ipsec linux 思科ipsec配置实例

大家好,今天来为大家分享ipsec linux的一些知识点,和思科ipsec配置实例的问题解析,大家要是都明白,那么可以忽略,如果不太清楚的话可以看看本篇文章,相信很大概率可以解决您的问题,接下来我们就一起来看看吧!

如何在Ubuntu下配置L2TP VPN

安装软件包

1.sudo apt-get install xl2tpd openswan ppp

IPSec/ Openswan

打开/etc/ipsec.conf文件,做如下配置:

1.config setup

2.nat_traversal=yes

3.virtual_private=%v4:10.0.0.0/8,%v4:192.168.0.0/16,%v4:172.16.0.0/12,%v4:!10.152.2.0/24

4.#这里包含的网络地址允许配置为远程客户端所在的子网。换句话说,

#这些地址范围应该是你的NAT路由器后面的客户端的地址。

5.oe=off

6.protostack=netkey

7.conn L2TP-PSK-NAT

8.rightsubnet=vhost:%priv

9.also=L2TP-PSK-noNAT

10.conn L2TP-PSK-noNAT

11.authby=secret

12.pfs=no

13.auto=add

14.keyingtries=3

15.rekey=no

16.# Apple的 iOS不会发送 delete提醒,

#所以我们需要通过死亡对端(dead peer)检测来识别断掉的客户端

17.dpddelay=30

18.dpdtimeout=120

19.dpdaction=clear

20.#设置 ikelifetime和 keylife和 Windows的默认设置一致

21.ikelifetime=8h

22.keylife=1h

23.type=transport

24.#替换 IP地址为你的本地IP(一般是,私有地址、NAT内的地址)

25.left=x.x.x.x

26.#用于升级过的 Windows 2000/XP客户端

27.leftprotoport=17/1701

28.#要支持老的客户端,需要设置 leftprotoport=17/%any

right=%any

29.rightprotoport=17/%any

30.#强制所有连接都NAT,因为 iOS

31.forceencaps=yes

注意你的ipsec.conf文件,"config setup"和"L2TP-PSK-NAT"、"L2TP-PSK-NAT"应该顶着行头写,而其它行应该以8个空格缩进。

打开/etc/ipsec.secrets,配置:

1.x.x.x.x%any: PSK"somegoodpassword"

这里x.x.x.x替换为你的服务器的IP地址,并设置一个复杂的密码。

启动 IPSEC服务:

1./etc/init.d/ipsec start

使用如下命令确认 ipsec是否工作正常:

1.sudo ipsec verify

应该没有任何错误才行:

1.Checking your system to see ifIPsec got installed and started correctly:

2.Version check and ipsec on-path [OK]

3.LinuxOpenswan U2.6.28/K2.6.32-32-generic-pae(netkey)

4.CheckingforIPsec support in kernel [OK]

5.NETKEY detected, testing for disabled ICMP send_redirects [OK]

6.NETKEY detected, testing for disabled ICMP accept_redirects [OK]

7.Checking that pluto is running [OK]

8.Pluto listening for IKE on udp 500[OK]

9.Pluto listening for NAT-T on udp 4500[OK]

10.Checkingfor'ip' command [OK]

11.Checkingfor'iptables' command [OK]

12.OpportunisticEncryptionSupport[DISABLED]

在/etc/init.d下创建一个名为 ipsec.vpn的文件,内容如下:

1.case"$1"in

2.start)

3.echo"Starting my Ipsec VPN"

4.iptables-t nat-A POSTROUTING-o eth0-s 10.152.2.0/24-j MASQUERADE

5.echo 1>/proc/sys/net/ipv4/ip_forward

6.for each in/proc/sys/net/ipv4/conf/*

7.do

8.echo 0>$each/accept_redirects

9.echo 0>$each/send_redirects

10.done

11./etc/init.d/ipsec start

12./etc/init.d/xl2tpd start

13.;;

14.stop)

15.echo"Stopping my Ipsec VPN"

16.iptables--table nat--flush

17.echo 0>/proc/sys/net/ipv4/ip_forward

18./etc/init.d/ipsec stop

19./etc/init.d/xl2tpd stop

20.;;

21.restart)

22.echo"Restarting my Ipsec VPN"

23.iptables-t nat-A POSTROUTING-o eth0-s 10.152.2.0/24-j MASQUERADE

24.echo 1>/proc/sys/net/ipv4/ip_forward

25.for each in/proc/sys/net/ipv4/conf/*

26.do

27.echo 0>$each/accept_redirects

28.echo 0>$each/send_redirects

29.done

30./etc/init.d/ipsec restart

31./etc/init.d/xl2tpd restart

32.;;

33.*)

34.echo"Usage:/etc/init.d/ipsec.vpn{start|stop|restart}"

35.exit 1

36.;;

37.esac

这会配置防火墙转发。记得修改上面文件的本地IP地址池10.152.2.0/24为你自己的。

然后给这个文件设置可执行权限:

1.sudo chmod 755 ipsec.vpn

禁止默认的 ipsec服务脚本运行:

1.sudo update-rc.d-f ipsec remove

然后,启用我们刚才定制的这个:

1.sudo update-rc.d ipsec.vpn defaults

如何查看ipsec/l2tpd 服务器的证书认证模式

什么是 IPsec?

IPsec是虚拟私密网络(VPN)的一种,用于在服务器和客户端之间建立加密隧道并传输敏感数据之用。它由两个阶段组成,第一阶段(Phrase 1, ph1),交换金钥建立连接,使用互联网金钥交换(ike)协议;第二阶段(Phrase 2, ph2),连接建立后对数据进行加密传输,使用封装安全载荷(esp)协议。参考:维基百科 IPsec词条。

其中,第一阶段和第二阶段可以使用不同的加密方法(cipher suites)。甚至,第一阶段 ike协议的第一版(ikev1)有两种模式,主力模式(main mode)和积极模式(aggressive mode),主力模式进行六次加密握手,而积极模式并不加密,以实现快速建立连接的目的。

第一阶段的 ike协议有两个版本(ikev1/ikev2),不同的开源/闭源软件实现的版本均不同,不同的设备实现的版本也不同。再联系到第一阶段/第二阶段使用的各种不同加密方法,使得 IPsec的配置有点黑魔法的性质,要么完全懂,通吃;要么完全不懂,照抄。

设备/操作系统规格

这里主要介绍了设备/操作系统使用的 ike版本及其特殊要求。

Linux

命令行客户端就是 strongswan本身,因此完美兼容,支持 ikev1/ikev2和所有加密方法的连接。因此如果用户只使用 Linux命令行客户端,不使用各种移动设备也不使用 Windows,那么完全没有那么多事。

但 Linux的图形界面客户端 NetworkManager-strongswan目前只支持 ikev2连接,必须使用证书或 EAP(各种加密方法都支持,包括微软的 MSCHAPv2)进行认证,不支持纯密码(PSK)认证。这并不是 strongswan的错误,或者技术不行(开源总是走在技术最前沿的,毕竟命令行是支持的),而仅仅是体现一种选择:ikev1被 strongswan项目认为是该淘汰的协议,而 PSK加密被认为是非常不安全的。参考 strongswan维基 NetworkManager词条。

Android

Android和 Linux不一样,只支持 ikev1。其它方面和 Linux一样,甚至有好多种 IPsec VPN配置模式可供选择。

iOS/Mac OS X

它们声明使用的 IPsec客户端为 Cisco,实际为自己修改的 racoon。它只支持 ike协议的第一版即 ikev1,可以使用证书或纯密码(PSK)认证,但必须辅之 xauth用户名/密码认证。

该修改版的 racoon会优先使用不加密的积极模式,而积极模式是 strongSwan所不支持的。所以要使用主力模式。

iOS 6还有一个「衔尾」故障:它在第一阶段握手时会把数据包拆分成小块(fragmentation),然后「加密」发送。然而这种加密仅仅是声明的,其实并未加密,这就导致 strongSwan及其它标准服务器端/Cisco设备无法解密。另外 ikev1的 fragmentation插件是闭源的。开源服务器端无法对这些小块进行重组。参考:Cisco VPN stop working after upgrading to IOS 6

IPSEC不能做到ipsec不支持抗ddos

网络安全工程师好就业吗?

一、网络安全工程师就业前景:就业前景广阔、优秀人员紧缺。面对我国人口结构及就业形式,在金融危机来袭的当下,求职就业之路虽说充满荆棘和坎坷,通过各大招聘网站的数据表明,薪酬待遇:网络安全工程师一般薪水是4000-8000元,经验丰富的专业人士可以达到年薪20万左右。二、从业要求:1、计算机应用、计算机网络、通信、信息安全等相关专业本科学历,三年以上网络安全领域工作经验;2、精通网络安全技术:包括端口、服务漏洞扫描、程序漏洞分析检测、权限管理、入侵和攻击分析追踪、网站渗透、病毒木马防范等。3、熟悉tcp/ip协议,熟悉sql注入原理和手工检测、熟悉内存缓冲区溢出原理和防范措施、熟悉信息存储和传输安全、熟悉数据包结构、熟悉ddos攻击类型和原理有一定的ddos攻防经验,熟悉iis安全设置、熟悉ipsec、组策略等系统安全设置;4、熟悉windows或linux系统,精通php/shell/perl/python/c/c++等至少一种语言;5、了解主流网络安全产品(如fw、ids、scanner、audit等)的配置及使用;6、善于表达沟通,诚实守信,责任心强,讲求效率,具有良好的团队协作精神;

网络安全工程师需要会哪些东西?

1、分析网络现状。对网络系统进行安全评估和安全加固,设计安全的网络解决方案;2、在出现网络攻击或安全事件时,提高服务,帮助用户恢复系统及调查取证;3、针对客户网络架构,建议合理的网络安全解决方案;4、负责协调解决方案的客户化实施、部署与开发,推定解决方案上线;5、负责协调公司网络安全项目的售前和售后支持。这些基本上都是一个合格的网络工程师要掌握的。另外还有一些对于就业的要求:1、计算机应用、计算机网络、通信、信息安全等相关专业本科学历,三年以上网络安全领域工作经验;2、精通网络安全技术:包括端口、服务漏洞扫描、程序漏洞分析检测、权限管理、入侵和攻击分析追踪、网站渗透、病毒木马防范等。3、熟悉tcp/ip协议,熟悉sql注入原理和手工检测、熟悉内存缓冲区溢出原理和防范措施、熟悉信息存储和传输安全、熟悉数据包结构、熟悉ddos攻击类型和原理有一定的ddos攻防经验,熟悉iis安全设置、熟悉ipsec、组策略等系统安全设置;4、熟悉windows或linux系统,精通php/shell/perl/python/c/c++等至少一种语言;5、了解主流网络安全产品{如fw(firewall)、ids(入侵检测系统)、scanner(扫描仪)、audit等}的配置及使用;6、善于表达沟通,诚实守信,责任心强,讲求效率,具有良好的团队协作精神;

网络安全工程师都需学哪些啊?

网络安全工程师学习内容及从业要求:

1、计算机应用、计算机网络、通信、信息安全等相关专业本科学历,三年以上网络安全领域工作经验;

2、精通网络安全技术:包括端口、服务漏洞扫描、程序漏洞分析检测、权限管理、入侵和攻击分析追踪、网站渗透、病毒木马防范等。

3、熟悉tcp/ip协议,熟悉sql注入原理和手工检测、熟悉内存缓冲区溢出原理和防范措施、熟悉信息存储和传输安全、熟悉数据包结构、熟悉ddos攻击类型和原理有一定的ddos攻防经验,熟悉iis安全设置、熟悉ipsec、组策略等系统安全设置;

4、熟悉windows或linux系统,精通php/shell/perl/python/c/c++等至少一种语言;

5、了解主流网络安全产品{如fw(firewall)、ids(入侵检测系统)、scanner(扫描仪)、audit等}的配置及使用;

6、善于表达沟通,诚实守信,责任心强,讲求效率,具有良好的团队协作精神;网络安全工程师:随着互联网发展和IT技术的普及,网络和IT已经日渐深入到日常生活和工作当中,社会信息化和信息网络化,突破了应用信息在时间和空间上的障碍,使信息的价值不断提高。但是与此同时,网页篡改、计算机病毒、系统非法入侵、数据泄密、网站欺骗、服务瘫痪、漏洞非法利用等信息安全事件时有发生。工作内容:1、分析网络现状。对网络系统进行安全评估和安全加固,设计安全的网络解决方案;2、在出现网络攻击或安全事件时,提高服务,帮助用户恢复系统及调查取证;3、针对客户网络架构,建议合理的网络安全解决方案;4、负责协调解决方案的客户化实施、部署与开发,推定解决方案上线;5、负责协调公司网络安全项目的售前和售后支持。

阅读剩余
THE END