Tải bản đầy đủ (.pdf) (36 trang)

triển khai giao thức ipsec _giao thức mạng kma

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (1.83 MB, 36 trang )

TRIỂN KHAI GIAO THỨC
IPSEC
Giao thức an toàn mạng
Người hướng dẫn: TS Trần Thị Lượng

Sinh viên thực hiện: abc
Mã sinh viên: AT


NỘI DUNG
1.IPSEC Transport và AH
2.IPSEC Transport và ESP
3.IPSEC Tunnel và AH
4.IPSEC Tunnel và ESP


CẤU HÌNH SERVER +CLIENT
⮚Cài đặt strongswan:


CHIA SẺ KHÓA
⮚Server

:

⮚Client

:


IPSEC TRANSPORT VÀ AH


Mơ hình mạng:

Server
OS: Ubuntu
22.04
IP: 10.6.15.1

Client
OS: Ubuntu
22.04
IP: 10.6.15.100


CẤU HÌNH SERVER
⮚Cấu hình ipsectool
bằng cách sửa file
/etc/ipsec.conf như
hình


CẤU HÌNH CLIENT
⮚Cấu hình ipsectool
bằng cách sửa file
/etc/ipsec.conf như
hình


KHỞI ĐỘNG VÀ KIỂM TRA TRẠNG THÁI
⮚Server



KHỞI ĐỘNG VÀ KIỂM TRA TRẠNG THÁI
⮚Client


BẮT GÓI TIN ICMP CÓ CHỨA AH BẰNG WIRESHARK:


PHÂN TÍCH GĨI TIN AH / TRANSPORT


BẮT GĨI TIN ICMP CĨ CHỨA AH BẰNG WIRESHARK:









Protocol: Authentication Header (51) : AH được đóng gói bởi giao
thức IP và trường protocol trong IP là 51.
Next header(1 byte): ICMP(1)_Gói tin ICMP code bằng 1.
Length (1 byte) = 4, phần payload có 4 byte_Chiều dài của AH
Header.
Reserved:(2 byte) Giá trị được giành để sử dụng trong tương lai (
cho đến thời điểm này nó được biểu thị bởi các chỉ số 0).
AH SPI(4 byte): Giá trị tuỳ ý mà IPSec lựa chọn, dùng để nhận dạng
cho kết nối.

AH Sequence(4 byte) = 5: Số tuần tự của gói tin AH ( số này bắt đu
từ số 1), chỉ số này tăng lên 1 cho mỗi AH datagram khi một host
gửi có liên quan đến chính sách SA, nhằm chống lại các cuộc tấn
công phát lại bằng cách ngăn chặn truyền các datagram bị bắt.
AH ICV (12 byte): dữ liệu được xác thực. Có độ dài là 96 bit, là dãy
số băm từ (IP Header + Payload + Key)


IPSEC TRANSPORT VÀ ESP
Mơ hình mạng:

Server
OS: Ubuntu
22.04
IP: 10.6.15.1

Client
OS: Ubuntu
22.04
IP: 10.6.15.100


CẤU HÌNH SERVER
⮚Cấu hình ipsectool
bằng cách sửa file
/etc/ipsec.conf như
hình


CẤU HÌNH CLIENT

⮚Cấu hình ipsectool
bằng cách sửa file
/etc/ipsec.conf như
hình


KHỞI ĐỘNG VÀ KIỂM TRA TRẠNG THÁI
⮚Server


KHỞI ĐỘNG VÀ KIỂM TRA TRẠNG THÁI
⮚Client


BẮT GÓI TIN ESP BẰNG WIRESHARK:


BẮT GÓI TIN ESP BẰNG WIRESHARK:


BẮT GĨI TIN ESP BẰNG WIRESHARK:



Protocol: Encap Security Payload (50) : ESP được đóng gói bởi giao
thức IP và trường protocol trong IP là 50.



ESP SPI(4 byte): Giá trị tuỳ chọn, phía nhận sử dụng giá trị SPI với địa

chỉ IP đích và giao thức IPSec để xác định chính sách SA duy nhất mà
nó được áp cho gói tin.



ESP Sequence(4 byte): 1: Số tuần tự của gói tin ESP. Trước khi mỗi
gói tin được gửi, chỉ số này ln tăng lên 1 và được đặt trong ESP

header.


IPSEC TUNNEL VÀ AH
Mơ hình mạng:

Server
OS: Ubuntu
22.04
IP: 10.6.15.1

Client
OS: Ubuntu
22.04
IP: 10.6.15.100


CẤU HÌNH SERVER
⮚Cấu hình ipsectool
bằng cách sửa file
/etc/ipsec.conf như
hình



CẤU HÌNH CLIENT
⮚Cấu hình ipsectool
bằng cách sửa file
/etc/ipsec.conf như
hình


KHỞI ĐỘNG VÀ KIỂM TRA TRẠNG THÁI
⮚Server


KHỞI ĐỘNG VÀ KIỂM TRA TRẠNG THÁI
⮚Client


×