De documentatie van dit product is waar mogelijk geschreven met inclusief taalgebruik. Inclusief taalgebruik wordt in deze documentatie gedefinieerd als taal die geen discriminatie op basis van leeftijd, handicap, gender, etniciteit, seksuele oriëntatie, sociaaleconomische status of combinaties hiervan weerspiegelt. In deze documentatie kunnen uitzonderingen voorkomen vanwege bewoordingen die in de gebruikersinterfaces van de productsoftware zijn gecodeerd, die op het taalgebruik in de RFP-documentatie zijn gebaseerd of die worden gebruikt in een product van een externe partij waarnaar wordt verwezen. Lees meer over hoe Cisco gebruikmaakt van inclusief taalgebruik.
Cisco heeft dit document vertaald via een combinatie van machine- en menselijke technologie om onze gebruikers wereldwijd ondersteuningscontent te bieden in hun eigen taal. Houd er rekening mee dat zelfs de beste machinevertaling niet net zo nauwkeurig is als die van een professionele vertaler. Cisco Systems, Inc. is niet aansprakelijk voor de nauwkeurigheid van deze vertalingen en raadt aan altijd het oorspronkelijke Engelstalige document (link) te raadplegen.
Dit document beschrijft het proces van het Internet Key Exchange (IKEv1)-protocol voor een VPN-instelling (Virtual Private Network) om de pakketuitwisseling te begrijpen voor een eenvoudiger probleemoplossing voor een IP-sec-probleem (Internet Protocol Security) met IKEv1.
Bijgedragen door Amanda Nava, Cisco TAC Engineer.
Cisco raadt aan dat u kennis hebt van basisbeveiligingsconcepten:
Dit document is niet beperkt tot specifieke software- en hardware-versies.
De informatie in dit document is gebaseerd op de apparaten in een specifieke laboratoriumomgeving. Alle apparaten die in dit document worden beschreven, hadden een opgeschoonde (standaard)configuratie. Als uw netwerk live is, zorg er dan voor dat u de mogelijke impact van elke opdracht begrijpt
IPsec is een reeks protocollen die beveiliging van internetcommunicatie op de IP-laag bieden. Het meest gebruikelijke gebruik van IPsec is om een Virtual Private Network (VPN) te bieden, of tussen twee locaties (gateway-to-gateway) of tussen een externe gebruiker en een ondernemingsnetwerk (host-to-gateway).
IPsec gebruikt het IKE-protocol om te onderhandelen en beveiligde site-to-site of externe toegang Virtual Private Network (VPN)-tunnels in te stellen. IKE-protocol wordt ook de Internet Security Association en Key Management Protocol (ISAKMP) genoemd (alleen in Cisco).
Er zijn twee versies van IKE:
ISAKMP scheidt de onderhandelingen in twee fasen:
Om alle abstracte concepten te concretiseren, is de fase 1-tunnel de Parent-tunnel en fase 2 is een subtunnel. Dit beeld illustreert de twee fasen als tunnels.
Opmerking: Fase 1 (ISAKMP) Tunnel beschermt het VPN-verkeer van het besturingsplane tussen de twee gateways. Verkeer van besturingsplane kan zijn: onderhandelingspakketten, informatiepakketten, DPD, keepalives, rekey, enz. ISAKMP onderhandeling gebruikt de UDP 500- en 4500-poorten om een beveiligd kanaal te creëren.
Opmerking: Fase 2 (IPsec) Tunnel beschermt het verkeer van het Datacentervlak dat door VPN tussen de twee gateways passeert. ODe algoritmen die worden gebruikt om de gegevens te beschermen, worden in fase 2 geconfigureerd en zijn onafhankelijk van de in fase 1 gespecificeerde algoritmen.
Het protocol dat wordt gebruikt om deze pakketten in te sluiten en te versleutelen is de Encapsulation Security Payload (ESP).
Een IKE-sessie begint wanneer de initiatiefnemer een voorstel of voorstel naar de responder stuurt. De eerste uitwisseling tussen knooppunten stelt het basisveiligheidsbeleid vast; de initiator stelt voor gebruik te maken van versleutelings - en authenticatiealgoritmen . De responder kiest het juiste voorstel (we nemen aan dat er een voorstel geselecteerd is) en stuurt het naar de initiatiefnemer. De volgende uitwisseling geeft Diffie-Hellman openbare sleutels en andere gegevens door. Alle verdere onderhandelingen zijn versleuteld binnen IKE SA. De derde uitwisseling authenticeert de ISAKMP-sessie. Zodra het IKE SA wordt gevestigd, begint de onderhandeling van IPSec (Snelle modus).
Aggressive Mode beperkt de IKE SA onderhandeling in drie pakketten, waarbij alle gegevens die vereist zijn voor de SA door de initiatiefnemer worden doorgegeven. De responder verstuurt het voorstel, het belangrijkste materiaal en de ID en echt de sessie in het volgende pakket. De initiatiefnemer antwoordt en verklaart de sessie echt. De onderhandelingen verlopen sneller en de initiator- en responder-ID gaan in de openbaarheid.
De onderhandeling van IPSec, of de Snelle modus, is vergelijkbaar met een agressieve mode IKE onderhandeling, behalve onderhandeling, moet binnen een IKE SA worden beschermd. De snelmodus bespreekt de SA voor de gegevensencryptie en beheert de belangrijkste uitwisseling voor die IPSec SA.
Elk ISAKMP-pakket bevat payload-informatie voor de tunnelvestiging. De woordenlijst IKE verklaart de afkortingen IKE als deel van de lading inhoud voor de pakketuitwisseling op de hoofdmodus zoals in dit beeld weergegeven.
Om de voorwaarden van de ISAKMP-onderhandelingen te bepalen, creëert u een ISAKMP-beleid dat het volgende omvat:
Het eerste pakket wordt door de Initiator van de IKE-onderhandeling verzonden zoals in de afbeelding.
Opmerking: De hoofdmodus 1 is het eerste pakket van de IKE-onderhandeling. Daarom is de SPI van de Initiator ingesteld op een willekeurige waarde terwijl SPI van de Responder op 0 is ingesteld. In het tweede pakket (MM2) moet de SPI van de Responder worden geantwoord met een nieuwe waarde en de gehele onderhandeling onderhoudt dezelfde SPIs waarden.
Als de M1 wordt opgenomen en een Wireless-shark netwerkprotocolanalyzer wordt gebruikt, is de SPI-waarde binnen de inhoud van de Internet Security Association en Key Management Protocol zoals in de afbeelding.
Opmerking: In het geval, het pakket MM1 gaat verloren in het pad of er is geen MM2-antwoord, de onderhandeling van IKE houdt de MM1-terugzending bij totdat het maximale aantal terugzendingen is bereikt. Op dit moment behoudt de Initiator dezelfde SPI totdat de volgende onderhandeling opnieuw wordt geactiveerd.
Tip: De identificatie van initiatiefnemers en Responder SPI's is zeer behulpzaam om meerdere onderhandelingen voor hetzelfde VPN te identificeren en sommige onderhandelingskwesties te beperken.
Op de Cisco IOS® XE-platforms kunnen de debugs per tunnel worden gefilterd met een voorwaardelijke voorwaarde voor het externe IP-adres dat is ingesteld, maar de gelijktijdige onderhandelingen worden weergegeven op de logs, en er is geen manier om ze te filteren. Dit moet u handmatig doen. Zoals eerder vermeld, behoudt de hele onderhandeling dezelfde SPI-waarden voor Initiator en responder. Indien een pakket van hetzelfde peer IP-adres wordt ontvangen maar de SPI niet overeenkomt met de vorige waarde die is getraceerd voordat de onderhandeling het maximale aantal hertransmissie bereikt, is het een andere onderhandeling voor dezelfde peer als in de afbeelding.
Opmerking: Het voorbeeld toont gelijktijdige onderhandeling voor het eerste pakket in de onderhandeling (MM1), echter, kan dit op elk onderhandelingspunt gebeuren. Alle volgende pakketten moeten een waarde bevatten die afwijkt van 0 op responder SPI.
In het pakket hoofdmodus 2 stuurt de responder het geselecteerde beleid voor de gematchte voorstellen en wordt de responder SPI op een willekeurige waarde ingesteld. De gehele onderhandeling handhaaft dezelfde SPI-waarden. De MM2-antwoorden op MM1 en de SPI-responder worden ingesteld op een andere waarde dan 0 zoals in de afbeelding.
Als de M2 wordt opgenomen en er een Wireless-shark netwerkprotocolanalyzer wordt gebruikt, zijn de SPI- en SPI-waarden van de initiator binnen de Internet Security Association en Key Management Protocol-inhoud zoals in de afbeelding weergegeven.
De pakketten MM3 en M4 worden nog steeds niet versleuteld en niet echt bevonden en de geheime sleutel wordt uitgewisseld. MM3 en M4 worden in de afbeelding weergegeven.
De pakketten MM5 en M6 zijn al versleuteld maar zijn nog niet echt bevonden. Op deze pakketten vindt de authenticatie plaats zoals in de afbeelding wordt getoond.
De snelmodus treedt op nadat het hoofdmonde en het IKE de beveiligde tunnel in fase 1 heeft ingesteld. De snelle modus onderhandelt het gedeelde IPSec-beleid voor de IPSec-beveiligingsalgoritmen en beheert de belangrijke uitwisseling voor de IPSec SA-vestiging. De nonces worden gebruikt om nieuw gedeeld geheim belangrijk materiaal te genereren en te voorkomen dat aanvallen op boogschutters SA's worden gegenereerd.
Er worden drie pakketten uitgewisseld in deze fase, zoals in de afbeelding wordt getoond.
De agressieve modus beperkt de IKE SA onderhandeling in drie pakketten, waarbij alle gegevens vereist voor de SA door de initiator werden doorgegeven.
De afbeelding toont de lading-inhoud voor de drie pakketten die op Aggressieve modus worden uitgewisseld.
Vergeleken met de hoofdmodus is de agressieve modus beperkt tot drie pakketten:
In de IKEv2-onderhandeling worden minder berichten uitgewisseld om een tunnel op te zetten. IKEv2 gebruikt vier berichten; IKEv1 gebruikt zes berichten (in de hoofdmodus) of drie berichten (in agressieve modus).
De IKEv2-berichttypes worden gedefinieerd als "verzoek- en responspakketten". De afbeelding toont de pakketvergelijking en de payload-inhoud van IKEv2 versus IKEv1.
Opmerking: Dit document beschrijft niet dieper de IKEv2 Packet exchange. Voor meer verwijzingen, navigeer naar IKEv2 Packet Exchange en Protocol Level Debugging.
Zoals de naam zegt, is een op beleid gebaseerd VPN een IPsec VPN-tunnel met een beleidsactie voor het transitverkeer dat voldoet aan de criteria om aan de criteria van het beleid te voldoen. In het geval van Cisco-apparaten wordt een toegangslijst (ACL) ingesteld en gekoppeld aan een crypto-kaart om het verkeer te specificeren dat opnieuw wordt gericht naar VPN en versleuteld.
De selectie van het verkeer zijn de subnetten of de gastheren die op het beleid zoals in het beeld worden getoond worden gespecificeerd.
Een beleid is niet nodig en het verkeer wordt gericht naar de tunnels met routes en het ondersteunt dynamische routing via de tunnelinterface. De verkeerselectie (verkeer versleuteld via VPN) is standaard van 0.0.0.0 tot 0.0.0.0 zoals in de afbeelding.
Opmerking: Wegens de selectie van het verkeer 0.0.0.0 is, om het even welke gastheer of Subnet binnen, daarom, slechts één SA gecreëerd. Er is een uitzondering voor Dynamische tunnel. Dit document beschrijft geen dynamische tunnels.
Het beleid en op route gebaseerde VPN kunnen worden verwezenlijkt zoals in de afbeelding.
.
Opmerking: In tegenstelling tot op de route gebaseerde VPN met slechts één SA gecreëerd, kan op het beleid gebaseerde VPN multiples SA creëren. Als ACL wordt ingesteld, creëert elke verklaring op ACL (als deze verschillend is) een subtunnel.
Het is een veel voorkomend probleem dat de Internet Services Provider (ISP) de UDP 500/4500-poorten blokkeert. Voor een IPsec-tunnelvestiging kunnen twee verschillende ISP's worden ingeschakeld en één van hen kan de poorten blokkeren en de andere kan hen toestaan.
De afbeelding toont de twee scenario's waarin een ISP de UDP 500/4500-poorten in slechts één richting kan blokkeren.
Opmerking: Port UDP 500 wordt door de Internet Key Exchange (IKE) gebruikt voor het opzetten van beveiligde VPN-tunnels. UDP 4500 wordt gebruikt wanneer NAT aanwezig is op één VPN-eindpunt.
Opmerking: Wanneer de ISP UDP 500/4500 blokkeert, wordt de IPsec-tunnelvestiging beïnvloed en staat het niet op.
Een ander veel voorkomend probleem in IPsec-tunnels is dat de ISP het ESP-verkeer blokkeert, maar dat het UDP 500/4500-poorten toestaat. Een voorbeeld: de UDP 500/4500-poorten zijn toegestaan op bidirectionele manieren. Daarom wordt de tunnel geconstrueerd, maar de ESP-pakketten worden in beide richtingen geblokkeerd door de ISP of ISP's, waardoor het versleutelde verkeer via VPN niet verloopt zoals in de afbeelding.
Opmerking: Wanneer de ISP ESP-pakketten blokkeert, is de IPsec-tunnelvestiging geslaagd, maar het versleutelde verkeer wordt beïnvloed. Dat kun je met VPN doorgeven, maar het verkeer werkt er niet overheen.
Tip: Het scenario waarin het ESP-verkeer alleen in één richting wordt geblokkeerd, kan ook aanwezig zijn, de symptomen zijn hetzelfde maar kunnen gemakkelijk worden gevonden met de informatie over de tunnelstatistieken, de insluiting, de decapsultietellers of de TX-tellers.
Revisie | Publicatiedatum | Opmerkingen |
---|---|---|
2.0 |
16-Oct-2021 |
Format Edition |
1.0 |
04-Oct-2021 |
Eerste vrijgave |