第9讲:计算机网络故障诊断与排除 其他业务故障诊断与排除课件.PPT
《第9讲:计算机网络故障诊断与排除 其他业务故障诊断与排除课件.PPT》由会员分享,可在线阅读,更多相关《第9讲:计算机网络故障诊断与排除 其他业务故障诊断与排除课件.PPT(104页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、黎连业计算机网络故障诊断与排除计算机网络故障诊断与排除中科院计算所计算机职业技能培训中心中科院计算所计算机职业技能培训中心 计算机网络故障诊断与排除计算机网络故障诊断与排除讲座教材讲座教材 计算机网络故障诊断与排除计算机网络故障诊断与排除第第 2 2 版版 清华大学出版社清华大学出版社( 2010.12 ) 第第9讲:讲:其他业务故障诊断与排除其他业务故障诊断与排除 本章重点介绍以下内容: IPSec概述; IPSec IKE; IP Sec 管理和故障排除; 防火墙; 有关包过滤规则的几个概念; 地址过滤常见问题; 规则表; IP碎片处理; QoS概述; DCC、ISDN简介。9.1 IPS
2、ec概述概述 IPSec即因特网协议安全,是由IETF(Internet Engineering Task Force)定义的一套在网络层提供IP安全性的协议。1. IPSec使用的模式 IPSec可以使用两种模式:通道模式和传输模式。w 通道模式 通道模式表明数据流经过通道到达远端网关,远端网关将对数据进行解密/认证,把数据从通道中提取出来,并发往最终目的地。这样,偷听者只能看到加密数据流从VPN的一端发往另一端。w 传输模式传输模式无法使数据流通过通道传输,因此不适用于VPN通道。但可以用于保证VPN客户端到安全网关连接的安全,如IPSec保护的远程配置。大多数配置中都设置为“通道”(远端
3、网关)。远端网关(Remote Gateway)就是远端安全网关,负责进行解密/认证,并把数据发往目的地。 传输模式不适用远程网关。 2. IPSec协议(IPSec Protocols) IPSec协议描述如何处理数据的方法。IPSec可以选择的两种协议是AH(Authentication Header,认证头)和ESP(Encapsulating Security Payload,封装安全有效载荷)。w ESP具有加密、认证的功能。建议不仅使用加密功能,因为它会大大降低安全性。 AH只有认证作用。与ESP认证之间的不同之处仅仅在于,AH可以认证部分外发的IP头,如源和目的地址,保证包确实来
4、自IP包声明的来源。 IPSec协议是用来保护通过VPN传输数据流的。使用的协议及其密钥是由IKE协商的。w AH AH是一种认证数据流的协议。它运用加密学复述功能,根据IP包的数据生成一个MAC。此MAC随包发送,允许网关确认原始IP包的整体性,确保数据在通过因特网的途中不受损坏。除IP包数据外,AH也认证部分IP头。 AH协议把AH头插在原始IP头之后,在通道模式里,AH头是插在外部IP头之后的,但在原始内部IP头之前。w ESP ESP用于IP包的加密和认证。还可只用于加密或认证。 ESP头插在原始IP头之后,在通道模式里,ESP头是插在外部IP头之后的,但在原始内部IP头之前。ESP头
5、之后的所有数据是经过加密/认证的。与AH不同的是,ESP也对IP包加密。认证阶段也不同,ESP只认证ESP头之后的数据,因此不保护外部IP头。 3. IPSec使用期限(IPsec Lifetime)w VPN连接的使用期限用时间(秒)和数据量(千字节)表示。只要超出其中任何一个值,就要重新创建用于加密和认证的密钥。如果最后一个密钥期没有使用VPN连接,那么就会终止连接并在需要连接时从头开始重新打开连接。w IPSec多用于企业网之间的连接,可以保证局域网、专用或公用的广域网以及Internet上信息传输的安全。例如,IPSec可以保证Internet上各分支办公点的安全连接。公司可以借助In
6、ternet或公用的广域网搭建安全的虚拟专用网络,使得公司可以不必耗巨资去建立自己的专用网络,而只需依托Internet即可以获得同样的效果。IPSec通过认证和密钥交换机制确保企业与其他组织的信息往来的安全性和机密性。w IPSec的主要特征在于它可以对所有IP级的通信进行加密和认证,正是这一点才使IPSec可以确保包括远程登录、客户/服务器、电子邮件、文件传输和Web访问在内的多种应用程序的安全。 4. IPSec的优点 如果在路由器或防火墙上执行了IPSec,它就会为周边的通信提供强有力的安全保障。一个公司或工作组内部的通信将不涉及与安全相关的费用。下面介绍IPSec的一些优点:(1)
7、IPSec在传输层之下,对于应用程序来说是透明的。当在路由器或防火墙上安装IPSec时,无需更改用户或服务器系统中的软件设置。即使在终端系统中执行IPSec,应用程序一类的上层软件也不会被影响。(2) IPSec对终端用户来说是透明的,因此不必对用户进行安全机制的培训。(3) 如果需要的话,IPSec可以为个体用户提供安全保障,这样做就可以保护企业内部的敏感信息。 IPSec正向Internet靠拢。已经有一些机构部分或全部执行了IPSec。IAB的前任总裁Christian Huitema认为,关于如何保证Internet安全的讨论是他所见过的最激烈的讨论之一。讨论的话题之一就是安全是否在恰
8、当的协议层上被使用。想要提供IP级的安全,IPSec必须成为配置在所有相关平台(包括Windows NT、Unix和Macintosh系统)的网络代码中的一部分。 实际上,现在发行的许多Internet应用软件中已包含了安全特征。例如,Netscape Navigator和Microsoft Internet Explorer支持保护互联网通信的安全套层协议(SSL),还有一部分产品支持保护Internet上信用卡交易的安全电子交易协议(SET)。然而,VPN需要的是网络级的功能,这也正是IPSec所提供的。w IPSec提供3种不同的形式来保护通过公有或私有IP网络未传送的私有数据:(1)
9、认证 可以确定所接受的数据与所发送的数据是一致的,同时可以确定申请发送者在实际上是真实发送者,而不是伪装的。(2) 数据完整 保证数据从原发地到目的地的传送过程中没有任何不可检测的数据丢失与改变。(3) 机密性 使相应的接收者能获取发送的真正内容,而无意获取数据的接收者无法获知数据的真正内容。 w IPSec由3个基本要素来提供以上3种保护形式:认证协议头(AR)、安全加载封装(ESP)和互联网密钥管理协议(IKMP)。认证协议头和安全加载封装可以通过分开或组合使用来达到所希望的保护等级。对于VPN来说,认证和加密都是必需的,因为只有双重安全措施才能确保未经授权的用户不能进入VPN,同时,In
10、ternet上的窃听者无法读取VPN上传输的信息。大部分的应用实例中都采用了ESP而不是AH。钥匙交换功能允许手工或自动交换密钥。w 当前的IPSec支持数据加密标准(DES),但也可以使用其他多种加密算法。因为人们对DES的安全性有所怀疑,所以用户会选择使用Triple-DES(即三次DES加密)。至于认证技术,将会推出一个叫做HMAC(MAC即信息认证代码Message Authentication Code)的新概念。 5. 安全联合(SA)w SA的概念是IPSec的基础。IPSec使用的两种协议(AH和ESP)均使用SA,IKE协议(IPSec使用的密钥管理协议)的一个主要功能就是S
11、A的管理和维护。SA是通信对等方之间对策略要素的一种协定,例如IPSec协议、协议的操作模式(传输模式和隧道模式)、密码算法、密钥、用于保护它们之间数据流的密钥的生存期。w SA是通过像IKE这样的密钥管理协议在通信对等方之间协商的。当一个SA的协商完成时,两个对等方都在它们的安全联合数据库(SAD)中存储该SA参数。SA的参数之一是它的生存期,它以一个时间间隔或是IPSec协议利用该SA来处理的一定数量的字节数的形式存在。w SA由一个三元组惟一地标识,该三元组包含一个安全参数索引(SPI),一个用于输出处理SA的目的IP地址或是一个用于输入处理SA的源IP地址,以及一个待定的协议(如AH或
12、者ESP)。SPI是为了惟一标识SA而生成的一个32位整数,它在AH和ESP头中传输。 6. IPSec的实现方式wIPSec的一个最基本的优点是它可以在共享网络访问设备,甚至是所有的主机和服务器上完全实现,这在很大程度上避免了升级任何网络相关资源的需要。在客户端,IPSec架构允许使用在远程访问介入路由器或基于纯软件方式使用普通Modem的PC机和工作站。IPSec通过两种模式在应用上提供更多的弹性:传输模式和隧道模式。 (1) 传输模式w通常当ESP在一台主机(客户机或服务器)上实现时使用,传输模式使用原始明文IP头,并且只加密数据,包括它的TCP和UDP头。(2) 隧道模式 通常当ESP
13、在关联到多台主机的网络访问介入装置实现时使用,隧道模式处理整个IP数据包,包括全部TCP/IP或UDP/IP头和数据,它用自己的地址作为源地址加入到新的IP头。当隧道模式用在用户终端设置时,它可以提供更多的便利来隐藏内部服务器主机和客户机的地址。 ESP支持传输模式,这种方式保护了高层协议。传输模式也保护了IP包的内容,特别是用于两个主机之间的端对端通信(例如,客户与服务器,或是两台工作站)。传输模式中的ESP加密有时会认证IP包内容,但不认证IP的包头。这种配置对于装有IPSec的小型网络特别有用。 但是,要全面实施VPN,使用隧道模式会更有效。ESP也支持隧道模式,保护了整个旧包。 为此,
14、IP包在添加了ESP字段后,整个包和包的安全字段被认为是新的IP包外层内容,附有新的IP外层包头。原来的(及内层)包通过“隧道”从一个IP网络起点传输到另一个IP网点,中途的路由器可以检查IP的内层包头。因为原来的包已被打包,新的包可能有不同的源地址和目的地址,以达到安全的目的。 隧道模式被用在两端或是一端是安全网关的架构中,例如装有IPSec的路由器或防火墙。 使用了隧道模式,防火墙内很多主机不需要安装IPSec也能安全地通信。这些主机所生成的未加保护的网包,经过外网,使用隧道模式的安全联合规定(即SA,发送者与接收者之间的单向关系,定义装在本地网络边缘的安全路由器或防火墙中的IPSec软件
15、IP交换所规定的参数)传输。 7. IPSec认证(IPSec Authentication) IPSec认证算法用于保护数据流的传输。使用不经认证的ESP(尽管建议不使用未经认证的ESP)时不使用IPSec认证。 IPSec认证包头(AH)是一个用于提供IP数据报完整性和认证的机制,即在所有数据包头加入一个密码。正如整个名称所示,AH通过一个只有密钥持有人才知道的“数字签名”来对用户进行认证。这个签名是数据包通过特别的算法得出的独特结果。AH还能维持数据的完整性,因为在传输过程中无论多小的变化被加载,数据包头的数字签名都能把它检测出来。其完整性是保证数据报不被无意的或恶意的方式改变,而认证则
16、验证数据的来源(识别主机、用户、网络等)。AH本身其实并不支持任何形式的加密,它不能保证通过Internet发送的数据的可信程度。AH只是在加密的出口、进口或使用受到当地政府限制的情况下可以提高全球Internet的安全性。当全部功能实现后,它将通过认证IP包并且减少基于IP欺骗的攻击机率来提供更好的安全服务。AH使用的包头放在标准的IPv4和IPv6包头,以及下一个高层协议帧(如TCP、UDP、ICMP等)之间。 不过,由于AH不能加密数据包所加载的内容,因而它不保证任何的机密性。两个最普遍的AH标准是MD5和SHA-1。AH协议通过在整个IP数据报中实施一个消息文摘计算来提供完整性和认证服
17、务。一个消息文摘就是一个特定的单向数据函数,它能够创建数据报的唯一的数字指纹。消息文摘算法的输出结果放到AH包头的认证数据(Authentication Data)区。消息文摘MD5算法是一个单向数学函数。当应用到分组数据中时,它将整个数据分割成若干个128比特的信息分组。每个128比特为一组的信息是大分组数据的压缩或摘要的表示。当以这种方式使用时,MD5只提供数字的完整性服务。一个消息文摘在被发送之前和数据被接收到以后都可以根据一组数据计算出来。如果两次计算出来的文摘值是一样的,那么分组数据在传输过程中就没有被改变。这样就防止了无意或恶意的篡改。 在使用HMAC-MD5认证过的数据交换中,发
18、送者使用以前交换过的密钥来首次计算数据报的64比特分组的MD5文摘。从一系列的16比特中计算出来的文摘值被累加成一个值,然后放到AH包头的认证数据区,随后数据报被发送给接收者。接收者也必须知道密钥值,以便计算出正确的消息文摘并且将其与接收到的认证消息文摘进行适配。如果计算出的和接收到的文摘值相等,那么数据报在发送过程中就没有被改变,而且可以相信是由只知道秘密密钥的另一方发送的。 8. IPSec加密 安全加载封装协议(ESP)提供IP数据报的完整性和可信性服务。通过对数据包的全部数据和加载内容进行全加密来严格保证传输信息的机密性,这样可以避免其他用户通过监听来打开信息交换的内容,因为只有受信任
19、的用户拥有密钥。 ESP协议是设计以两种模式工作的:隧道(Tunneling)模式和传输(Transport)模式。两者的区别在于IP数据报的ESP负载部分的内容不同。在隧道模式中,整个IP数据报都在ESP负载中进行封装和加密。完成以后,真正的IP源地址和目的地址都可以被隐藏为Internet发送的普通数据。这种模式的典型用法就是在防火墙防火墙之间通过虚拟专用网连接时进行的主机或拓扑隐藏。在传输模式中,只有更高层协议帧(TCP、UDP、ICMP等)被放到加密后的IP数据报的ESP负载部分。在这种模式中,源和目的IP地址以及所有的IP包头域都是不加密发送的。 ESP也能提供认证和维持数据的完整性
20、。最主要的ESP标准是数据加密标准(DES),DES是一个现在使用得非常普遍的加密算法。它最早是由美国政府公布的,最初是用于商业应用。 到现在所有DES专利的保护期都已经到期了,因此全球都有它的免费实现。DES最高支持56位的密钥,而Triple-DES使用三套密钥加密,相当于使用到168位的密钥。IPSec要求在所有的ESP实现中使用一个通用的默认算法,即DESCBC密码分组链方式(CBC)的DES算法。DESCBC通过在组成一个完整的IP数据包(隧道模式)或下一个更高的层协议帧(传输模式)的8比特数据分组中加入一个数据函数来工作。DESCBC用8比特一组的加密数据(密文)来代替8比特一组的
21、未加密数据(明文)。一个随机的、8比特的初始化向量(IV)被用来加密第一个明文分组,以保证即使在明文信息开头相同时也能保证加密信息的随机性。DESCBC主要是使用一个由通信各方公认的相同的密钥。正因为如此,它被认为是一个对称的密码算法。接收方只有使用由发送者用来加密数据的密钥才能对加密数据进行解密。因此,DESCBC算法的有效性依赖于秘密密钥的安全,ESP使用的DESCBC的密钥长度是56比特。由于ESF实际上加密所有的数据,因而它比AH需要更多的处理时间,从而导致性能下降。 9. IKE(Internet Key Exchange)w密钥管理包括密钥确定和密钥分发两个方面,最多需要4个密钥:
22、AH、ESP的发送和接收密钥。密钥本身是一个二进制字符串,通常用十六进制表示。例如,一个56位的密钥可以表示为5F39DA752EOC25B4。注意全部长度总共是64位,包括8位的奇偶校验。IPSec支持两种类型的密钥管理方式:一种是手工方式,由安全管理员在各个系统上分别配置所需的SA,这种方式适用于小规模、静态环境;另一种是自动方式,适用于大规模、动态的环境。wIPSec的自动管理密钥协议的默认名字是ISAKMP/Oakley。互联网安全组织和密钥管理协议(Internet Security Association and Key Management Protocol,ISAKMP)对互联
23、网密钥管理的架构以及特定的协议提供支持。Oakley密钥使用的协议基于Diffle-Hellman算法,但它也提供额外的安全功能。特别是Oakley包括认证用户的机制。wInternet密钥交换协议(IKE)用于在两个通信实体协商和建立安全联合(SA)。密钥交换安全联合(Security Association,SA)是IPSec中的一个重要概念。一个SA表示两个或多个通信实体之间经过了身份认证,且这些通信实体都能支持相同的加密算法,成功地交换了会话密钥,可以开始利用IPSec进行安全通信。IPSec协议本身没有提供在通信实体间建立安全联合的方法,利用IKE建立安全联合。IKE定义了通信实体间
24、进行身份认证、协商加密算法和生成共享的会话密钥的方法。具体实现时IKE可以采用共享密钥或数字签名的方式进行身份认证,并采用公开密钥算法中的Diffle Hellman协议交换密钥。wIKE采用ISAKMP协议中定义的语言,并根据ISAKMP中所定义的将协商过程分成了两个阶段,其第一个阶段是对如何保证进一步的协商事务取得一致意见,主要是建立一个IKE自身的安全联合,并用它来保护这个协商;第二个阶段则利用IKE自身的安全联合为其他安全协议协商一个或多个安全联合。使用这个SA,一个协议可保护许多交换的分组或数据。通常情况下,在第一阶段的协商下可进行多次第二阶段的协商。w安全联合也可以通过手工方式建立
25、,但是当VPN中节点增多时,手工配置将非常困难。 10. IPSEC和VPNw 由于企业和政府用户需要把专用WAN/LAN架构与互联网连接,以便访问互联网的服务,所以他们非常热衷于部署安全的lP。用户需要把它们的网络与互联网分隔,但同时要在网上发送和接收网包。安全的IP就可以提供网上的认证和隐私机制。w 因为IP安全机制是独立定义,其用途与现在的IP或IPv6不同,IP安全机制不需要依靠IPv6部署。可以看到,安全IP的功能先被广泛使用,比IPv6先流行起来,因为对IP层的安全需求远比增加IPv6功能的需求多得多。w 有了IPSec,管理人员就有了实施VPN的安全标准。此外,所有在IPSec中
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 第9讲:计算机网络故障诊断与排除 其他业务故障诊断与排除课件 计算机网络 故障诊断 排除 其他 业务 课件
限制150内