• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

ipsec 查错

2021-01-17提问
  • 0关注
  • 1收藏,1118浏览
粉丝:0人 关注:12人

问题描述:

ipsec转换集出错,查看debugging ipsec all,怎么理解这些东西
ABT{TDG_ZR7[AO96_($[)(T(1).png

组网及组网描述:

最佳答案

粉丝:11人 关注:3人

IPSec而言,已定义的密钥交换就是IKE—即Internet密钥交换。IKE利用ISAKMP语言来定义密钥交换,是对安全服务进行协商的手段。事实上, IKE定义了为数众多的交换方式,以及相关的选项。IKE交换的最终结果是一个通过验证的密钥以及建立在双方同意基础上的安全服务—亦即所谓的“IPSec安全联盟(IPSec SA)”。

   IKE使用了两个阶段的ISAKMP。第一阶段建立IKE安全联盟,第二阶段利用这个既定的安全联盟,为IPSec协商具体的安全联盟。

   IKE阶段1交换中,两个ISAKMP端点建立一个安全的、经过认证的通道。该通道常常称为ISAKMP SAIKE SA。当阶段1完成时,两个IPSec中只建立一个单独的SA。该IKE SA可以用两种方式来创建:主要模式(main mode)或野蛮模式(aggressive mode),但不能同时使用。

   主模式包含6个报文类型。通过下面交换来建立IKE SA:

        发送消息12的准备:

在消息被发送前,协商发起者和响应者必须计算产生COOKIE,用于唯一的标识每个单独的协商交换,COOKIE使用源/目的IP地址、随机数字、日期和时间进行MD5运算得出,并且将其放入消息1ISAKMP头中,用以标识一个单独的协商交换。

        发送消息12

在消息12中通过转换载荷双方协商IKE的散列类型、加密算法、认证方法、IKE SA协商的时间限制。

        发送消息34的准备:

需要生成用于在它们之间产生Diffie-Hellman共享密钥的DH值,生成方法是双方各自使用一个随机数字,通过DH算法对随机数字进行运算得出一个DHXaXb(Xa是发起方的DH值,Xb是响应方的DH),然后双方再根据DH算法各得出一个临时值NiNr(Ni是发起方的临时值,Nr是响应方的临时值。这个临时值用于以后的密钥计算),双方交换这个DH值以后通过自己计算的DH值和交换得到的DH值进行运算就可以产生一个只有双方知道的密钥,注意密钥并不进行传输,传输的是DH值,即使第三方得到了这个DH值也无法计算出密钥。

         发送消息3

消息3为发起方发送的。消息3ISAKMP头和消息12相同,但是载荷不同,消息3的载荷为密钥交换载荷和临时值载荷,其中密钥交换载荷包含了Xa或者Xb,临时值载荷包含了Ni或者Nr

        发送消息4

消息4是响应方发送的,格式和消息3相同,只是Xa换成了XbNi换成了Nr

        发送消息56的准备

双方根据XaXb计算出双方的DH共享密钥,基于NiNr计算出的DH秘密,以及两个IKE对等体的事先配置的预共享密钥组成了三组密钥,这三组密钥用于两个IKE对等体的认证和后续IKE交换的加密。每个对等体产生3个密钥,对等体的密钥是相同的,这些密钥被称为会话密钥(SKey)

        发送消息5

消息5是发起者发送的,消息5ISAKMP头还是和前面的一样,但是载荷不同,消息5中的载荷包含标识载荷和散列载荷。标识载荷包含了发起者的标识信息,IP地址或者主机名。散列载荷包含对上一过程中产生的三组密钥进行Hash运算得出的值。这两个负载使用SKEY_e进行加密。

        发送消息6

消息6是响应者发送的,信息和消息5一样,包含了响应者相应的信息。

        使用预共享的密钥完成IKE阶段1

如果双方在消息5和消息6中的散列载荷中的hash值相同,那么双方的认证成功。IKE第一阶段也就完成了。

消息中的负载格式

    IKE阶段2使用快速模式来建立IPSec隧道,每个端点可以发起阶段2交换。

发送消息1

消息1中的头部和其他消息头部一样,载荷有了很大区别。

负载中包含了如下的载荷(部分载荷)

散列载荷:第一阶段计算出的SKEYID_a以及第二阶段产生的Xa’等信息组成,这样可以再次认证对等体。

SA载荷:包含DOI和环境信息。

安全提议和转换对:安全提议包含用于协商IPsec所使用的安全协议(AHESP)、以及包含SPI。转换用于协商模式(隧道还是传输),算法是SHA还是MD5以及IPsec SA生存期。

Key载荷:包含要交换的Xa

Nonce载荷:包含要交换的Ni

ID载荷:由ACL定义的需要保护的感兴趣流,响应方要求该ID载荷必须是本地配置ACL的子集或者镜像,如果是交集或者没有交集,则响应方回应ID错误的错误消息。

发送消息2

消息2是响应者回应的数据

发送消息3的准备

对等体双方通过交换的Xa’和Xb’生成一个新的DH共享密钥,将其和IKE第一阶段生成的SKEYID_d共享密钥以及Ni’和Nr’还有SPI等信息生成最终用于IPsec加密的密钥。此时发送者和接受者各有两个SA

发送消息3

发起者发送消息3,用于验证响应者是否可以通信,相当于确认信息,响应者收到该信息以后就知道发起者已经接受到它在IKE第二阶段发送的消息2,然后IPsecIKE第二阶段结束。在不可靠的网络中,该机制容易导致IPSec协商错误)

暂无评论

0 个回答

该问题暂时没有网友解答

编辑答案

你正在编辑答案

如果你要对问题或其他回答进行点评或询问,请使用评论功能。

分享扩散:

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作

举报

×

侵犯我的权益 >
对根叔社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 pub.zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明