首頁 > 文章中心 > 正文

      遠程平安策略管理

      前言:本站為你精心整理了遠程平安策略管理范文,希望能為你的創(chuàng)作提供參考價值,我們的客服老師可以幫助你提供個性化的參考范文,歡迎咨詢。

      遠程平安策略管理

      [摘要]VPN技術應用日益廣泛,IPSec已成為實現(xiàn)VPN的主要方式。文章對IPSec相關協(xié)議進行分析的基礎上,針對IPSec協(xié)議族在平安策略方面的不足,提出在遠程訪問模型中使用集中試策略管理并對該管理系統(tǒng)進行了探究。

      []PSecVPN;平安策略數(shù)據(jù)庫;平安關聯(lián)數(shù)據(jù)庫;平安策略

      1引言

      隨著Internet等公共網(wǎng)絡的迅速發(fā)展和國際經(jīng)濟一體化的發(fā)展趨向,企業(yè)內(nèi)部及企業(yè)間通過網(wǎng)絡傳遞信息的需求越來越多。如何以最低的費用保障通信的平安和高效,是企業(yè)極其關注的新問題。流行的解決方案是利用隧道技術,在Internet等不平安的公共網(wǎng)絡上建立平安的虛擬專用網(wǎng)絡,即虛擬專用網(wǎng)(VPN)。

      IPSec是實現(xiàn)VPN的一種協(xié)議,正在得到越來越廣泛的應用,將成為虛擬專用網(wǎng)的主要標準。盡管IPSec已經(jīng)是一種包容極廣、功能極強的IP平安協(xié)議,但卻仍然不能算是適用于所有配置的一套極為完整的方案,其中仍然存在一些需要解決的新問題。本文對IPSec相關協(xié)議進行分析的基礎上,針對IPSec協(xié)議族在平安策略方面的不足,提出在遠程訪問模型中使用集中試策略管理,并對該管理系統(tǒng)進行了探究。

      2IPSecVPN

      IPSec協(xié)議為IPv4和IPv6提供可互操作的、高質(zhì)量的、基于加密體制的平安方案。包括訪問控制、無連接的完整性、數(shù)據(jù)源認證、防止重播攻擊、信息加密和流量保密等平安服務。所有這些服務都建立在IP層,并保護上層的協(xié)議。這些服務通過使用兩個平安協(xié)議摘要:認證頭AH[RFC2402和封裝平安載荷ESP[RFC2406,以及通過使用加密密鑰管理過程和協(xié)議來實現(xiàn)。這些加密密鑰管理過程和協(xié)議包括Internet平安聯(lián)盟(SA)和密鑰管理協(xié)議(ISAKMP)[RFC2408以及Internet密鑰交換協(xié)議(IKE)[RFC2409。

      2.1認證頭(AH)協(xié)議。協(xié)議的目的是用來增加IP數(shù)據(jù)包的平安性。AH協(xié)議提供無連接的完整性、數(shù)據(jù)源認證和抗重播保護服務。

      2.2封裝平安載荷(ESP)協(xié)議。協(xié)議的目的和認證頭(AH)一樣,是用于提高IP的平安性。ESP提供數(shù)據(jù)保密、數(shù)據(jù)源認證、無連接完整性、抗重播服務和有限的數(shù)據(jù)流保護。

      AH和ESP協(xié)議都支持兩種工作模式摘要:傳輸模式和隧道模式。傳輸模式為上層協(xié)議提供平安保護,保護的是IP包的有效載荷或者說保護的是上層協(xié)議(如TCP、UDP和ICMP)。隧道模式是為整個IP包提供保護。

      2.3Internet平安聯(lián)盟密鑰管理協(xié)議(ISAKMP)。協(xié)議定義了協(xié)商、建立、修改和刪除SA的過程和包格式。ISAKMP提供了一個通用的SA屬性格式框架和一些可由不同密鑰交換協(xié)議使用的協(xié)商、修改、刪除SA的方法。ISAKMP被設計為密鑰交換無關的協(xié)議;并沒有讓它受限于任何具體的密鑰交換協(xié)議、密碼算法、密鑰生成技術或認證機制。

      2.4IKE。IKE是一個以受保護的方式為SA協(xié)商并提供經(jīng)認證的密鑰信息的協(xié)議。IKE是一個混合協(xié)議,它使用到了三個不同協(xié)議的相關部分摘要:Internet平安聯(lián)盟和密鑰管理協(xié)議(ISAKMP)[MSST98、Oakley密鑰確定協(xié)議[Orm98和SKEME[Kra96。IKE為IPSec雙方提供用于生成加密密鑰和認證密鑰的密鑰信息。同樣,IKE使用ISAKMP為其他IPSec(AH和ESP)協(xié)議協(xié)商SA。

      2.5平安聯(lián)盟(SA)。SA的概念是IPSec密鑰管理的基礎。AH和ESP都使用SA,而且IKE協(xié)議的主要功能就是建立和維護SA。SA是兩個通信實體經(jīng)過協(xié)商建立起來的一種簡單的“連接”,規(guī)定用來保護數(shù)據(jù)的IPSec協(xié)議類型、加密算法、認證方式、加密和認證密鑰、密鑰的生存時間以及抗重播攻擊的序列號等,為所承載的流量提供平安服務。

      IPSec的實現(xiàn)必須維護以下兩個和SA相關的數(shù)據(jù)庫摘要:平安策略數(shù)據(jù)庫(SPD),指定給IP數(shù)據(jù)流提供的平安服務,主要根據(jù)源地址、目的地址、入數(shù)據(jù)還是出數(shù)據(jù)等確定。SPD有一個排序的策略列表,針對入數(shù)據(jù)和出數(shù)據(jù)有不同的數(shù)據(jù)項。這些數(shù)據(jù)項可以指定某些數(shù)據(jù)流必須繞過IPSec處理,一些必須被丟棄或經(jīng)過IPSec處理等策略;平安聯(lián)盟數(shù)據(jù)庫(SAD),包含每一個SA的參數(shù)信息,如AH或ESP算法和密鑰、序列號、協(xié)議模式以及SA的生命周期。對于出數(shù)據(jù)的處理,有一個SPD數(shù)據(jù)項包含指向某個SAD數(shù)據(jù)項的指針。也就是說,SPD決定了一個特定的數(shù)據(jù)包使用什么樣的SA。對于入數(shù)據(jù)的處理,由SAD來決定如何對特定的數(shù)據(jù)包作處理。

      3IPSec策略管理分析和設想

      3.1IPSecVPN中的策略管理

      在一個IPSec中,IPSec功能的正確性完全依據(jù)平安策略的正確制定和配置。傳統(tǒng)的方法是通過手工配置IPSec策略,這種方式在大型的分布式網(wǎng)絡中存在效率低、易出錯等新問題。而一個易出錯的策略將可能導致通訊的阻塞和嚴重的平安隱患。而且,既使每個平安域策略的制訂是正確的,也可能會在不同的平安域中,由于策略之間的交互,出現(xiàn)在局部范圍內(nèi)平安策略的多樣性,從而造成端到端間通訊的嚴重新問題。

      根據(jù)以上協(xié)議建立起來的基于IPSec的VPN,當主機使用動態(tài)地址接入,發(fā)起VPN連接時。主機將使用協(xié)商好的SA處理的數(shù)據(jù)包發(fā)送到網(wǎng)關。網(wǎng)關接收到數(shù)據(jù)包后,使用相應的SA處理數(shù)據(jù)包,而后進行載荷校驗。這時,在載荷校驗過程中,會因為沒有將新協(xié)商而建立起來的SA的數(shù)據(jù)項和SPD連接在一起,而造成不能通過載荷校驗。而且,當網(wǎng)關需要給主機發(fā)送數(shù)據(jù)時,并不能在SPD中通過使用目的地址檢索到相應的平安策略。因為,主機是動態(tài)地址,每次發(fā)送時使用的地址都有可能變化。假如發(fā)生這樣的狀況,那么由傳輸層交給IPSec模塊的數(shù)據(jù)包將會被丟棄。也就是說,網(wǎng)關將不能通過VPN隧道向主機發(fā)送數(shù)據(jù)。這個新問題顯然是由于SPD數(shù)據(jù)的更新新問題所引起的。因此,必須構建一個平安策略系統(tǒng)來系統(tǒng)地管理和驗證各種IPSec策略。

      3.2遠程訪問模型中策略系統(tǒng)的構想

      構建一個策略系統(tǒng),需要解決策略的定義、存取、管理、交換、驗證、發(fā)現(xiàn)機制等新問題以及系統(tǒng)自身的平安性新問題。其中策略的表示和策略在動態(tài)交換中的平安性新問題是系統(tǒng)的核心新問題。目前RFC尚未制定有關策略系統(tǒng)的標準,因此還沒有成熟的實現(xiàn)方案。

      現(xiàn)在較為流行的方案是摘要:策略系統(tǒng)由四個部分組成——平安策略倉庫、策略服務器、平安網(wǎng)關、策略客戶端。其中平安策略倉庫(Repository)用于存儲策略信息,能對系統(tǒng)中的策略進行匯總。它可以是目錄服務器或數(shù)據(jù)庫服務器,除了儲存管理員已經(jīng)編輯好的策略信息,還可以存儲其它的網(wǎng)絡信息和系統(tǒng)參數(shù)。策略決策點(PolicyDecisionPoint,PDP)通常也被稱為策略服務器,是整個系統(tǒng)的決策中心。它負責存取策略倉庫中的策略,并根據(jù)策略信息做出決策,然后將相應的策略分配至策略執(zhí)行點。策略決策點還能檢測策略的變化和沖突,從而采取應對辦法。策略執(zhí)行點(PolicyEnforcementPoint,PEP)是接受策略管理的網(wǎng)絡實體,通常也被稱作策略客戶端。它可以是路由器、交換機、防火墻等網(wǎng)絡設備,負責執(zhí)行由策略決策點分配來的策略。同時它還向策略決策點發(fā)送信息,使策略決策點知道網(wǎng)絡的變化以及策略的執(zhí)行情況。服務器利用LDAP(輕量級目錄訪問協(xié)議)和數(shù)據(jù)庫交互,平安網(wǎng)關通過COPS(普通開放式策略服務協(xié)議)和服務器交互,策略服務器之間以及服務器和客戶端之間通過SPP(平安策略協(xié)議)進行通訊。

      而在遠程訪問的模式下,只有公司總部一端設置了平安網(wǎng)關和策略服務器。所以可以把前面提到的方案進行改進,應用到遠程訪問模型中。

      因此,可以將平安策略倉庫放置在策略服務器上,而策略服務器和平安網(wǎng)關相連。平安策略倉庫中存儲了一些永久信息,策略服務器可以依據(jù)這些信息做出相關的策略決定。平安策略倉庫最好采用LDAP這一類的標準目錄機制來進行策略存。策略服務器負責使用策略決議方法來完成策略制訂。

      把平安網(wǎng)關和遠程訪問主機作為策略客戶端。當策略客戶端啟動的時候,需要自動訪問策略服務器,讀取有關自己的平安策略。此外,當策略服務器改變了某些平安策略時,就需要通知相關的策略客戶端訪問策略服務器來更新策略。策略客戶端必須實行本地保存策略,這是因為它必須知道哪些數(shù)據(jù)包實施了平安保護,哪些沒有。假如策略沒有進行本地保存,內(nèi)核的各個數(shù)據(jù)包就會找不到這個策略,內(nèi)核就必須調(diào)用策略客戶端(這個客戶機必須依次和存儲中心聯(lián)系)和密鑰管理協(xié)議。另外,還要更新內(nèi)核策略。這樣,就會導致最初幾個數(shù)據(jù)包出現(xiàn)令人難以接受的延遲。

      策略分配機制必須是平安的。策略下載的服務器應該是通過驗證的。除此以外,對該服務器的訪問也應該是有限制的。假如這一條遭到破壞,網(wǎng)絡的平安就會大受威脅。我們?nèi)匀皇褂肅OPS在客戶端和策略服務器之間交換策略信息。

      4結語

      由于IPSecVPN出色的平安特性,使它越來越受到有著相對較高平安要求的企業(yè)或部門的青睞。本文提出的策略管理系統(tǒng)能夠很好的完成IPSec遠程訪問VPN系統(tǒng)的策略管理。隨著IPSecVPN的廣泛使用,更加復雜的VPN系統(tǒng)會相繼出現(xiàn)。因此,其平安策略管理的新問題將逐步凸現(xiàn),這方面的探究也將受到重視。

      亚洲va无码va在线va天堂| 337p日本欧洲亚洲大胆人人| 亚洲欧洲久久久精品| 亚洲爆乳无码专区www| 国产精品亚洲аv无码播放| 亚洲人成影院午夜网站| 久久精品国产精品亚洲艾| 亚洲午夜久久久久久噜噜噜| 国产成人亚洲综合一区| 久久精品国产亚洲AV忘忧草18| 亚洲精品国产手机| 亚洲天堂一区二区三区| 亚洲欧洲日产韩国在线| 亚洲沟沟美女亚洲沟沟| 亚洲人成777在线播放| 精品日韩99亚洲的在线发布| 亚洲综合成人婷婷五月网址| 亚洲色欲色欲www在线播放| 亚洲熟妇少妇任你躁在线观看| 中文字幕精品三区无码亚洲| 亚洲国产AV一区二区三区四区| 蜜桃传媒一区二区亚洲AV| 亚洲Av无码乱码在线播放| 精品亚洲成α人无码成α在线观看 | 亚洲av无码片区一区二区三区| 亚洲人成网站看在线播放| 国内精品久久久久影院亚洲| 亚洲久热无码av中文字幕| 国产精品亚洲综合网站| 亚洲国产高清在线一区二区三区| 国产精品亚洲mnbav网站| 亚洲中文字幕无码爆乳AV| 久久久久无码精品亚洲日韩| 亚洲视频免费一区| 亚洲自国产拍揄拍| 亚洲av无码成人影院一区| 亚洲毛片不卡av在线播放一区| 国产亚洲无线码一区二区| 亚洲一区二区三区四区在线观看| 亚洲国产理论片在线播放| 亚洲第一成年网站视频|