(IKEEncryption
32、);wIKE认证(IKEAuthentication);wIKEDH组(IKEDHGroup);wIKE使用期限(IKELifetime)。下面具体介绍。(1)操作模式wIKE参数中有两种操作模式:主模式和挑战模式。二者的不同之处在于,挑战模式可以用更少的包发送更多信息,这样做的优点是快速建立连接,而代价是以清晰的方式发送安全网关的身份。使用挑战模式时,有的配置参数如Diffie-Hellman和PFS不能进行协商,因此两端拥有兼容的配置是至关重要的。(2)IKE加密(IKEEncryption)w指定IKE协商使用的加密算法,如算法种类和使用的密钥长度。(3)IKE认证(IKEAuthent
33、ication)w指定IKE协商使用的认证算法。(4)IKEDH(Diffie-Hellman)组w指定IKE交换密钥时使用的Diffie-Hellman组。w密钥交换的安全性随着DH组的扩大而增加,但交换的时间也增加了。(5)IKE使用期限(IKELifetime)wIKE连接的使用期限。w使用期限以时间(秒)和数据量(KB)计算。超过其中任何一个期限时,就会进行新的阶段的交换。如果上一个IKE连接中没有发送数据,就不建立新连接,直到有人希望再次使用VPN连接。(6)IKE认证方法(手工,PSK,证书)w手工密钥w配置VPN最简单的办法是使用手工密钥的方法。使用这种方法时根本不需要使用IKE
34、,在VPN通道两端直接配置加密和认证密钥以及其他参数。w优点:因为该密钥很直接,所以共同操作性很大。目前大多数共同操作问题都出在IKE上。手册密钥完全避开IKE,只设置自己的IPSecSA。w缺点:这种方法陈旧,是IKE产生之前使用的方法,缺少IKE具有的所有功能。因此此法有诸多限制,如总要使用相同的加密/认证密钥,无防止重放攻击服务,非常死板,不够灵活。也无法保证远端主机和网关的真实性。w这种连接也易受某些重放攻击的攻击,这意味着访问加密数据流的恶意实体能够记录一些包,并把包储存下来并在以后发到目的地址。目的VPN端点无法辨别此包是不是重放的包。用IKE就可避免这种攻击。wPre-Share
35、d密钥(PSK)wPre-Shared密钥是VPN端点间共享一个密钥的方法,是由IKE提供的服务,所以具有IKE的所有优点,比手工密钥灵活许多。w优点:Pre-Shared密钥具有比手工密钥多得多的优点。包括端点认证,PSK是真正进行端点认证的。还包括IKE的所有优点。相反,在使用固定加密密钥时,一个新的对话密钥在使用后,有一定的时间周期限制。w缺点:使用Pre-Shared密钥时需要考虑的一件事是密钥的分配。如何把Pre-Shared密钥分配给远端VPN客户和网关呢?这个问题很重要,因为PSK系统的安全性是基于PSK的机密性的。如果在某些情况下危及到PSK的安全性,就需要改动配置,使用新的P
36、SK。w证书w每个VPN网关都有自己的证书,和一或多个可信任根证书。w优点:增加了灵活性。例如许多VPN客户端在没有配置相同Pre-Shared密钥时也能够得到管理,使用Pre-Shared密钥和漫游客户端时经常是这种情况。相反,如果某客户端不安全,就可以轻松地取消该客户端证书。无需对每个客户进行重新配置。w缺点:增加了复杂性。基于证书的认证可作为庞大的公有密钥体系结构的一部分,使VPN客户端和网关可依赖于第三方。换言之,要配置更多内容,也可能会出现更多错误。9.2IPSecIKE9.3 IP Sec 管理和故障排除管理和故障排除9.3.1IPSec工具和故障排除基本检测方法1.IPSec管理
37、工具(1)管理工具IPSecurityPolicyManagement管理单元创建和编辑策略(也可以使用GroupPolicyEditor);IPSecurity。(2)IPSec监控和排除故障工具IP安全监视器(ipsecmon.exe)在命令提示中启动。这一工具可以监控IPSA、密钥重设、协商错误和其他IPSec统计信息。2.IPSec故障排除基本检测方法IPsecVPN出现故障时,最直接的表现是无法通过IPsecVPN访问远端内部网络。按照故障具体的情况又分为:IPsec隧道无法建立;IPsec隧道建立但无法访问远端内部网络;IPsec隧道时断时连。IPSec故障排除基本检测方法一般有三
38、种:IPsecVPN隧道无法建立w检测方法:使用showcryikeproposal和shcryipsecproposal命令查看ike和ipsec的策略两端是否相同。使用shcrypolicy查看两端数据流是否匹配。IPsec隧道建立但无法访问远端内部网络w检测方法:shipesp查看是否有in和out的数据;查看访问列表是否deny了受保护的数据流。IPsec隧道时断时连w检测方法:查看物理线路是否时通时断;查看是否有网点冲突。9.3.2IKE统计信息下面的IKE统计信息可以使用IP安全监视器来衡量:wOakleyMainModes这是在第一阶段协商中创建的成功的IKESA的总量。wOak
39、leyQuickModes这是在第二阶段协商中创建的成功的IPSecSA的总量。因为这些SA可能以不同的速率终止,此数量不必与MainModes数字相匹配。wSoftAssocations导致协议使用明文发送的第二阶段协商中创建的总量。这通常反映有非IPSec感知的计算机组成的协会的总量。wAuthentionFailures身份识别失败(Kerberos、用户证书、手工创建的密码)总量。这是与PacketsNotAuthenticated(通过打散数据进行的消息身份验证)不同的统计信息。w针对上述问题,可采用以下几种措施:1.本地计算机IPSec策略w该策略使用IPSec传输(而不是隧道)来
40、保护源计算机和目标计算机之间的通信安全。它并不涉及在ActiveDirectory中使用组策略分发IPSec策略。IPSec策略配置是非常灵活的,也是非常强大的,尽管要想设置正确需要理解IKE和IPSec协议本身。有许多安全配置问题必须加以注意。请阅读联机帮助,并搜索Microsoft知识库以查找与IPSec相关的文章。然后阅读下面的说明以帮助弄清哪些功能在策略配置中故意不受支持。wIPSec策略应设计成不管配置多少策略,始终只有一个身份验证方法可以在一对主机之间使用。如果有多个规则应用到同一对计算机(只看源IP地址和IP地址),必须确信哪些规则允许该计算机使用相同的身份验证方法。还必须要确保
41、用于该身份验证方法的凭据是有效的。例如,IPSec管理单元能使您配置一个规则,该规则使用Kerberos只验证在两个主机IP地址之间的TCP数据,创建带有相同地址的第二条规则,但指定UDP数据使用证书进行身份验证。此策略不会正常工作,因为当出站数据通信设法查找策略中的匹配规则以便以主要模式(该模式只可以使用IKE数据包的源IP地址)响应时,出站数据通信可以比在目标计算机上使用的IKE协商更准确地选择一条规则(因为它匹配协议UDP,而不只是地址)。因此,此策略配置在一对IP地址(主机)之间使用了两个不同的身份验证方法。为避免这种问题,不要使用协议或端口特有的筛选器来协商通信安全。相反,将协议和端
42、口特有的筛选器主要用于允许和闭锁操作。2.不允许对通信进行单向IPSec保护wIPSec策略不允许采用IPSec对通信进行单向保护。如果创建一条规则以保护主机A和B的IP地址之间的通信,那么必须在同一筛选器列表中指定从A到B之间的通信和从B到A之间的通信。可以在同一筛选器列表中创建两个筛选器来完成这件事。或者,可以到IPSec管理单元的筛选器规范属性对话框中选择镜像框。此选项在默认情况下是选中的,因为保护必须双向协商,即使大部分情况下数据通信本身只向一个方向流动。w可以创建单向筛选器以闭锁或允许通信,但不能用来保护通信安全。要保护通信安全,必须手工指定筛选器镜像或使用镜像复选框让系统自动生成。
43、3.计算机证书必须有私钥w若获取证书不当,就可能导致这样一种情况,即,证书存在,且被选择用于IKE身份验证,但无法发挥作用。因为在本地计算机上与证书的公钥对应的私钥不存在。4.验证证书是否有私钥(1)在“开始”菜单上,单击“运行”,然后在文本框中输入“mmc”。单击“确定”按钮。(2)在“控制台”菜单上,单击“添加/删除管理单元”,然后单击“添加”按钮。(3)在“管理单元列表”中,双击证书。单击“关闭”按钮,然后单击“确定”按钮。(4)展开证书-用户(本地计算机),然后展开个人。(5)单击“证书文件夹”按钮。(6)在右窗格中,双击想检查的证书。(7)在“常规”选项卡中,应看到这样的文字:您有一
44、个与该证书对应的私钥。如果看不到此消息,那么系统就不能顺利地将此证书用于IPSec。w这取决于该证书的申请方式,以及在主机的本地证书存储中的填充方式,此私钥值可能不存在,或可能在IKE协商期间不可用。如果个人文件夹中的证书没有对应的私钥,那么证书注册失败。如果证书是从MicrosoftCertificateServer中获得,且设置了强私钥保护选项,则每次使用私钥在IKE协商中给数据签名时,都必须输入PIN号码以访问私钥。由于IKE协商是在后台由系统服务执行的,服务没有窗口可用来提示用户。因此,以此选项获得的证书不能用于IKE身份验证。5.建立和测试最简单的端对端策略w大多数问题,特别是互操作
45、性问题,都可以通过创建最简单的策略而不是使用默认策略来解决。当创建新策略时,不要启用IPSec隧道,或默认响应规则。在“常规”选项卡上编辑策略,编辑密钥交换,以便只有一个选项目标计算机可以接受。例如,使用RFC2049要求的DES选项SHA1和Low(1)1DiffieHellman组。创建筛选器列表,并带有一个镜像筛选器,指出“我的IP地址”的源地址和您尝试与其安全地通信的IP地址的目标地址。建议通过创建只包含IP地址的筛选器进行测试。创建自己的筛选器操作以只使用一个安全措施来协商安全。如果想用数据包嗅探器查看采用IPSec格式的数据包的通信,可使用“中等安全”(AH格式)。否则,选择自定义
46、,并建立一个单一的安全措施。例如,使用RFC2049要求的参数集,如使用选中SHA1的DES的格式ESP,不指定生存周期,且没有“完全向前保密(PFS)”。要确保在安全措施中两个复选框都被清除,以便它为目标计算机要求IPSec,并不会与非IPSec计算机通信,且不接收不安全的通信。在规则中使用预先共享的密钥的身份验证方法,并要确保在字符中没有空格。目标计算机必须使用完全相同的预先共享的密钥。w备注:必须在目标计算机上进行相同的配置,只是源和目标的IP地址颠倒一下。w应在计算机上指派此策略,然后从该计算机ping目标计算机。可以看到ping返回协商安全。这表明在匹配策略的筛选器,IKE应为pin
47、g数据包尝试与目标计算机协商安全。如果从ping目标计算机的多次尝试中继续看到协商IP安全,那么可能没有策略问题,而是可能有IKE问题。6排除IKE协商中的故障wIKE服务作为IPSec策略代理程序服务的一部分运行。要确保此服务在运行。w要确保为审核属性审核登录事件启用了成功和失败审核。IKE服务将列出审核项目,并在安全事件日志中提供协商为什么失败的解释。(1)清除IKE状态:重新启动IPSec策略代理程序服务w要想完整地清除IKE协商的状态,当作为本地管理员登录时,必须使用下面的命令,从命令行解释器提示符停止和启动策略代理程序服务:wnetstoppolicyagentwnetstartpo
48、licyagent(2)反复尝试这些步骤以保护通信安全w注意:w当停止IPSec策略代理程序服务时,IPSec筛选器保护将被停用。活动的VPN隧道将不再受到IPSec保护。如果也在运行路由或远程访问服务,或启用了传入VPN连接,那么在重新启动IPSec策略代理程序服务之后,必须停止和重新启动远程访问服务,命令为netstartremoteaccess。(3)使用安全日志以查看IKE错误w当IKE协商失败时,安全事件日志会记录失败的原因。使用这些消息以检测失败的协商及其原因,必须使用本指南开始时的步骤启用审核。(4)使用数据包嗅探器w为进行更详细的调查,可使用数据包嗅探器(如Microsoft网
49、络监视器),以捕获正在交换的数据包。记住,在IKE协商中使用的数据包的大多数内容都是加密的,且不能由数据包嗅探器解释。另外,还应嗅探计算机上所有来来往往的通信,以确保您看到应该看到的通信。Windows2000Server上提供了Microsoft网络监视器的有限制的版本。在默认情况下它不安装,因此您必须依次选择“控制面板”“添加/删除Windows组件”“管理和监视工具”,然后选择“网络监视工具”,按照所要求的步骤操作。(5)使用IKE调试追踪(专家用户)w安全日志是判断IKE协商失败原因的最好位置。但是,对于IKE协议协商方面的专家来说,应使用注册表项启用IKE协商的调试追踪选项。日志在默
50、认情况下是被禁用的。要启用调试日志,必须停止IPSec策略代理程序服务,然后再启动。(6)启用由IKE进行的调试日志从Windows桌面,选择“开始”“运行”,然后在文本框中输入regedt32。单击“确定”按钮就启动了注册表编辑器。w浏览到本地机器上的HKEY_LOCAL_MACHINE。w浏览到下列位置:SystemCurrentControlSetServicesPolicyAgent。w双击PolicyAgent。w如果Oakley项不存在,选择“编辑”“添加”项。w输入项名称(区分大小写):Oakley。w让类别保留空白,然后单击“确定”按钮。w选择新项Oakley。w在编辑菜单上,