VPN 笔记 下载本文

ESP处理流程

出方向(传输模式)

1.插入ESP头部并填充相应字段 2.选择SA进行加密 3.Hash 插入ESP尾部 4.重算IP头部校验和

入方向

1.检查SA是否存在 2.序列号是否有效 3.数据包完整性和源验证 4.解密

5.有效性验证(模式是否匹配) 6.传送模式(查询路由表 转发)

对分片的处理:默认 先分片再加密

AH(Authentication Header) AH 协议号:51 不支持加密

不支持NAT IKE

负责在两个IPSec对等体间协商一条IPsec隧道的协议

协商协议参数 交换公共密钥 对双方进行认证 在交换后对密钥进行管理

IKE三个组成部分(混合协议) SKEME:(定义一种密钥交换方式)

Oakley:(对多模式的支持,例如对新加密技术,并没有具体定义交换信息) ISAKMP:定义了消息交换的体系结构,包括两个IPsec对等体间分组形式和状态 (定义封装格式和协商包交换个方式)

三个模式

主模式,主动模式,快速模式

主动模式:预共享密钥的远程拨号VPN(降低PC的资源消耗) 主IKE 1阶段1-2个数据包模式:其余所有

---------------------------------------------------------

Phase 1 SA(ISAKMP SA/双向):用于认证(吃饭) 主模式(6个包) 主动模式(3个包)

| | | | ----------------------------

| 新的IPsec隧道或者rekey ----------------------------

Phase 2 SA (IPSEC SA) Phase 2 SA (IPSEC SA/单向) (签合同) 快速模式(3个包) 快速模式 | |

A<---受保护的数据--->B c<---受保护的数据--->d ----------------------------------------------------------

第一阶段:认证

第二阶段:协商具体流量的处理办法

IKE 1阶段主模式第1-2个数据包(明文)

交换IP地址(设置对端)和策略(认证方式、HASH认证、加密5-9个包,DH组,Key life)

发送方将自己的策略全部交给接收方,接收方根据序号匹配自己的策略,然后将相同的策略交给发送方

IKE 1阶段主模式第3-4个数据包(明文) 交换DH公共值

IKE 1阶段主模式第5-6个数据包(密文) 双方认证初始化设备

IKE 1阶段主动模式第1-2个数据包(明文)

=主模式1-6个包,但认证的信息是通过hash明文显示

IKE 1阶段主动模式第3个数据包 确认

IKE 2阶段快速模式3个数据包 基于感兴趣流

1.提交发送方对实际流量处理策略 2.接受方匹配并返回策略 3.确认