基于IPSec的网络安全设备设计与实现
VPN技术方案

VPN技术方案6。
1、概述随着现代企业信息网络的不断发展,远程安全访问的需求也呈现出迅猛的增长态势。
如何实现安全、可控、随时随地可建立的远程接入,成为越来越多的企业所面临的一个重大问题。
6。
2、企业网络的新挑战当今,随着网络业务的迅速发展,企业必须扩展其内网应用服务资源和数据资源的访问领域,以满足越来越多的远程接入需求,比如分支机构接入、合作伙伴接入、客户接入、出差员工接入、远程办公接入等等。
接入的网络环境也越来越复杂,接入的场景更是千变万化。
如何在保证内网安全的前提下,确保处于各种复杂的网络环境以及接入场景的合法用户,能够安全接入内网,对现代企业网络提出了新的挑战。
6.3、IPSec/SSL VPN一体化IPSec(IP Security)是一组开放协议的总称,特定的通信方之间在IP层通过加密与数据源验证,以保证数据包在Internet网上传输时的私有性、完整性和真实性。
IPSec VPN适用于site—to—site的远程连接方式,但在point-to—site这方面却渐渐难以为继.在这种情况下,SSL VPN应运而生。
在保证通信的安全性的基础上,SSL VPN实现了更加细致的访问控制能力,大大增强了对内网的安全保护。
同时,SSL VPN通信基于标准TCP/UDP,因而不受NAT 限制,能够穿越防火墙,使用户在任何地方都能够通过SSL VPN网关代理访问内网资源,使得远程安全接入更加灵活简单。
另外,使用SSL VPN不需要安装任何客户端软件,只要用标准的浏览器就可以实现对内网资源的访问。
省去了客户端的繁琐的维护和支持工作,不仅极大地解放了IT管理员的时间和精力,更提高了远程接入人员(如出差员工)的工作效率,节省了企业的培训和IT服务费用;同时,也意味着远程用户在进行远程访问时不会再受到地域的限制,不论是在公共网吧或是在商业合作伙伴那里,甚至是随手借一台笔记本,只要有网络,远程访问就没问题.SSL VPN以其独特的技术优势,给出了理想的point—to—site 安全接入解决方案,受到越来越多IT管理者和企业的关注.但SSL VPN并不能取代IPSec VPN,两种技术具备各自的特点,应用于不同的场景.在局域网互连的site—to-site场景中,IPSec VPN仍然占有绝对的优势。
2024版Cisco IPSec VPN配置详解

•IPSec VPN 基本概念与原理•Cisco 设备IPSec VPN 配置准备•IKE 协商过程详解•IPSec 数据传输过程详解•Cisco 设备IPSec VPN 高级配置技巧•故障诊断与排除方法分享•总结与展望目录01IPSec VPN基本概念与原理IPSec VPN定义及作用定义作用密钥管理技术通过IKE (Internet Key Exchange )协议进行密钥的协商和管理,确保密钥的安全性和一致性。
工作原理IPSec VPN 通过在IP 层实现加密和认证,为上层应用提供透明的安全通信服务。
它使用AH (认证头)和ESP (封装安全载荷)两种协议来提供安全保护。
加密技术通过对数据进行加密,确保数据在传输过程中的机密性。
认证技术通过对数据和通信实体进行认证,确保数据的完整性和来源的合法性。
工作原理与关键技术0102AH (Authenti…ESP (Encapsu…IKE (Interne…SA (Security…SPD (Securit…030405相关术语解析02Cisco设备IPSec VPN配置准备根据实际需求选择支持IPSec VPN 功能的Cisco 路由器或防火墙设备,如ASA 5500系列、ISR G2系列等。
路由器/防火墙确保设备具备足够的处理能力和内存,以支持VPN 隧道的建立和数据加密/解密操作。
处理器与内存为设备配置足够的存储空间,用于保存配置文件、日志等信息。
存储根据网络拓扑和连接需求,选择适当的接口类型和数量,如以太网接口、串行接口等,并配置相应的模块。
接口与模块设备选型与硬件配置软件版本及许可证要求软件版本确保Cisco设备上运行的软件版本支持IPSec VPN功能,并建议升级到最新的稳定版本。
许可证某些高级功能可能需要额外的许可证支持,如高级加密标准(AES)等。
在购买设备时,请确认所需的许可证是否已包含在内。
软件更新与补丁定期从Cisco官方网站下载并安装软件更新和补丁,以确保设备的稳定性和安全性。
基于EVE-NG仿真环境下的 IPSec over GRE VPN实验设计与构建

184区域治理PRACTICE基于EVE-NG 仿真环境下的IPSec over GRE VPN实验设计与构建广州松田职业学院 李超摘要:在互联网快速发展的背景下,随着网络的架构不断地发生变化,为了更好地模拟网络环境,提出了EVE-NG(全称Emulated Virtual Environment – NextGeneration)虚拟环境,可以实现EVE-NG的IPSec over GRE实验设计方案。
通过EVE部署企业网环境,利用路由技术、VPN 配置等技术,构建出IPSec over GRE实验方案。
同时给出了实验关键配置命令,并通过Ping、VPN建立连接测试等功能进行验证。
通过实验,学生不仅能够理解VPN原理,还可以掌握EVE-NG平台的使用以及企业网的搭建。
关键词:EVE-NG;IPSec over GRE;VPN;仿真环境;实验中图分类号:G424.31文献标识码:A文章编号:2096-4595(2020)22-0184-0004在现如今的计算机网络教学中,传统的实验环境模拟器已经无法满足今天的网络技术教学,我们目前采用在EVE-NG 平台上做实验。
自美国“棱镜门”事件以来,网络安全是我们现如今各行各业要解决的重大问题[1]。
在国家安全战略的部署下,从传统的C/S 结构实验环境到B/S 结构的跨越,面对日新月异发展的网络技术,我们在教学实践过程中要运用前沿的虚拟网络实验平台[2]。
因此,在这样的虚拟网络实验平台下构建企业网VPN 实验方案[3-6],让学生更快的理解IPSec over GRE 的实现与原理,以及相关实践技能的掌握。
一、IPSec over GRE VPN 理论General Routing Encapsulation ,简称GRE ,是一种三层VPN 封装技术[7]。
GRE 可以对某些网络层协议(如IPX、Apple Talk、IP 等)的报文进行封装,使封装后的报文能够在另一种网络中(如IPv4)传输,从而解决了跨越异种网络的报文传输问题。
ipsec和ssl vpn原理

IPSec(Internet Protocol Security)和SSL(Secure Socket Layer)VPN是两种常见的远程访问和网络安全协议,它们都用于保护数据在公共网络上的传输,并提供安全的远程访问解决方案。
本文将重点介绍IPSec和SSL VPN的原理,包括其工作原理、优缺点以及适用场景。
一、IPSec VPN原理1. IPSec VPN的工作原理IPSec VPN是一种在IP层实现的安全协议,它建立在IP层之上,可以保护整个网络层的通信。
IPSec VPN使用加密和认证机制来保护数据的机密性和完整性,确保数据在传输过程中不被篡改或窃取。
其工作原理主要包括以下几个步骤:1)通过IKE(Internet Key Exchange)协议建立安全关联(Security Association,SA),协商加密算法、认证算法、密钥长度等参数;2)建立隧道模式或传输模式的安全通道,将要传输的数据封装起来,并使用加密算法对数据进行加密;3)在通信双方的边界设备(如路由器、防火墙)上进行数据的解密和解封装,然后将数据传递给内部网络。
2. IPSec VPN的优缺点IPSec VPN具有以下优点:1)强大的安全性:IPSec VPN采用先进的加密和认证算法,可以有效保护数据的安全性;2)适用于网关到网关和终端到网关的部署:IPSec VPN可以实现网关到网关和终端到网关的安全连接,适用于企业内部网络到外部网络的连接需求。
然而,IPSec VPN也存在一些缺点:1)配置复杂:IPSec VPN的配置相对复杂,需要对网络设备进行详细的配置和管理;2)支持性差:由于IPSec VPN使用的协议和端口较多,导致有些网络环境可能无法通过IPSec VPN进行安全通信。
3. IPSec VPN的适用场景IPSec VPN适用于以下场景:1)企业远程办公:员工可以通过IPSec VPN安全地连接到公司内部网络,进行远程办公和资源访问;2)跨地域网络连接:不同地域的网络可以通过IPSec VPN建立安全连接,实现跨地域的网络互联;3)数据中心互联:多个数据中心之间可以通过IPSec VPN建立安全通道,实现数据的安全传输和共享。
毕业设计开题报告(ipsec vpn的原理与实现)

计算机科学系毕业设计(论文)开题报告题目: IPsec VPN的原理与实现说明一、开题报告前的准备毕业设计(论文)题目确定后,学生应尽快征求导师意见,讨论题意与整个毕业设计(论文)(或设计)的工作计划,然后根据课题要求查阅、收集有关资料并编写研究提纲,主要由以下几个部分构成:1.研究(或设计)的目的与意义。
应说明此项研究(或设计)在生产实践上或对某些技术进行改革带来的经济与社会效益。
有的课题过去曾进行过,但缺乏研究,现在可以在理论上做些探讨,说明其对科学发展的意义。
2.国内外同类研究(或同类设计)的概况综述。
在广泛查阅有关文献后,对该类课题研究(或设计)已取得的成就与尚存在的问题进行简要综述,只对本人所承担的课题或设计部分的已有成果与存在问题有条理地进行阐述,并提出自己对一些问题的看法。
引用内容要有标注。
3.课题研究(或设计)的内容。
要具体写出将在哪些方面开展研究,要重点突出。
研究的主要内容应是物所能及、力所能及、能按时完成的,并要考虑与其它同学的互助、合作。
4.研究(或设计)方法。
科学的研究方法或切合实际的具有新意的设计方法,是获得高质量研究成果或高水平设计成就的关键。
因此,在开始实践前,学生必须熟悉研究(或设计)方法,以避免蛮干造成返工,或得不到成果,甚至于写不出毕业设计(论文)或完不成设计任务。
5.实施计划。
要在研究提纲中按研究(或设计)内容落实具体时间与地点,有计划地进行工作。
二、开题报告1.开题报告可在导师所在教研室或系内举行,须适当请有关不少于3位老师参加,导师及所有同导师的同学必须参加。
2.本表(页面:A4)在开题报告通过论证后填写,一式三份,本人、导师、所在系(要原件)各一份。
三、注意事项1.开题报告的撰写完成,意味着毕业设计(论文)工作已经开始,学生已对整个毕业设计(论文)工作有了周密的思考,是完成毕业设计(论文)关键的环节。
在开题报告的编写中指导教师只可提示,不可包办代替。
2.无开题报告者不准申请答辩。
IPSec与网络编程:实现安全通信的代码示例(三)

IPSec与网络编程:实现安全通信的代码示例近年来,随着互联网的飞速发展,网络安全问题日益凸显,私密数据的泄露和黑客攻击屡见不鲜。
为了保护数据的安全性和隐私,网络编程领域引入了IPSec协议。
本文将探讨如何使用IPSec实现安全通信,并提供一些示例代码。
1. 了解IPSecIPSec(Internet Protocol Security)是一种网络层安全协议,用于在网络通信中保护数据的完整性、机密性和身份认证。
它通过加密和认证机制,确保数据在传输过程中不会被窃取、篡改或冒充。
2. 实现IPSec安全通信要实现IPSec安全通信,首先需要在系统中配置IPSec隧道。
在Linux系统中,可以使用Strongswan这样的开源软件包来进行配置。
以下是一些示例配置代码:```conn myipseckeyexchange=ikev2left=%defaultrouteleftsubnet=/24leftid=@myipsecserverright=%anyrightsourceip=/24rightid=@myclientauto=addike=aes256-sha256-modp1024esp=aes256-sha256fragmentation=yes```上述配置文件中,定义了一个名为myipsec的IPSec隧道。
其中,left代表服务器端,right代表客户端。
leftsubnet和rightsourceip指定了服务器端和客户端的IP地址范围。
ike和esp分别指定了IKE和ESP的加密算法和哈希算法。
通过加载这个配置文件,系统即可建立IPSec隧道。
3. 编写安全通信的代码示例一旦IPSec隧道建立成功,接下来就可以开始编写网络编程的代码,进行安全通信。
以下是使用Python编写的一个简单示例:```pythonimport socketimport sysimport os# 创建套接字def create_socket():try:s = (_INET, _STREAM)except as err:print('Failed to create socket. Error code: ' + str(err[0]) + ', Error message: ' + err[1])()print('Socket created successfully.')return s# 加密数据def encrypt_data(data):# TODO: 使用IPSec提供的加密算法对数据进行加密return data# 解密数据def decrypt_data(data):# TODO: 使用IPSec提供的解密算法对数据进行解密return data# 发送数据def send_data(s, data):encrypted_data = encrypt_data(data)try:(encrypted_data)except as err:print('Failed to send data. Error code: ' +str(err[0]) + ', Error message: ' + err[1])()print('Data sent successfully.')# 接收数据def receive_data(s):try:data = (1024)except as err:print('Failed to receive data. Error code: ' + str(err[0]) + ', Error message: ' + err[1])()decrypted_data = decrypt_data(data)print('Received data: ' + decrypted_data)# 主函数def main():# 建立套接字s = create_socket()# 连接服务器server_address = ('localhost', 8888)try:(server_address)except as err:print('Failed to connect to server. Error code: ' + str(err[0]) + ', Error message: ' + err[1])()print('Connected to server successfully.')# 发送和接收数据send_data(s, 'Hello, server!')receive_data(s)# 关闭套接字()if __name__ == '__main__':main()```以上代码中,我们首先创建了一个套接字,并定义了加密和解密数据的函数。
IPSec与网络编程:实现安全通信的代码示例(四)
IPSec与网络编程:实现安全通信的代码示例在当今信息化的时代,网络安全成为了一个极其重要的话题。
随着网络攻击和数据泄露的不断增加,确保网络通信的安全性愈发成为了各个领域的关注重点。
IPSec(Internet Protocol Security)作为一种网络安全协议,被广泛应用于实现网络通信的加密与认证。
本文将介绍IPSec的基本概念,并提供一个简单的网络编程示例,展示如何使用IPSec实现安全通信。
IPSec是一种用于保护网络通信安全的协议套件,其主要功能包括数据加密、身份认证和数据完整性保护。
通过使用IPSec,我们可以确保数据在传输过程中不被窃听、篡改或伪装。
IPSec可以应用于各种网络通信场景,包括虚拟专用网络(VPN)、远程访问和站点到站点的连接等。
在网络编程中使用IPSec,可以为应用程序提供一种安全的通信方式。
下面,我们将通过一个简单的示例来说明如何使用IPSec实现安全通信。
示例场景:Alice和Bob是两个跨越不同网络的应用程序,他们需要通过互联网进行通信。
为了保证通信的机密性和完整性,他们希望利用IPSec进行加密和认证。
他们使用的编程语言为Python。
1. 导入必要的库首先,我们需要导入必要的库。
在Python中,我们可以使用`socket`和`ipsec`库来实现IPSec加密和认证。
import socketimport ipsec```2. 创建Socket连接Alice和Bob需要通过Socket进行通信。
他们分别创建一个TCP Socket连接,并绑定到指定的IP地址和端口。
```pythonalice_socket = (_INET, _STREAM)alice_(('', 5000))alice_(1)bob_socket = (_INET, _STREAM)bob_(('', 5000))```3. 启用IPSecAlice和Bob通过调用`()`来启用IPSec功能。
IPSec与远程访问安全:保护远程用户的网络连接
IPSec与远程访问安全:保护远程用户的网络连接随着全球化的发展和不断增长的远程办公需求,远程访问逐渐成为企业中常见的工作方式。
然而,随之而来的安全风险也随之增加。
为了保护远程用户的网络连接安全,很多企业开始采用IPSec技术。
IPSec(Internet Protocol Security)是一种网络协议,旨在确保网络通信的机密性、完整性和身份验证。
它通过加密和身份验证来保护数据传输,从而防止未经授权的访问和数据盗取。
首先,让我们了解一下IPSec的工作原理。
IPSec通过两个主要的协议实现其功能:认证头部(AH)协议和封装安全负载(ESP)协议。
AH协议提供数据完整性和源身份的保护,而ESP协议则提供了数据加密、完整性和源身份保护。
这两个协议可以单独使用,也可以结合使用。
在使用IPSec的远程访问场景中,远程用户需要通过VPN(Virtual Private Network)与企业内部网络建立安全连接。
VPN使用IPSec来加密和保护数据传输,防止数据在传输过程中被窃取或篡改。
使用IPSec的VPN连接可以通过以下步骤进行建立:第一步是身份验证。
远程用户需要提供有效的身份认证信息,以验证其身份。
常见的身份验证方式包括用户名/密码、数字证书等。
企业可以根据其需求和安全级别选择适当的身份验证方式。
第二步是密钥交换。
在建立VPN连接之前,远程用户和企业内部的VPN设备需要交换密钥。
密钥交换可以通过使用预共享密钥、证书颁发机构(CA)等方式来实现。
这样,双方可以使用共享的密钥来加密和解密数据。
第三步是IPSec会话建立。
一旦身份验证和密钥交换完成,远程用户和企业内部的VPN设备可以开始建立IPSec会话。
在会话建立期间,VPN设备会为远程用户分配一个IP地址,并为其提供与内部网络相连的虚拟IP地址。
这样,远程用户就可以通过VPN连接访问内部资源。
使用IPSec的远程访问带来了一系列的安全优势。
首先,IPSec提供了数据的机密性。
基于IPSec的虚拟专用网络密钥交换实现及其安全分析
sri ,a t cn et nlakn ,a t tem ni- em d l t c d a t evsrp igec r n e c n i o n c o jc ig n i a - t - id a ak a i aedo pn t.aea - v e - i i - h nh e t n n - n
摘 要 :本 文研 究 了基 于 IS c结 构 的虚 拟 专 用 网 密 钥 交 换 的基 本 概 念 和 原 理 , 细 地 阐述 了通 过 Pe 详
一
系 列 参 数 的 协 商 在 非 安 全 的公 共 I 网络 中建 立 安 全 通 信 的 密钥 交换 机 制 , 出 了基 于 Ln x P 给 iu
t r u h a s to a a t r e oi t n i lu ta e h o g e fp rme e s n g ta i si sr td.A ot ae i l me tto fCle t e v rmo e o l s f r mp e na i n o in /S r e d lVPN w k y e c a g p n Li u p r tn y t m s p e e td a d i e u i e f r nc u h a t・ e i ・ f e xh n e u o n x o e a i g s se i r s n e n t s c rt p ro ma e s c s a id n a - - s y n - l o
lzd ia ytepp rg e rs c v i f K (ne t e xh g )r erh ye .Fnl a i sapop t eve o E Itme yec a e e ac . l h e v e i w I k n s
校园网络安全防御系统的设计与实现
校园网络安全防御系统的设计与实现摘要:随着校园网迅速发展和普及,在学校日常工作学习和管理中发挥了至关重要的作用。
但随着网络的普及,其安全问题也日益突出。
如何让校园网正常高效地运行,充分发挥其教学、管理和服务等功能,已成为不可忽视的一个问题。
本文着重分析了校园网络安全防御系统使用的鉴别认证机制和操作系统的要求,从网络,数据,以及系统等多方面提出了解决的方案,希望能对校园网的安全管理有所帮助,为师生创造一个安全、高效、干净的上网环境。
关键词:校园网网络安全防御系统一、网络安全防御系统使用的鉴别认证机制在整个网络防御系统中,使用了两种鉴别认证机制。
1.从网络部分而言,通过SSL加密通道以及证书机关,对使用本系统提供的Web服务的用户进行服务器与外部用户间的双向鉴别,其实质是利用了公钥体制的技术,结合证书机关对服务器和用户发放的证书,实施鉴别。
2.系统鉴别部分则是利用了安全操作系统提供的鉴别机制,采用了IC卡的方式对所有内部用户进行身份鉴别,所有内部用户的IC卡均通过统一的发卡中心发放,只有持卡用户才能够进入服务器,而网络用户是无法通过普通的远程登录进入服务器的,从而保证了服务器的登录安全。
二、网络安全防御系统采用安全操作系统的要求在整个防御系统的所有服务器中要使用安全操作系统,该系统应具有以下多种安全特性。
1.登录控制我们将登录控制分为基于IC卡的本地系统登录控制和基于安全存储介质的远程登录系统控制。
目的都是使不合法用户不能登录进某一系统,从而避免不合法用户对系统造成安全事故。
基于IC卡的本地系统登录控制整个系统有一个发卡中心。
发卡中心为用户生成用户卡,持有用户卡的用户可以在一定范围(由发卡中心限制)的计算机上登录。
持有root身份用户卡的系统管理员可以在每台计算机上动态的控制每一个用户在该机上的登录访问。
基于安全存储介质的远程登录系统控制登录控制是系统安全中最基本的一个环节,它是一个系统的门户,一个好的登录控制系统可以有效的阻击大部分的入侵者的攻击。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
龙源期刊网 http://www.qikan.com.cn
基于IPSec的网络安全设备设计与实现
作者:王湘 韩保元
来源:《科技视界》2015年第21期
【摘 要】在距离远、范围广、信道多样的通信IP网中传输密级高的重要数据,使用基于
IPSec VPN技术能很好的防止数据被更改或窃取,维护数据的安全性与完整性。简要阐述了
IPSec协议的相关原理,设计了一种基于IPSec的网络安全设备,并对该设备进行了应用研
究。
【关键词】IPSec;ESP;VPN;网络安全设备
0 引言
TCP/IP协议的开放性、灵活性使得基于IP技术的通信系统成为各类通信网络的主要构成
部分,但网络上的IP数据包几乎都是用明文传输的,非常容易遭到窃听、篡改等攻击。特别
是传输重要数据的通信IP网,网络的安全性尤其重要。
IPSec(Internet Protocol Security)在IP层提供安全服务,使得一个系统可以选择需要的协
议,决定为这些服务而使用的算法,选择提供要求的服务所需要的任何密钥。IPSec可保障主
机之间、网络安全网关(如路由器或防火墙)之间或主机与安全网关之间的数据包的安全。因
此,采用基于IPSec的网络安全设备可为重要数据安全传输提供保障。
1 IPSec概述
IPSec协议是IETF提供的在Internet上进行安全通信的一系列规范,提供了在局域网、专
用和公用的广域网和Internet上的安全通信的能力,保证了IP数据报的高质量性、保密性和可
操作性,它为私有信息通过公用网提供了安全保障。通过IKE(IPSec Key Exchange,自动密
钥交换)将IPSec协议简化使用和管理,使IPSec协议自动协商交换密钥、建立和维护安全联
盟服务。使用IPSec协议来设计实现的VPN(Virtual Private Network,虚拟专用网)网关具有
数据安全性、完整性、成本低等几方面的优势。
使用IPSec协议是用来对IP层传输提供各种安全服务,主要包括两种安全协议,即AH
(Authentication Header,验证头)协议和ESP(Encapsulating Security Payload,封装安全载
荷)协议。AH协议通过使用数据完整性检查,可判定数据包在传输过程中是否被修改;通过
使用验证机制,终端系统或网络设备可对用户或应用进行验证,过滤通信流,还可防止地址欺
骗攻击及重放攻击。ESP协议包含净负荷封装与加密,为IP层提供的安全服务包括机密性、
数据源验证、抗重播、数据完整性和有限的流量控制等。两者比较之下,ESP协议安全性更
高,与此同时其实现复杂性也较高,本文设计的网络安全设备采用ESP协议。
2 网络安全设备设计
龙源期刊网 http://www.qikan.com.cn
2.1 设备加解密原理
图1 设备加密工作原理
为确保重要数据传输安全可靠,需在通信IP网中增加保密措施,因此本文设计了基于
IPSec的网络安全设备。设备采用软件和硬件相结合的方式实现IPSec协议体系。软件模块主
要完成控制层面的功能,包括网络管理、密钥管理、策略管理、配置管理、热备管理、信道协
商等功能;硬件模块主要完成数据处理层面的功能,包括数据包的协议分析、保密策略和加解
密密钥的搜索、加解密处理、IPSec隧道头的封装和拆封装等功能,设备加密工作原理如图1
所示。
当设备收到用户IP包时,先判断其是否为保密数据,如果是,则在该IP数据前加入一个
ESP头,然后发送到公网。ESP头紧跟在IP头后面,ESP占用IP协议标识值为50。对IP包的
处理遵守以下规则:对于要发送到公网的IP包,先加密,后验证;对于从公网上收到的IP
包,先验证,后解密。
当设备要发送一个IP包时,它在原IP头前面插入一个ESP头,并将ESP头中的下一个头
字段改为4,根据密钥管理协议协商得到的SPI(Security Parameters Index,安全参数索引)值
填入到ESP头中,并分配一个序列号,同时根据算法要求插入填充字段,并计算填充长度。
在ESP头的前面插入一个新的IP头,源地址为设备的IP地址,目的地址为对端设备的IP地
址,并对相应的字段赋值,在做完以上处理后,对IP包加密,并进行验证,将验证数据插入
ESP尾部。最后计算最前面的IP头的校验和。
远端设备接收到一个ESP包后,首先检查这个包是否有相关的SA(Security Association,
安全关联)存在,如果不存在,则将该包丢弃。如果存在,则进行下一步处理。首先检查序列
号,如果序列号无效(一个重复的包),则将该包丢弃。如果有效,则进行下一步处理。根据
对应的SA对这个包进行验证,并将验证结果与IP包中的验证字段比较,若不一致,则丢弃,
若一致,下面就进行解密,并根据填充内容来判断解密是否正确,因为填充数据可以通过约定
事先知道。在验证和解密成功后,就对IP包进行初步地有效性检验,这个IP包的格式与SA
要求的工作模式是否一致,若不一致,则丢弃该包,若一致,就准备从ESP包中解出原IP
包,删除外面的IP头和ESP头,然后检查这个IP包与SA所要求的地址和端口是否符合,若
不符合,则丢弃,若符合,则设备将该IP包转发出去。
2.2 硬件结构设计
网络安全设备采用模块化的设计思路,各硬件功能模块之间采用接插件方式连接,各模块
的连接关系如图2所示。
图2 设备硬件结构及连接关系
龙源期刊网 http://www.qikan.com.cn
设备主板是数据处理核心模块,其他各模块通过接插件与其连接。承载了业务安全处理、
加解密等设备的核心功能。其上的主控模块运行Vxworks操作系统,承载设备嵌入式软件,全
面管理设备软硬件运行状态。板载密码模块完成业务数据的高速加解密处理。
接口板包括用户口和网络口两块接口板,通过高(下转第64页)(上接第65页)速接插
件插在设备主板上。接口板上的千兆MAC芯片通过业务和控制线缆连接到后接线板。
IC卡读卡器通过RS232接口线缆与设备主板上的主控模块相连。电源模块使用电源接插
件为各功能模块提供相应的直流电源。后接线板提供千兆口、100/1000自适应电口的用户业务
接入,本地控制接入。
3 VPN构建
网络安全设备专门用于在TCP/IP体系的网络层提供鉴别、隧道传输和加解密功能。通过
对IP层加解密,可以支持大多数用户业务,对局域网重要数据进行加密保护,通过公共通信
网络构建自主安全可控的内部VPN,集成一定的包过滤功能,使各种重要数据安全、透明地
通过公共通信环境,是信息系统安全保障体系的基础平台和重要组成部分。设备部署在局域网
出口处,通过对IP数据的加解密,可以保证局域网数据在公共信道上传输的安全性。
与设备相连的内部网受到IPSec保护,这个内部网可连入不安全的公用或专用网络,如卫
星通信、海事和专用光纤等。在一个具体的通信中,两个设备建立起一个安全通道,通信就可
通过这个通道从一个本地受保护内部网发送到另一个远程保护内部网,就形成了一个安全虚拟
网。当位于某个安全内部网的主机要向另一个位于安全内部网的主机发送数据包时,源端网络
安全设备通过IPSec对数据包进行封装,封装后的数据包通过隧道穿越公用网络后到达对端网
络安全设备。由于事先已经经过协商,收端网络安全设备知道发端所使用的加密算法及解密密
钥,因此可以对接收数据包进行封装。解封装后的数据包则转发给真正的信宿主机,反之亦
然。
4 结束语
在设计网络安全设备时采用IPSec协议,使用ESP对传输的数据进行严格的保护,可大大
增强IP站点间安全性。在传输重要数据的通信IP网中使用本文设计的基于IPSec的网络安全
设备构建VPN能很好地防止数据被更改或窃取,确保数据传输的安全性。
【参考文献】
[1]蓝集明,陈林.对IPSec中AH和ESP协议的分析与建议[J].计算机技术与发展,2009,
11(19):15-17.
[2]郭旭展.基于IPSec的VPN安全技术研究[J].电脑知识与技术,2009,8(24):52-54.
龙源期刊网 http://www.qikan.com.cn
[3]蹇成刚.IP分组网络安全分析及IPSec技术[J].计算机与网络,2010,17:42-43.
[4]刘春艳.基于IPSec的VPN网关设计与实现[J].网络安全技术与应用,2013,11:59-60.
[责任编辑:汤静]