×××技术
 CISCO将×××定义为一种在公共网络上介于私有网络之间的加密连接。×××是一种专用虚拟网络。
    两种基于路由器的×××网络
    1远程访问  远程访问×××的目标用户是移动用户和在家工作的远程工作者。
    2站到站
    cisco×××路由器产品线
    1大型环境下的CISCO ××× 路由器   CISCO 7100 7200 7400系列路由器以及CISCO CATALYST 6500的IPSEC ×××服务模块
    2小到中等环境的CISCO ×××路由器
     CISCO路由器型号         最大隧道数        性能(Mbit/s)         硬件加密
     cisco830                 <50              6                      无
     cisco900                 <50              6                      有
     cisco1700                100              8                      ×××模块
     cisco2600XM              800              14                     AIM-×××/BP
     cisco2691                1000             80                     AIM-×××/BP
     cisco3725                2000             150                    AIM-×××/BP
   IPSEC概念:
     ipsec服务提供4种主要功能:
        机密性(加密)
        数据完整性
        起源认证
        反重放保护
     机密性(加密)
      加密类型:有两种类型的加密密钥:对称(每个对等体使用相同的密钥来加密和解密数据)和不对称(本地端用一个密钥加密流量,远程端使用另一个密钥来解密流量)
      DH密钥交换:DES,3DES,HMAC和HMAC-SHA要求一个对称的共享密钥来执行加密和解密。而DH(Diffie-Hellman)公钥交换 来为加密和解密设备提供共享密钥。
                  DH密钥协议是一种公钥交换方法,她可以被用来为两个对等体建立共享密钥,虽然它们是通过一个不安全的通道通信,但产生的公钥只有他们自己知道。
      加密算法:DES,3DES和AES用于加密IPSEC数据包。
     数据完整性(保证数据在发送前和接受后中间没有被更改过)
      因此数据通过internet传输中,存在着被中途截取和修改的潜在危险,为了防止这种情况,每个消息附件一个散列数。
      用散列数来保证原来的信息的完整性。通过发送和接受的散列数匹配,来确认信息是否被篡改。
      HMAC及其算法:
      HMAC确保信息的完整性,有两种通用的HMAC算法  1HMAC-MD5  2HMAC-SHA-1
     起源认证(说白了就是确认这个东西的来源)
      起源认证可用于在×××隧道建立的初始化过程中来认证隧道两端的对等体。起源认证的实施方法就是
      数字签名。目前数字签名算法:RSA和路径系统代理
       1对等体认证(确认通讯双方)有下面三种认证方法    预共享密钥   RSA签名  RSA-加密nonces
       2预共享密钥 在隧道协商之前,提供给每个对等体一个密钥值。该密钥被手动输入到每个对等体,用于认证对等体。
       3RSA加密的Nonces0
     反重放保护
       两种类型的IPSEC数据包,AH和ESP都包含一个32位的序列号,该数字用于提供保护来防止攻击者偷听IPSEC会话,截取数据包,修改他们并在随后又将他们重新插入会话。
       IPSEC通过比较目的主机和安全网关上滑动窗口和接收到的数据包包含的序列数来实现该功能。
  IPSEC协议框架
   285/561
IPsec协议:一个公开标准的框架结构,精心设计报文以确保通信安全,但它还是依赖于实施加密和认证的已有算法,DES和3DES。
   两种IPsec框架协议:
1认证头AH:当机密性不被要求或不允许时,AH是合适的协议,它为通过两个系统的数据包提供数据认证和完整性检查。 缺点:使用明文传输,暴露的被传输的数据有潜在的危险
2封装安全的有效载荷ESP:提供机密性和认证的安全协议。
ESP通过在IP数据包层执行加密来提供保密性。IP数据包加密隐藏了数据有效载荷和最终源和目的标识。
ESP为内部IP数据包和ESP头提供认证。提供数据源起源认证和数据完整性。
加密和认证在ESP中都可选,但是它们两者中的一个必须被选择。
  AH认证头有以下特性:
 1确保数据的完整性
 2提供原始认证
 3使用带有密钥的散列机制
 4不提供机密性
 5提供反重放保护
  AH认证和完整性
 AH功能应用到整个数据报,除了在传送过程中变化的IP头域。
  AH以如下方式工作
    1对IP头和数据有效载荷作散列运算
    2散列数用于建立一个AH头,附于原来的数据包后;
    3新的数据包被传送到IPsec对端路由器
    4对端路由器对IP头和数据有效载荷作散列运算
    5对端路由器从AH头提取传送来的散列
    AH支持HMAC-MD5和HMAC-SHA-1算法
  封装安全有效载荷
    ESP通过加密有效载荷来提供数据加密性,它支持多种对称加密算法。IPsec的默认算法是56位DES.cisco产品也支持使用3DES以获得更强的加密。
    ESP可以单独使用或和AH结合使用。带AH的ESP也提供对数据报的完整性检测和认证。整个过程:首先 有效载荷被加密,然后加密了的有效载荷被动到散列算法作运算:HMAC-MD5或HMAC-SHA-A.散列为数据有效载荷提供起起源认证和数据的完整性。
    ESP也可以实施反重放保护。
将ESP和AH应用到IP数据包两种方法,这两种方法就是指模式。这里两种方法就是两个模式    1隧道模式     2传输模式
隧道模式  当隧道的两端都是安全网关,安全集中器,×××优化路由器或PIX防火墙时    使用ESP隧道模式。在隧道的最终目的地不是主机,而是×××网关的情况下使用隧    道模式。
    安全网关加密并认证IP数据包。然后一个新的IP头附加到已加密的数据包之前。    在外部新的IP地址用于路由数据包通过INTERNET到远程端安全网关。
    在隧道模式为原来的整个IP数据包提供安全性。
传输模式  传输模式保护数据包的有效负载,高层协议,但是原来的地址保持明文。    ESP传输模式用于两台主机之间。传输模式只为高层协议提供安全。
IPsec隧道中的DF位覆盖功能性
IPsec框架
    IPsec要依靠已存在的算法来实现加密,认证和密钥交换。部分算法如下:
      DES   加密和解密数据包
      3DES  通过使用64位加密块,有效地将56位DES机密强度提供了3倍
      MD5   用户认证数据包
      SHA-1 用于认证数据包
      DH    一种公钥密码系统协议,允许双方在一个不安全的通信通道上建立一个            用于加密和散列算法的共享密钥(DES和MD5)
框架协议              选项
IPSEC协议           ESP    AH
加密                DES    3DES   AES
认证                MD5    SHA
DH组                DH1    DH2
      在IPsec网关上配置安全服务时,使用下面的步骤
     1选择一个IPSEC协议:ESP或带AH的ESP
     2选择适合想要安全级别的加密算法 DES或3DES
     3选择认证算法来提供数据完整性 MD5或SHA
     4选择使用哪个DH组  DH1 DH2
IPsec的5个步骤
     1 确定感兴趣的流量
     2 IKE阶段1
       协商IKE策略设置 认证对等体 并在对等体之间建立一个安全通道
       IKE阶段1使用两种模式  主要模式和积极模式
      第一次交换 在两个对等体之间商定用于保证IKE通信安全的算法和散列,结       果是对等体使用ISAKMP(internet安全关联和密钥管理协议)
       几乎将所有的安全参数都挤在第一次交换中:IKE策略设置协商;DH公钥生成       :nonce,另一方签名:识别数据包,可以通过第三方验证它们的身份
        1 IKE变换集:将所有算法组成集,这里算法有:加密算法,认证算法,模式       和密钥长度等等。
        2 DH密钥交换过程
           公钥交换方法,提供一种通过不安全路径在两个对等体之间建立共享密       钥的方法。DH组1-7,在IKE阶段1,组1和2都被支持。
        3 认识对等体身份
           3种数据起源认证方法: 预共享   RAS签名   RAS机密的nonces
      第二次交换 使用DH交换来产生共享密钥,并将nonces传送到其他方,被返回       的签了名的nonces可以证明他们的身份。这个共享密钥用于产生所有其他的       加密和认证密钥
       接收者将上面的所有安全参数发回以完成这次交换
      第三次交换 验证另一端的身份,用于认证远程端对等体。主要模式的主要结       果是对等体之间用于数据交换的安全路径。
       发起者确定交换
     3 IKE阶段2
      协商IPsec参数,IPsec变换集
      协商IPsec SA
      定时地重新协商IPsec SA以确保安全。
      当使用完全向前保密,可选的执行附加的DH交换
      IKE阶段2 模式:快速模式
       IPsec交换集   
       安全关联(SA)  
       SA生命期   
     4 数据传输 隧道安全建立后开始传输数据
     5 IPsec隧道终止   超过生命期后,隧道终止。