标准IPSEC常见问题.ppt

上传人:wuy****n92 文档编号:86858295 上传时间:2023-04-15 格式:PPT 页数:28 大小:1.56MB
返回 下载 相关 举报
标准IPSEC常见问题.ppt_第1页
第1页 / 共28页
标准IPSEC常见问题.ppt_第2页
第2页 / 共28页
点击查看更多>>
资源描述

《标准IPSEC常见问题.ppt》由会员分享,可在线阅读,更多相关《标准IPSEC常见问题.ppt(28页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、标准IPSEC常见问题及原因关于标准关于标准IPSECIPSEC的一些说明的一些说明1、标准、标准IPSEC的版本:的版本:IKE V1(1998)IKE V2(2005)RFC 2407RFC 2408RFC 2409RFC 4306,同时废止,同时废止RFC 2407、2408、24092、标准、标准IPSEC(V1)的连接过程:的连接过程:A、数据协商、数据协商B、数据传输、数据传输第一阶段第一阶段第二阶段第二阶段主模式主模式野蛮模式野蛮模式快速模式快速模式ESP/AH,IP层传输层传输NATT+ESP/AH,UDP传输传输目录目录为什么感觉我们的VPN容易断而标准IPSEC比较稳定?标

2、准IPSEC连接之后设备上是否会产生路由?第三方对接连上,为什么必须我们先发起连接之后才能正常互访?为什么设备上连接还在,但是访问不到对端,重启服务之后就可以?为什么要启用DPD?什么是DPD?身份类型(ID)中的FQDN、USER_FQDN、IPV4_ADDR都是什么?什么是GRE封装的标准IPSEC?有什么用?启用PFS与不启用PFS的区别?什么是SPI?SPI不对有什么后果?第三方对接能用多线路么?如何抓标准IPSEC的包?标准标准IPSEC为什么感觉我们的为什么感觉我们的VPNVPN容易断而标容易断而标准准IPSECIPSEC比较稳定?比较稳定?1、工作层面不一样、工作层面不一样SAN

3、GFOR VPN为什么感觉我们的为什么感觉我们的VPNVPN容易断而标容易断而标准准IPSECIPSEC比较稳定?比较稳定?2、工作方式不一样、工作方式不一样标准标准IPSEC在协商完之后,没有启用在协商完之后,没有启用DPD的情况下,是不会产生任何其他数据包,只有的情况下,是不会产生任何其他数据包,只有某方的超时时间到了且有数据需要传输时,才会重新发起协商,中间过程会默认一直保某方的超时时间到了且有数据需要传输时,才会重新发起协商,中间过程会默认一直保持这条持这条IPSEC隧道。隧道。你准备好了没?你准备好了没?准备好了!准备好了!DATADATA为什么感觉我们的为什么感觉我们的VPNVPN

4、容易断而标容易断而标准准IPSECIPSEC比较稳定?比较稳定?SANGFOR VPN在在VPN连接上之后,还会通过连接上之后,还会通过TCP/UDP目标端口目标端口4009发送发送echo包,包,来检测隧道是否正常,一旦多次收不到来检测隧道是否正常,一旦多次收不到echo包,则认为隧道故障,会断开重连。包,则认为隧道故障,会断开重连。你准备好了没?你准备好了没?准备好了!准备好了!ECHOECHOECHOVPN故障,断开!故障,断开!IPSECIPSEC连接之后设备上是否会产生路由连接之后设备上是否会产生路由?SANGFOR VPN连接之后,在系统路由表里可以看到连接之后,在系统路由表里可以

5、看到VPN产生的路由交给了产生的路由交给了VPNTUN,因此我们在,因此我们在VPNTUN上可以抓到上可以抓到VPN的数据包。的数据包。这里没有这里没有SANGFOR VPN连接,所以这里看到的是连接,所以这里看到的是2条条VPN接口的直连路由。接口的直连路由。SANGFOR VPN:IPSECIPSEC连接之后设备上是否会产生路由连接之后设备上是否会产生路由?标准IPSEC VPN:标准标准IPSEC产产生的路由条目生的路由条目IPSECIPSEC连接之后设备上是否会产生路由连接之后设备上是否会产生路由?结论:结论:标准标准IPSEC VPN连接之后,一样会在我们设备内产生去往对端的路由条目

6、交给连接之后,一样会在我们设备内产生去往对端的路由条目交给VPNTUN,但是这些路由条目不会体现在系统路由表里,因此直接,但是这些路由条目不会体现在系统路由表里,因此直接route n无法无法查看这些路由表。查看这些路由表。需要后台查看策略路由表。需要后台查看策略路由表。排错:排错:如果出现第三方对接,正常连接上,但是无法访问对端的情况,首先检查一下是否如果出现第三方对接,正常连接上,但是无法访问对端的情况,首先检查一下是否在我们设备的策略路由表里产生了对应的路由条目。在我们设备的策略路由表里产生了对应的路由条目。之后可以在之后可以在VPNTUN里抓包,看数据包是否正常发出。里抓包,看数据包是

7、否正常发出。但但VPNTUN抓不到回来的数据包,因为回来的包解密后直接丢出去了,不经过抓不到回来的数据包,因为回来的包解密后直接丢出去了,不经过VPNTUN。IPSECIPSEC连接之后设备上是否会产生路由连接之后设备上是否会产生路由?特殊案例:特殊案例:VPNTUN里抓到了发出的数据包,第三方对接也正常连上,但是就是访问不到第三里抓到了发出的数据包,第三方对接也正常连上,但是就是访问不到第三方对端。方对端。原因:原因:客户启用了隧道间路由的通过总部上网功能!客户启用了隧道间路由的通过总部上网功能!SANGFORIPSEC分支分支1网段网段总部总部2网段网段3网段网段隧道间路由功能是在隧道间路

8、由功能是在VPNTUN接口上由驱动来抓包的,接口上由驱动来抓包的,因此当所有的因此当所有的VPN数据通过路由被送到数据通过路由被送到VPNTUN接口接口时,首先匹配隧道间路由规则,之后才会匹配各个不时,首先匹配隧道间路由规则,之后才会匹配各个不同的同的SA交给不同的交给不同的VPN隧道。隧道。因此一旦启用了通过总部上网,或者隧道间路由里因此一旦启用了通过总部上网,或者隧道间路由里设置的目的设置的目的IP网段跟标准网段跟标准IPSEC对端网段冲突,都对端网段冲突,都会导致数据直接被抓走并发送到隧道间路由对端设会导致数据直接被抓走并发送到隧道间路由对端设备。备。为什么必须我们先发起连接之后为什么必

9、须我们先发起连接之后双方才能正常互访?双方才能正常互访?此情况常出现在此情况常出现在AC 2.0R1之前的版本。之前的版本。结论:结论:AC合入合入VPN的时候,在的时候,在AC的防火墙里忘记打的防火墙里忘记打开标准开标准IPSEC需要使用的需要使用的UDP 500、UDP 4500以及以及ESP、AH协议协议,导致数据从对端过,导致数据从对端过来被本端防火墙直接丢弃,只有本端先发过去来被本端防火墙直接丢弃,只有本端先发过去了,防火墙才会放行。了,防火墙才会放行。为什么必须我们先发起连接之后为什么必须我们先发起连接之后双方才能正常互访?双方才能正常互访?排错:排错:在设备的在设备的ETH2口,

10、用口,用tcpdump命令抓包命令抓包tcpdump i eth2 udp 500 and host x.x.x.x 或者或者tcpdump-i eth2 esp and host 如果发现收到对端发过来的数据包,但没有回应,则优先检查如果发现收到对端发过来的数据包,但没有回应,则优先检查FW的的iptables规则规则在在FW中手动添加如下规则:中手动添加如下规则:iptables-I INPUT-i eth2-p udp-dport 500-j ACCEPT /放通放通udp 500端口端口iptables-I INPUT-i eth2-p udp-dport 4500-j ACCEPT

11、/放通放通udp 4500端口端口iptables-I INPUT-p 50-j ACCEPT /放通放通ESP协议协议iptables-I INPUT-p 51-j ACCEPT /放通放通AH协议协议之后把这几条规则加到之后把这几条规则加到FW的的fwreserved.sh、fwreserved_enable.sh以及以及fwreserved_disable.sh脚本里去。脚本里去。为什么必须我们先发起连接之后为什么必须我们先发起连接之后双方才能正常互访?双方才能正常互访?另外一种情况:另外一种情况:我方为拨号,对端为固定我方为拨号,对端为固定IP,此时因为对端是不知道我方当前的,此时因为

12、对端是不知道我方当前的IP地址,所以只地址,所以只能被动的接受我方发起的主动连接。能被动的接受我方发起的主动连接。为什么必须我们先发起连接之后为什么必须我们先发起连接之后双方才能正常互访?双方才能正常互访?特殊案例:特殊案例:我们设备做双机,连标准我们设备做双机,连标准IPSEC,双机切换之后,双机切换之后,VPN就连不上了,重启也没用。就连不上了,重启也没用。原因:原因:我方切换之后,对端并没有把原有建立好的我方切换之后,对端并没有把原有建立好的SA清除,而且清除,而且也不再接受我方再次发起的协商请求,所以一直无法正常也不再接受我方再次发起的协商请求,所以一直无法正常连接。连接。解决方案:解

13、决方案:1、对端设备上手动删除、对端设备上手动删除SA;2、双方启用、双方启用DPD。设备上显示连接还在,但是访问设备上显示连接还在,但是访问不到对端,重启不到对端,重启服务服务之后就可以之后就可以?可能情况:可能情况:对端的对端的VPN连接已经断开而我方还处在连接已经断开而我方还处在SA的有效生存期时间内,从的有效生存期时间内,从而形成了而形成了VPN隧道的黑洞。隧道的黑洞。我方不停的发送加密后的我方不停的发送加密后的VPN数据过去,但对方拒绝接数据过去,但对方拒绝接受。受。设备上显示连接还在,但是访问不到对端,重启服务之后就可以?排错:排错:1、双方把各自第一阶段的、双方把各自第一阶段的S

14、A生存期和第二阶段的生存期和第二阶段的SA生存期改成跟对端完全一致;生存期改成跟对端完全一致;2、在第一阶段启用、在第一阶段启用DPD。对端断开连接而我方没有断开的可能原因:对端断开连接而我方没有断开的可能原因:1、对端手动清除了、对端手动清除了SA;2、对端同时启用了按秒计时和按流量统计,而我方只支持按秒计时,如果流量太大,、对端同时启用了按秒计时和按流量统计,而我方只支持按秒计时,如果流量太大,可能导致在按秒计时的生存期内流量已经超出,导致对端断开连接;可能导致在按秒计时的生存期内流量已经超出,导致对端断开连接;3、双方存在多个出入站策略,对端删除的时候只发送了其中一个策略的删除载荷,、双

15、方存在多个出入站策略,对端删除的时候只发送了其中一个策略的删除载荷,我方也只删除了一个策略,导致其他策略我方认为还在,但对端已经全部删除。我方也只删除了一个策略,导致其他策略我方认为还在,但对端已经全部删除。为什么要启用为什么要启用DPDDPD?什么是?什么是DPDDPD?DPD:死亡对等体检测(死亡对等体检测(Dead Peer Detection),其实跟),其实跟SANGFOR VPN的隧的隧道保活包干的是类似的活。当道保活包干的是类似的活。当VPN隧道异常的时候,能检测到并重新发起协商,隧道异常的时候,能检测到并重新发起协商,来维持来维持VPN隧道。隧道。DPD主要是为了防止标准主要是

16、为了防止标准IPSEC出现出现“隧道黑洞隧道黑洞”。我们设备默认就已经启用了我们设备默认就已经启用了DPD,界面不可配置。,界面不可配置。只能通过后台手动修改只能通过后台手动修改sysset.sfr文件来启用文件来启用/禁止禁止DPD。Phase IPhase IIDPD只对第一阶段生效,如果第一阶段本身已经只对第一阶段生效,如果第一阶段本身已经超时断开,则不会再发超时断开,则不会再发DPD包。包。为什么要启用为什么要启用DPDDPD?什么是?什么是DPDDPD?DPD包并不是连续发送,而是采用空闲计时器机制。包并不是连续发送,而是采用空闲计时器机制。每接收到一个每接收到一个IPSec加密的包

17、后就重置这个包对应加密的包后就重置这个包对应IKE SA的空闲定时器,如果空闲定时器计时开始到计时结束的空闲定时器,如果空闲定时器计时开始到计时结束过程都没有接收到该过程都没有接收到该SA对应的加密包,那么下一次有对应的加密包,那么下一次有IP包要被这个包要被这个SA加密发送或接收到加密包之前就需要使用加密发送或接收到加密包之前就需要使用DPD来检测对方是否存活。来检测对方是否存活。DATAESPDATADPD requestDPD replayDATAESPDPD检测主要靠超时计时器,超时计时器用于判断是否再次发起请求,一般来检测主要靠超时计时器,超时计时器用于判断是否再次发起请求,一般来说

18、连续发出说连续发出3次请求(请求次请求(请求-超时超时-请求请求-超时超时-请求请求-超时)都没有收到任何超时)都没有收到任何DPD应答就会删除应答就会删除SA。身份类型(身份类型(IDID)中的)中的FQDNFQDN、USER_FQDNUSER_FQDN、IPV4_ADDRIPV4_ADDR都是什么?都是什么?IPV4_ADDR、FQDN、USER_FQDN只是三种不同类型的身份认证方式,可以理只是三种不同类型的身份认证方式,可以理解为解为SANGFOR VPN的用户名,主要用来确认对端身份。的用户名,主要用来确认对端身份。标准标准IPSEC还包括还包括X.509证书认证,一般很少人用,我们

19、也不支持。证书认证,一般很少人用,我们也不支持。主模式主模式野蛮模式野蛮模式IPV4_ADDRIPV4_ADDRFQDNUSER_FQDN身份类型(身份类型(IDID)中的)中的FQDNFQDN、USER_FQDNUSER_FQDN、IPV4_ADDRIPV4_ADDR都是什么?都是什么?IPV4_ADDR格式:格式:IP地址格式,例如:地址格式,例如:FQDN格式:一般要求一个完整的域名,例如:格式:一般要求一个完整的域名,例如:一串字符串也可以。一串字符串也可以。USER_FQDN格式:电子邮件格式,例如:格式:电子邮件格式,例如:注意:注意:某些厂商是通过某些厂商是通过符号前是否有字符串

20、来区分是符号前是否有字符串来区分是FQDN还是还是USER_FQDN。因为我们设备配置时要注意在对端身份因为我们设备配置时要注意在对端身份ID和我方身份和我方身份ID里加上里加上符号,否则会报符号,否则会报ID不匹配。不匹配。例如:例如:认为是认为是FQDN格式格式 认为是认为是USER_FQDN格式格式 对端配置页面直接输入会自动在前方加入对端配置页面直接输入会自动在前方加入符号。符号。什么是什么是GREGRE封装的标准封装的标准IPSECIPSEC?有什么用?有什么用?标准标准IPSEC只支持单播数据流,也就意味着广播和组播无法在只支持单播数据流,也就意味着广播和组播无法在IPSEC隧道里

21、传输。隧道里传输。GRE:通用路由封装(:通用路由封装(Generic Routing Encapsulation),定义了在任意一),定义了在任意一种网络层协议上封装任意一个其它网络层协议的协议。因此可以支持广播、组种网络层协议上封装任意一个其它网络层协议的协议。因此可以支持广播、组播甚至播甚至IPX等协议,但是是明文传输。等协议,但是是明文传输。因此因此IPSEC+GRE就成了既要安全,又要广播、组播等数据传输的首选。就成了既要安全,又要广播、组播等数据传输的首选。IPSECGREGREIPSEC启用启用PFSPFS与不启用与不启用PFSPFS的区别?的区别?PFS:Prefect For

22、ward Secrecy,SANGFOR设备上称为设备上称为“密钥完美向前保密密钥完美向前保密”在在IPSEC协商的第一阶段,通过协商的第一阶段,通过DH算法进行了密钥的交互,并生成了加密密算法进行了密钥的交互,并生成了加密密钥。钥。如果不使用如果不使用PFS,则第二阶段的加密密钥会根据第一阶段的密钥自动生成。,则第二阶段的加密密钥会根据第一阶段的密钥自动生成。使用了使用了PFS,则第二阶段要重新通过,则第二阶段要重新通过DH算法协商一个新的加密密钥,从而提算法协商一个新的加密密钥,从而提高了数据的安全性。高了数据的安全性。Phase IPhase IIDH1DH2DH5DH1DH2DH5启用

23、启用PFSPFS与不启用与不启用PFSPFS的区别?的区别?结论:结论:PFS主要是用来加强数据传输的安全性;主要是用来加强数据传输的安全性;要启用要启用PFS,则连接双方都要启用,则连接双方都要启用PFS,否则无法进行第二阶段的,否则无法进行第二阶段的DH交换,从而交换,从而协商不出新的加密密钥;协商不出新的加密密钥;启用启用PFS会比较消耗设备性能。会比较消耗设备性能。排错:排错:1、检查连接的双方是否都启用了、检查连接的双方是否都启用了PFS,确保两边都启用或者都禁用;,确保两边都启用或者都禁用;2、启用、启用PFS后,后,SANGFOR设备默认只支持两个阶段设备默认只支持两个阶段DH组

24、一致,如果对方是可以组一致,如果对方是可以配置配置DH组的,需要把两个阶段的组的,需要把两个阶段的DH组设置成一致。组设置成一致。什么是什么是SPISPI?SPISPI不对有什么后果?不对有什么后果?SPI:安全参数索引(:安全参数索引(Security Parameter Index),由),由IKE自动分配。自动分配。发送数据包时,发送方会把发送数据包时,发送方会把SPI插入到插入到IPSec头中。头中。接收方收到数据包后,根据接收方收到数据包后,根据SPI值查找值查找SAD和和SPD,从而获知解密,从而获知解密数据包所需的加解密算法、数据包所需的加解密算法、hash算法、封装模式、目的算

25、法、封装模式、目的IP地址等。地址等。结论:结论:SPI不匹配会导致不匹配会导致IPSEC无法正确处理加密的数据包,导致数据传输有问题。无法正确处理加密的数据包,导致数据传输有问题。排错:排错:当出现如下提示时,则只能重新建立这个当出现如下提示时,则只能重新建立这个IPSEC连接:连接:DLAN总部总部 调试调试 12:17:25 Isakmp_Server无效的无效的SPI(可能是随机生成的可能是随机生成的SPI发生冲突发生冲突,请重新发起一次连接请重新发起一次连接).第三方对接能用多线路么?第三方对接能用多线路么?标准标准IPSEC协议没有定义多线路这种情况,也就是标准协议没有定义多线路这

26、种情况,也就是标准IPSEC不支持不支持多线路环境下多线路环境下的使用,只能用一条线路。的使用,只能用一条线路。SANGFOR设备上有多设备上有多条线路的时候怎么处理条线路的时候怎么处理?4.3版本之前始终通过默认路由指版本之前始终通过默认路由指向的那条线路跟对端建立标准向的那条线路跟对端建立标准IPSEC连接。连接。4.3版本之后可以通过线路出口来版本之后可以通过线路出口来指定标准指定标准IPSEC从哪条线路走。从哪条线路走。数据从线路数据从线路1进来,但是进来,但是指定标准指定标准IPSEC走线路走线路2,这样能连么?能用么,这样能连么?能用么?这种情况下不管是主模式还是野这种情况下不管是

27、主模式还是野蛮模式,因为协商的时候回给对蛮模式,因为协商的时候回给对端的源端的源IP跟对端发起访问的目标跟对端发起访问的目标IP不一致,标准不一致,标准IPSEC连接无法连接无法正常建立。正常建立。第三方对接能用多线路么?第三方对接能用多线路么?多线路情况下如何使用标准多线路情况下如何使用标准IPSEC建立建立VPN连接?连接?保证保证VPN对端连的是对端连的是缺省路由所在的那条缺省路由所在的那条线就行了,或者是标线就行了,或者是标准准IPSEC指定的那条指定的那条线就行。线就行。如果有条线是拨号,有时断开重拨,如果有条线是拨号,有时断开重拨,导致缺省路由发生了切换,怎么办?导致缺省路由发生了

28、切换,怎么办?升级到升级到DLAN4.3版本,指定线版本,指定线路出口解决。路出口解决。AC现在不能升级到现在不能升级到DLAN4.3版版本,怎么办?本,怎么办?1、大概、大概7月份左右会合入;月份左右会合入;2、用野蛮模式,身份、用野蛮模式,身份ID用用FQDN或者或者USER_FQDN,对端为固定对端为固定IP,我方主动连接对方,并且第一阶段启,我方主动连接对方,并且第一阶段启用用DPD。(我自己想的,没测试过)。(我自己想的,没测试过)如何在设备上抓标准如何在设备上抓标准IPSECIPSEC的包?的包?标准标准IPSEC数据包可以分为数据包可以分为2大块,第一大块为协商包,第二大块为数据

29、传输包。大块,第一大块为协商包,第二大块为数据传输包。协商包又包括第一阶段和第二阶段,都是用的协商包又包括第一阶段和第二阶段,都是用的UDP 500,所以就跟正常的抓包方式一,所以就跟正常的抓包方式一样抓就可以了。样抓就可以了。Phase IPhase IIUDP 500数据传输包,如果不是野蛮模式数据传输包,如果不是野蛮模式+NATT,则不会用到,则不会用到TCP/UDP协议,只能抓协议,只能抓IP层的协层的协议,一般是议,一般是ESP,AH都很少用了。用如下命令:都很少用了。用如下命令:tcpdump i eth2 esp and host 或者或者 tcpdump i eth2 ah and host 如果是野蛮模式如果是野蛮模式+NATT,则数据传输包被封装在,则数据传输包被封装在UDP 4500端口之内,在外网口抓端口之内,在外网口抓UDP 4500的包即可。的包即可。深圳市南山区科技中二路深圳软件园12栋501Add:5/F,#12 Bldg.,Kejizhong Rd2,Software Park,Hi-tech District Shenzhen,China P.C.:518052E-mail:

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 大学资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com