日韩av黄I国产麻豆传媒I国产91av视频在线观看I日韩一区二区三区在线看I美女国产在线I麻豆视频国产在线观看I成人黄色短片

歡迎訪問 生活随笔!

生活随笔

當(dāng)前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

××× 笔记(持续更新中。。)

發(fā)布時(shí)間:2023/12/8 编程问答 49 豆豆
生活随笔 收集整理的這篇文章主要介紹了 ××× 笔记(持续更新中。。) 小編覺得挺不錯(cuò)的,現(xiàn)在分享給大家,幫大家做個(gè)參考.

加密歷史
以前:安全的算法現(xiàn)代:安全的密鑰
解密:最好的方法從密鑰管理和密鑰分發(fā)中尋找機(jī)會(huì),而不是從算法本身入手
因此,一個(gè)密碼系統(tǒng)的成功與否的關(guān)鍵是密鑰的生成,分發(fā),管理

加密安全
不存在絕對(duì)的安全一樣有加密方法的健壯度是由其復(fù)雜度在決定的
用“計(jì)算安全”來量度一個(gè)現(xiàn)代加密系統(tǒng)的安全程度
兩種加密模式:流加密和塊加密
對(duì)稱加密算法的特點(diǎn)優(yōu)點(diǎn) ?速度快安全密文緊湊
缺點(diǎn) ?密鑰的傳輸和管理密鑰數(shù)目指數(shù)整張不支持?jǐn)?shù)字簽名和不可否認(rèn)性
非對(duì)稱加密算法的缺點(diǎn)
優(yōu)點(diǎn) ?安全密鑰管理安全,方便支持?jǐn)?shù)字簽名和不可否認(rèn)性
缺點(diǎn) ?速度慢密文便很長(zhǎng)
Hmac(密鑰化散列)KEY+Date+Hash=Key+data+hash
數(shù)字簽名|data+公鑰|+Hash單純的數(shù)字簽名不能完成身份驗(yàn)證,必須結(jié)合證書
證書保證公鑰對(duì)應(yīng)個(gè)身份=格式化個(gè)公鑰包含姓名、地址、組織、公鑰、有效期、認(rèn)證機(jī)構(gòu)數(shù)字簽名

完整解決方案SSLA--->B
A--證書+A公鑰-->B

--共享密鑰+A公鑰--密文-----\ ? ? ? ?-明文+Hash-| ? ? ? ? ? ? ? ? ? ? ? ? ? ?\ ? ? ?| ? ? ? ? ? |--驗(yàn)證B-|--明文+hash+B私鑰---數(shù)字簽名------>A----Hash---| ? ? ? ? ? ? ? ? ? ? ? ? ? ?/ ? ? ?| ? ? |---------------B公鑰+證書--/ ? ? ? ?----B公鑰

B--->共享密鑰+data-->密文-----A---->共享密鑰---->明文

---------------------------------------------------------各種×××技術(shù)的比較
目前已經(jīng)投入實(shí)際當(dāng)中使用的×××技術(shù)包括IPSec ×××、SSL ×××、MPLS ×××。這三種×××技術(shù)各有特色、各有所長(zhǎng)。目前國(guó)外主要廠商對(duì)SSL ×××技術(shù)、MPLS ×××技術(shù)發(fā)展相對(duì)比較重視發(fā)展較快,但是目前應(yīng)用最為廣泛,技術(shù)最為成熟的仍然是IPSec ×××技術(shù)。
IPSec協(xié)議是網(wǎng)絡(luò)層協(xié)議, 是為保障IP通信而提供的一系列協(xié)議族。SSL是套接層協(xié)議,它是保障在Internet上基于Web的通信的安全而提供的協(xié)議。以標(biāo)簽交換是作為底層轉(zhuǎn)發(fā)機(jī)制的MPLS(MultiProtocol Label Switching,多協(xié)議標(biāo)記交換)×××。
1.IPSec針對(duì)數(shù)據(jù)在通過公共網(wǎng)絡(luò)時(shí)的數(shù)據(jù)完整性、安全性和合法性等問題設(shè)計(jì)了一整套隧道、加密和認(rèn)證方案。IPSec能為IPv4/IPv6網(wǎng)絡(luò)提供能共同操作/使用的、高品質(zhì)的、基于加密的安全機(jī)制。提供包括存取控制、無連接數(shù)據(jù)的完整性、數(shù)據(jù)源認(rèn)證、防止重發(fā)***、基于加密的數(shù)據(jù)機(jī)密性和受限數(shù)據(jù)流的機(jī)密性服務(wù)。2.SSL用公鑰加密通過SSL連接傳輸?shù)臄?shù)據(jù)來工作。SSL是一種高層安全協(xié)議,建立在應(yīng)用層上。SSL ×××使用SSL協(xié)議和代理為終端用戶提供HrrP、客戶機(jī)/服務(wù)器和共享的文件資源的訪問認(rèn)證和訪問安全SSL ×××傳遞用戶層的認(rèn)證。確保只有通過安全策略認(rèn)證的用戶可以訪問指定的資源。3.MPLS是一個(gè)可以在多種第二層媒質(zhì)上進(jìn)行標(biāo)記交換的網(wǎng)絡(luò)技術(shù)。不論什么格式的數(shù)據(jù)均可以第三層的路由在網(wǎng)絡(luò)的邊緣實(shí)施,而在MPLS的網(wǎng)絡(luò)核心采用第二層交換,因此可以用一句話概括MPLS的特點(diǎn):“邊緣路由,核心交換”
IPsec基本概念源于IPv6網(wǎng)絡(luò)層加密
IPsec框架加密 ? ?:DES、3DES、AES、RSAHASH ? ?:SHA-1、md5封裝方式:ESP、AH認(rèn)證方式:Pre-key,數(shù)字證書

| IP | IPSEC Header | TCP | FTP | Date |-----------------|加密兩種模型L2L/Remote Access
兩種模式tunnel/TransportTunnel :通信點(diǎn)不等于加密點(diǎn)| NIP | ESP/AH | IP | DATA |
Transport :通信點(diǎn)=加密點(diǎn)| IP | ESP/AH | DATA |

L2L/Remote Access用Tunnel封裝模式Pc--Pc和GRE over IPsec用Transport封裝模式
SA(安全關(guān)聯(lián))構(gòu)成IPsec的基礎(chǔ)SA是兩個(gè)通信實(shí)體經(jīng)協(xié)商建立起來的一種協(xié)定。它決定了用來保護(hù)數(shù)據(jù)包的IPsec?協(xié)議(ESP/AH)、轉(zhuǎn)碼方式(加密/Hash)、密鑰、密鑰有效時(shí)間
SADB(SA數(shù)據(jù)庫)SA是單向的與協(xié)議相關(guān)的
SPD(安全策略數(shù)據(jù)庫)丟棄,繞過,應(yīng)用
IPsec的組成部分ESP(封裝安全負(fù)載)AH(認(rèn)證頭部)IKE(網(wǎng)絡(luò)密鑰交換)
ESP?協(xié)議號(hào):50私密性,數(shù)據(jù)完整性,源認(rèn)證,抵御重放***| IP | ESP header | TCP | Data | ESP auth |------------加密-------------驗(yàn)證-------------
ESP包結(jié)構(gòu)(tunnel mode)IP header?SPI--------------------------- ? ? ? ? ? ? ? ? ? ? ? ? ?sequence number ? ? ? ? ? ? ?|--IV ? ? ? ? ? ? ? ? ? ? ? ? ? |加 | IP header ? ? ? ? ? ? ? ? ? ?| 認(rèn)證密 | TCP header ? ? ? ? ? ? ? ? ? || Date ? ? ? ? ? ? ? ? ? ? ? ? |--Pad+pad length+next header---- ? ?Authentication data

明文=SPI(在SADB中找到相應(yīng)策略)+序列號(hào)(防重放)ESP auth=Hmac(96bit)
ESP處理流程出方向(傳輸模式)1.插入ESP頭部并填充相應(yīng)字段2.選擇SA進(jìn)行加密3.Hash 插入ESP尾部4.重算IP頭部校驗(yàn)和
入方向1.檢查SA是否存在2.序列號(hào)是否有效3.數(shù)據(jù)包完整性和源驗(yàn)證4.解密5.有效性驗(yàn)證(模式是否匹配)6.傳送模式(查詢路由表 轉(zhuǎn)發(fā))
對(duì)分片的處理:默認(rèn) 先分片再加密

AH(Authentication Header)AH 協(xié)議號(hào):51不支持加密不支持NAT

IKE負(fù)責(zé)在兩個(gè)IPSec對(duì)等體間協(xié)商一條IPsec隧道的協(xié)議協(xié)商協(xié)議參數(shù)交換公共密鑰對(duì)雙方進(jìn)行認(rèn)證在交換后對(duì)密鑰進(jìn)行管理
IKE三個(gè)組成部分(混合協(xié)議)SKEME:(定義一種密鑰交換方式)Oakley:(對(duì)多模式的支持,例如對(duì)新加密技術(shù),并沒有具體定義交換信息)ISAKMP:定義了消息交換的體系結(jié)構(gòu),包括兩個(gè)IPsec對(duì)等體間分組形式和狀態(tài)(定義封裝格式和協(xié)商包交換個(gè)方式)
三個(gè)模式主模式,主動(dòng)模式,快速模式主動(dòng)模式:預(yù)共享密鑰的遠(yuǎn)程撥號(hào)×××(降低PC的資源消耗)主IKE 1階段1-2個(gè)數(shù)據(jù)包模式:其余所有---------------------------------------------------------
Phase 1 SA(ISAKMP SA/雙向):用于認(rèn)證(吃飯)主模式(6個(gè)包) ? ? ? ? ? ?主動(dòng)模式(3個(gè)包)
| ? ? ? ? ? ? ? ? ? ? ? ? ? ?|| ? ? ? ? ? ? ? ? ? ? ? ? ? ?|----------------------------| ? 新的IPsec隧道或者rekey----------------------------Phase 2 SA (IPSEC SA) ? ?Phase 2 SA (IPSEC SA/單向) (簽合同)?快速模式(3個(gè)包) ? ? ? ? ? 快速模式| ? ? ? ? ? ? ? ? ? ? ? ? ?|A<---受保護(hù)的數(shù)據(jù)--->B ? c<---受保護(hù)的數(shù)據(jù)--->d----------------------------------------------------------
第一階段:認(rèn)證第二階段:協(xié)商具體流量的處理辦法
IKE 1階段主模式第1-2個(gè)數(shù)據(jù)包(明文)交換IP地址(設(shè)置對(duì)端)和策略(認(rèn)證方式、HASH認(rèn)證、加密5-9個(gè)包,DH組,Key life)
發(fā)送方將自己的策略全部交給接收方,接收方根據(jù)序號(hào)匹配自己的策略,然后將相同的策略交給發(fā)送方
IKE 1階段主模式第3-4個(gè)數(shù)據(jù)包(明文)交換DH公共值
IKE 1階段主模式第5-6個(gè)數(shù)據(jù)包(密文)雙方認(rèn)證初始化設(shè)備
IKE 1階段主動(dòng)模式第1-2個(gè)數(shù)據(jù)包(明文)=主模式1-6個(gè)包,但認(rèn)證的信息是通過hash明文顯示
IKE 1階段主動(dòng)模式第3個(gè)數(shù)據(jù)包確認(rèn)IKE 2階段快速模式3個(gè)數(shù)據(jù)包基于感興趣流1.提交發(fā)送方對(duì)實(shí)際流量處理策略2.接受方匹配并返回策略3.確認(rèn)

IPsec ××× 標(biāo)準(zhǔn)配置R1-----R2-----R3R1--R2:12.1.1.1/2R2--R3:23.1.1.2/3R1 lo 0:1.1.1.1R3 lo 0:3.3.3.31.開啟crypto isakmpcrypto isakmp enable
2.定義第一階段策略cry isakmp po 10默認(rèn)策略為R1#show crypto isakmp policy?Default protection suiteencryption algorithm: ? DES - Data Encryption Standard (56 bit keys).hash algorithm: ? ? ? ? Secure Hash Standardauthentication method: ?Rivest-Shamir-Adleman SignatureDiffie-Hellman group: ? #1 (768 bit)lifetime: ? ? ? ? ? ? ? 86400 seconds, no volume limit只有當(dāng)配置和默認(rèn)策略不相同是才會(huì)顯示出啦
3.定義預(yù)共享密鑰和peercry isa key 0 cisco add 23.1.1.3(這里的key僅用于認(rèn)證,加密使用的是DH產(chǎn)生的隨機(jī)數(shù))4.定義感興趣流ip access-l EX ×××per ip ho 1.1.1.1 ho 3.3.3.3
5.定義轉(zhuǎn)換集(第二階段策略)cry ipsec transform-set trans esp-3des esp-sha-hmacmode tunnel/transport(這里的模式可以不用設(shè)置,因?yàn)橹挥袟l件(加密點(diǎn)=通信點(diǎn))達(dá)到是才會(huì)使用傳輸模式)
6.匯總cry map ×××-1 10 ipsec-isakmpmatch add ***set transform-set transset peer 23.1.1.37.在接口上調(diào)用int f0/0cry map ***-1
8.檢查show cry engine connections acticveCrypto Engine Connections
ID Interface ?Type ?Algorithm ? ? ? ? ? Encrypt ?Decrypt IP-Address1 Fa0/1 ? ? ?IPsec 3DES+SHA ? ? ? ? ? ? ? ? ?0 ? ? ? ?4 23.1.1.32 Fa0/1 ? ? ?IPsec 3DES+SHA ? ? ? ? ? ? ? ? ?4 ? ? ? ?0 23.1.1.show cry isakmp sashow cry ipsec sa
9.清除(兩邊都要清除)clear cry isa ? 默認(rèn)1天clear cry sa ? ?默認(rèn)1小時(shí)
Debug IPsec ×××建立過程---------------------------------------------------------------------------------------------------Apr 14 10:27:00.923: IPSEC(sa_request): ,(key eng. msg.) OUTBOUND local= 12.1.1.1, remote= 23.1.1.3,?local_proxy= 1.1.1.1/255.255.255.255/0/0 (type=1),?remote_proxy= 3.3.3.3/255.255.255.255/0/0 (type=1),protocol= ESP, transform= NONE ?(Tunnel),?lifedur= 3600s and 4608000kb,?spi= 0x0(0), conn_id= 0, keysize= 0, flags= 0x0Apr 14 10:27:00.931: ISAKMP:(0): SA request profile is (NULL)Apr 14 10:27:00.935: ISAKMP: Created a peer struct for 23.1.1.3, peer port 500Apr 14 10:27:00.935: ISAKMP: New peer created peer = 0x63F335E8 peer_handle = 0x80000003Apr 14 10:27:00.935: ISAKMP: Locking peer struct 0x63F335E8, refcount 1 for isakmp_initiatorApr 14 10:27:00.935: ISAKMP: local port 500, remote port 500Apr 14 10:27:00.939: ISAKMP: set new node 0 to QM_IDLE ? ? ?Apr 14 10:27:00.939: ISAKMP: Find a dup sa in the avl tree during calling isadb_insert sa = 63F38D24Apr 14 10:27:00.939: ISAKMP:(0):Can not start Aggressive mode, trying Main mode.Apr 14 10:27:00.939: ISAKMP:(0):found peer pre-shared key matching 23.1.1.3Apr 14 10:27:00.943: ISAKMP:(0): constructed NAT-T vendor-07 IDApr 14 10:27:00.943: ISAKMP:(0): constructed NAT-T vendor-03 IDApr 14 10:27:00.947: ISAKMP:(0): constructed NAT-T vendor-02 IDApr 14 10:27:00.947: ISAKMP:(0):Input = IKE_MESG_FROM_IPSEC, IKE_SA_REQ_MMApr 14 10:27:00.947: ISAKMP:(0):Old State = IKE_READY ?New State = IKE_I_MM1?
Apr 14 10:27:00.947: ISAKMP:(0): beginning Main Mode exchangeApr 14 10:27:00.951: ISAKMP:(0): sending packet to 23.1.1.3 my_port 500 peer_port 500 (I) MM_NO_STATE ? ? ? ? ? //第1個(gè)包Apr 14 10:27:00.951: ISAKMP:(0):Sending an IKE IPv4 Packet.Apr 14 10:27:01.487: ISAKMP (0:0): received packet from 23.1.1.3 dport 500 sport 500 Global (I) MM_NO_STATE ? ? //第2個(gè)包Apr 14 10:27:01.491: ISAKMP:(0):Input = IKE_MESG_FROM_PEER, IKE_MM_EXCHApr 14 10:27:01.491: ISAKMP:(0):Old State = IKE_I_MM1 ?New State = IKE_I_MM2?
Apr 14 10:27:01.495: ISAKMP:(0): processing SA payload. message ID = 0Apr 14 10:27.:01.495: ISAKMP:(0): processing vendor id payloadApr 14 10:27:01.495: ISAKMP:(0): vendor ID seems Unity/DPD but major 245 mismatchApr 14 10:27:01.499: ISAKMP (0:0): vendor ID is NAT-T v7Apr 14 10:27:01.499: ISAKMP:(0):found peer pre-shared key matching 23.1.1.3Apr 14 10:27:01.499: ISAKMP:(0): local preshared key foundApr 14 10:27:01.499: ISAKMP : Scanning profiles for xauth ...Apr 14 10:27:01.503: ISAKMP:(0):Checking ISAKMP transform 1 against priority 10 policyApr 14 10:27:01.503: ISAKMP: ? ? ?encryption AES-CBCApr 14 10:27:01.503: ISAKMP: ? ? ?keylength of 128Apr 14 10:27:01.503: ISAKMP: ? ? ?hash SHAApr 14 10:27:01.503: ISAKMP: ? ? ?default group 2Apr 14 10:27:01.503: ISAKMP: ? ? ?auth pre-shareApr 14 10:27:01.507: ISAKMP: ? ? ?life type in secondsApr 14 10:27:01.507: ISAKMP: ? ? ?life duration (VPI) of ?0x0 0x1 0x51 0x80?Apr 14 10:27:01.507: ISAKMP:(0):atts are acceptable. Next payload is 0 ? ? ? ? ? ? ? ? ? ? ? ? ? ? //1-2個(gè)包成功Apr 14 10:27:01.511: ISAKMP:(0): processing vendor id payloadApr 14 10:27:01.511: ISAKMP:(0): vendor ID seems Unity/DPD but major 245 mismatchApr 14 10:27:01.511: ISAKMP (0:0): vendor ID is NAT-T v7Apr 14 10:27:01.515: ISAKMP:(0):Input = IKE_MESG_INTERNAL, IKE_PROCESS_MAIN_MODEApr 14 10:27:01.515: ISAKMP:(0):Old State = IKE_I_MM2 ?New State = IKE_I_MM2?
Apr 14 10:27:01.523: ISAKMP:(0): sending packet to 23.1.1.3 my_port 500 peer_port 500 (I) MM_SA_SETUP ? ? ? //第3個(gè)包Apr 14 10:27:01.523: ISAKMP:(0):Sending an IKE IPv4 Packet.Apr 14 10:27:01.527: ISAKMP:(0):Input = IKE_MESG_INTERNAL, IKE_PROCESS_COMPLETEApr 14 10:27:01.527: ISAKMP:(0):Old State = IKE_I_MM2 ?New State = IKE_I_MM3?
Apr 14 10:27:02.119: ISAKMP (0:0): received packet from 23.1.1.3 dport 500 sport 500 Global (I) MM_SA_SETUP ?//第4個(gè)包Apr 14 10:27:02.123: ISAKMP:(0):Input = IKE_MESG_FROM_PEER, IKE_MM_EXCHApr 14 10:27:02.123: ISAKMP:(0):Old State = IKE_I_MM3 ?New State = IKE_I_MM4?
Apr 14 10:27:02.131: ISAKMP:(0): processing KE payload. message ID = 0Apr 14 10:27:02.239: ISAKMP:(0): processing NONCE payload. message ID = 0Apr 14 10:27:02.243: ISAKMP:(0):found peer pre-shared key matching 23.1.1.3Apr 14 10:27:02.247: ISAKMP:(1002): processing vendor id payloadApr 14 10:27:02.247: ISAKMP:(1002): vendor ID is UnityApr 14 10:27:02.251: ISAKMP:(1002): processing vendor id payloadApr 14 10:27:02.251: ISAKMP:(1002): vendor ID is DPDApr 14 10:27:02.251: ISAKMP:(1002): processing vendor id payloadApr 14 10:27:02.255: ISAKMP:(1002): speaking to another IOS box!Apr 14 10:27:02.255: ISAKMP:(1002):Input = IKE_MESG_INTERNAL, IKE_PROCESS_MAIN_MODEApr 14 10:27:02.255: ISAKMP:(1002):Old State = IKE_I_MM4 ?New State = IKE_I_MM4?
Apr 14 10:27:02.263: ISAKMP:(1002):Send initial contactApr 14 10:27:02.263: ISAKMP:(1002):SA is doing pre-shared key authentication using id type ID_IPV4_ADDRApr 14 10:27:02.263: ISAKMP (0:1002): ID payload?next-payload : 8type ? ? ? ? : 1?address ? ? ?: 12.1.1.1?protocol ? ? : 17?port ? ? ? ? : 500?length ? ? ? :12Apr 14 10:27:02.267: ISAKMP:(1002):Total payload length: 12Apr 14 10:27:02.271: ISAKMP:(1002): sending packet to 23.1.1.3 my_port 500 peer_port 500 (I) MM_KEY_EXCH ? ? ? ? ?//第5個(gè)包Apr 14 10:27:02.271: ISAKMP:(1002):Sending an IKE IPv4 Packet.Apr 14 10:27:02.275: ISAKMP:(1002):Input = IKE_MESG_INTERNAL, IKE_PROCESS_COMPLETEApr 14 10:27:02.275: ISAKMP:(1002):Old State = IKE_I_MM4 ?New State = IKE_I_MM5?
Apr 14 10:27:02.883: ISAKMP (0:1002): received packet from 23.1.1.3 dport 500 sport 500 Global (I) MM_KEY_EXCH ? //第6個(gè)包Apr 14 10:27:02.887: ISAKMP:(1002): processing ID payload. message ID = 0Apr 14 10:27:02.887: ISAKMP (0:1002): ID payload?next-payload : 8type ? ? ? ? : 1?address ? ? ?: 23.1.1.3?protocol ? ? : 17?port ? ? ? ? : 500?length ? ? ? : 12Apr 14 10:27:02.887: ISAKMP:(0):: peer matches *none* of the profilesApr 14 10:27:02.891: ISAKMP:(1002): processing HASH payload. message ID = 0Apr 14 10:27:02.891: ISAKMP:(1002):SA authentication status:authenticated
Apr 14 10:27:02.895: ISAKMP:(1002):SA has been authenticated with 23.1.1.3 ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? //第一階段完成Apr 14 10:27:02.895: ISAKMP: Trying to insert a peer 12.1.1.1/23.1.1.3/500/, ?and inserted successfully 63F335E8. ? ? ? ?Apr 14 10:27:02.895: ISAKMP:(1002):Input = IKE_MESG_FROM_PEER, IKE_MM_EXCHApr 14 10:27:02.899: ISAKMP:(1002):Old State = IKE_I_MM5 ?New State = IKE_I_MM6?
Apr 14 10:27:02.903: ISAKMP:(1002):Input = IKE_MESG_INTERNAL, IKE_PROCESS_MAIN_MODEApr 14 10:27:02.903: ISAKMP:(1002):Old State = IKE_I_MM6 ?New State = IKE_I_MM6?
Apr 14 10:27:02.911: ISAKMP:(1002):Input = IKE_MESG_INTERNAL, IKE_PROCESS_COMPLETEApr 14 10:27:02.911: ISAKMP:(1002):Old State = IKE_I_MM6 ?New State = IKE_P1_COMPLETE?
Apr 14 10:27:02.915: ISAKMP:(1002):beginning Quick Mode exchange, M-ID of 2121302861Apr 14 10:27:02.919: ISAKMP:(1002):QM Initiator gets spiApr 14 10:27:02.923: ISAKMP:(1002): sending packet to 23.1.1.3 my_port 500 peer_port 500 (I) QM_IDLE ? ? ? ? ? //第7個(gè)包Apr 14 10:27:02.923: ISAKMP:(1002):Sending an IKE IPv4?R1#Packet.Apr 14 10:27:02.927: ISAKMP:(1002):Node 2121302861, Input = IKE_MESG_INTERNAL, IKE_INIT_QMApr 14 10:27:02.927: ISAKMP:(1002):Old State = IKE_QM_READY ?New State = IKE_QM_I_QM1Apr 14 10:27:02.927: ISAKMP:(1002):Input = IKE_MESG_INTERNAL, IKE_PHASE1_COMPLETEApr 14 10:27:02.931: ISAKMP:(1002):Old State = IKE_P1_COMPLETE ?New State = IKE_P1_COMPLETE?
Apr 14 10:27:03.331: ISAKMP (0:1002): received packet from 23.1.1.3 dport 500 sport 500 Global (I) QM_IDLE ? ? //第8個(gè)包Apr 14 10:27:03.335: ISAKMP:(1002): processing HASH payload. message ID = 2121302861Apr 14 10:27:03.335: ISAKMP:(1002): processing SA payload. message ID = 2121302861Apr 14 10:27:03.335: ISAKMP:(1002):Checking IPSec proposal 1Apr 14 10:27:03.339: ISAKMP: transform 1, ESP_3DESApr 14 10:27:03.339: ISAKMP: ? attributes in transform:Apr 14 10:27:03.339: ISAKMP: ? ? ?encaps is 1 (Tunnel)Apr 14 10:27:03.339: ISAKMP: ? ? ?SA life type in secondsApr 14 10:27:03.339: ISAKMP: ? ? ?SA life duration (basic) of?R1#3600Apr 14 10:27:03.339: ISAKMP: ? ? ?SA life type in kilobytesApr 14 10:27:03.343: ISAKMP: ? ? ?SA life duration (VPI) of ?0x0 0x46 0x50 0x0?Apr 14 10:27:03.343: ISAKMP: ? ? ?authenticator is HMAC-SHAApr 14 10:27:03.343: ISAKMP:(1002):atts are acceptable. ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? //7-8協(xié)商完成Apr 14 10:27:03.347: IPSEC(validate_proposal_request): proposal part #1Apr 14 10:27:03.347: IPSEC(validate_proposal_request): proposal part #1,(key eng. msg.) INBOUND local= 12.1.1.1, remote= 23.1.1.3,?local_proxy= 1.1.1.1/255.255.255.255/0/0 (type=1),?remote_proxy= 3.3.3.3/255.255.255.255/0/0 (type=1),protocol= ESP, transform= esp-3des esp-sha-hmac ?(Tunnel),?lifedur= 0s and 0kb,?spi= 0x0(0), conn_id= 0, keysize= 0, flags= 0x0Apr 14 10:27:03.351: Crypto mapdb : proxy_matchsrc addr ? ? : 1.1.1.1dst addr ? ? : 3.3.3.3protocol ? ? : 0src port ? ? : 0dst port ? ? : 0Apr 14 10:27:03.351: ISAKMP:(1002): processing NONCE payload. message ID = 2121302861Apr 14 10:27:03.355:?R1#ISAKMP:(1002): processing ID payload. message ID = 2121302861Apr 14 10:27:03.355: ISAKMP:(1002): processing ID payload. message ID = 2121302861Apr 14 10:27:03.367: ISAKMP:(1002): Creating IPSec SAsApr 14 10:27:03.367: ? ? ? ? inbound SA from 23.1.1.3 to 12.1.1.1 (f/i) ?0/ 0(proxy 3.3.3.3 to 1.1.1.1)Apr 14 10:27:03.367: ? ? ? ? has spi 0x699EB1D4 and conn_id 0Apr 14 10:27:03.367: ? ? ? ? lifetime of 3600 secondsApr 14 10:27:03.371: ? ? ? ? lifetime of 4608000 kilobytesApr 14 10:27:03.371: ? ? ? ? outbound SA from 12.1.1.1 to 23.1.1.3 (f/i) 0/0(proxy 1.1.1.1 to 3.3.3.3)Apr 14 10:27:03.371: ? ? ? ? has spi ?0x720F5EE8 and conn_id 0Apr 14 10:27:03.371: ? ? ? ? lifetime of 3600 secondsApr 14 10:27:03.371: ? ? ? ? lifetime of 4608000 kilobytesApr 14 10:27:03.375: ISAKMP:(1002): sending packet to 23.1.1.3 my_port 500 peer_port 500 (I) QM_IDLE ? ? ? //第9個(gè)包Apr 14 10:27:03.375: ISAKMP:(1002):Sending an IKE IPv4 Packet.Apr 14 10:27:03.379: ISAKMP:(1002):delR1#eting node 2121302861 error FALSE reason "No Error"Apr 14 10:27:03.379: ISAKMP:(1002):Node 2121302861, Input = IKE_MESG_FROM_PEER, IKE_QM_EXCHApr 14 10:27:03.379: ISAKMP:(1002):Old State = IKE_QM_I_QM1 ?New State = IKE_QM_PHASE2_COMPLETEApr 14 10:27:03.383: IPSEC(key_engine): got a queue event with 1 KMI message(s)Apr 14 10:27:03.387: Crypto mapdb : proxy_matchsrc addr ? ? : 1.1.1.1dst addr ? ? : 3.3.3.3protocol ? ? : 0src port ? ? : 0dst port ? ? : 0Apr 14 10:27:03.387: IPSEC(crypto_ipsec_sa_find_ident_head): reconnecting with the same proxies and peer 23.1.1.3Apr 14 10:27:03.391: IPSEC(policy_db_add_ident): src 1.1.1.1, dest 3.3.3.3, dest_port 0
Apr 14 10:27:03.391: IPSEC(create_sa): sa created, ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?//SA創(chuàng)建(sa) sa_dest= 12.1.1.1, sa_proto= 50,?sa_spi= 0x699EB1D4(1772007892),?sa_trans= esp-3des esp-sha-hmac , sa_conn_id= 3Apr 14 10:27:03.395: IPSEC(create_sa): sa created,(sa) sa_dest= 23.1.1.3, sa_proto= 50,?sa_spi= 0x720F5EE8(1913609960)R1#,?sa_trans= esp-3des esp-sha-hmac , sa_conn_id= 4Apr 14 10:27:03.395: IPSEC(update_current_outbound_sa): updated peer 23.1.1.3 current outbound sa to SPI 720F5EE8Apr 14 10:27:03.935: ISAKMP:(1001):purging node -224027478Apr 14 10:27:03.935: ISAKMP:(1001):purging node -1975374832R1#Apr 14 10:27:13.939: ISAKMP:(1001):purging SA., sa=63F32D14, delme=63F32D14---------------------------------------------------------------------------------------------------

傳統(tǒng)IPsec×××的缺點(diǎn)IPsec ×××不能夠支持加密二層的組播流量,這就意味著不能夠通過IPsec ×××允許動(dòng)態(tài)路由協(xié)議而且不好定義感興趣流且沒有接口可以調(diào)用所以不支持FW和QOS但是這個(gè)限制在12.4之后就消除了。cisco 12.4版本IOS中引入了SVTI(靜態(tài)虛擬隧道接口)的技術(shù)

GRE(通用路由封裝)
協(xié)議號(hào):47
它能很好的封裝組播和二層協(xié)議,能夠?yàn)槲覀兊膇psec ×××提供動(dòng)態(tài)路由協(xié)議的服務(wù),
但他不提供安全功能
動(dòng)態(tài)路由協(xié)議為我們消除了手動(dòng)寫靜態(tài)路由的煩惱,并且可以動(dòng)態(tài)的探測(cè)對(duì)方網(wǎng)段是否可達(dá)
GRE包格式| NIP | GRE | IP | Date |
GRE的配置R1---could---R3
R1--could:12.1.1.1/2could--R3:23.1.1.2/3R1 lo 0 ?:1.1.1.1R3 lo 0 ?:3.3.3.3R1interface Tunnel0ip address 10.1.1.1 255.255.255.0tunnel source 12.1.1.1tunnel destination 23.1.1.3
R2interface Tunnel0ip address 10.1.1.2 255.255.255.0tunnel source 23.1.1.3tunnel destination 12.1.1.1
然后我們?cè)赗1和R3上指一條默認(rèn)路由出外網(wǎng)就行了
GRE隧道的抖動(dòng)
這時(shí)我們還可以在R1和R3上運(yùn)行OSPF但這里有一點(diǎn)要注意不能將物理口宣告到OSPF進(jìn)程中去,否則會(huì)形成遞歸路由,造成GRE隧道的抖動(dòng)Apr 15 10:52:01.963: %TUN-5-RECURDOWN: Tunnel0 temporarily disabled due to recursive routing
造成遞歸路由的原因環(huán)境:R1正常宣告,R2將連接外網(wǎng)的物理口宣告到OSPF中去R2通過Hello包告訴R1,通過tunnel 0可以到達(dá)23.1.1.0網(wǎng)段R1 1.1.1.1有數(shù)據(jù)包去往R2 3.3.3.3時(shí),首先查看路由表,發(fā)現(xiàn)通過tunnel口可以到達(dá)于是封裝GRE報(bào)頭?| sou:12.1.1.1 | ?GRE ?| sou :1.1.1.1 | ICMP| des:23.1.1.3 | ? ? ? | des :3.3.3.3 |
如果在正常情況下,R1再次查詢路由表發(fā)現(xiàn)沒有到達(dá)23.1.1.3的路由于是通過默認(rèn)路由轉(zhuǎn)發(fā)出去但此時(shí)由于R3將23.1.1.0網(wǎng)段宣告進(jìn)了OSPF進(jìn)程,所以R1 從tunnel學(xué)到去往23.1.1.3的路由,而起他的優(yōu)先級(jí)高于默認(rèn)路由所以會(huì)再次經(jīng)過tunnel進(jìn)行GRE的封裝| sou:12.1.1.1 | ?GRE ?| sou:12.1.1.1 | ?GRE ?| sou :1.1.1.1 | data| des:23.1.1.3 | ? ? ? | des:23.1.1.3 | ? ? ? | des :3.3.3.3 | ? ? ?此時(shí)再次循環(huán)之前的步驟,就在數(shù)據(jù)包不斷的進(jìn)行封裝,無法正常轉(zhuǎn)發(fā)隧道的建立的條件是能到達(dá)數(shù)據(jù)包能到達(dá)23.1.1.3,此時(shí)隧道無法在繼續(xù)建立因而由UP變?yōu)镈OWN。既然沒有隧道OSPF也無法在傳遞路由信息,路由表回到了只有直連跟一條默認(rèn)路由的狀態(tài)。由于沒有比它優(yōu)先的OSPF路由存在,那條默認(rèn)路由在這里“從獲新生”,GRE又可以通過它來建立隧道,隧道建立好以后OSPF繼續(xù)通過它來學(xué)習(xí)路由,把學(xué)習(xí)到的路由放在路由表里再一次替代那條默認(rèn)路由導(dǎo)致隧道又由UP變?yōu)镈OWN。如此反復(fù)而出現(xiàn)GRE隧道的抖動(dòng)。
GER over IPsec包格式| IP | ESP/AH | ip | GRE | ip | data | ? ? ? ? ?隧道模式| IP | ESP/AH | GRE | IP | Data | ? ? ? ? ? ? ? 傳輸模式

配置(old)ip route 0.0.0.0 0.0.0.0 12.1.1.2
router ospf 100log-adjacency-changesnetwork 1.1.1.1 0.0.0.0 area 0network 10.1.1.1 0.0.0.0 area 0
interface Tunnel0ip address 10.1.1.1 255.255.255.0tunnel source 12.1.1.1tunnel destination 23.1.1.3crypto isakmp policy 10authentication pre-share
crypto isakmp key cisco address 23.1.1.3
crypto ipsec transform-set trans esp-des esp-md5-hmac?mode transport
ip access-list extended ***permit ip host 12.1.1.1 host 23.1.1.3
crypto map cry-map 10 ipsec-isakmp?set peer 23.1.1.3set transform-set trans?match address ***
interface FastEthernet0/0ip address 12.1.1.1 255.255.255.0cry map cry-map
配置(new)crypto isakmp policy 10authentication pre-sharacrypro isakmp key 0 cisco address 23.1.1.3
cryto ipsec trnasfrom-set cisco esp-des esp-md5-hmacmode transport
crypto ipsec profile ipsecprofset transfrom-set cisco
int tunnel 0ip add 10.1.1.1 255.255.255.0tunnel source 12.1.1.1tunnel destination 23.1.1.3tunnel protection ipsec profile ipsecprof

IPsec over GRE
沒有實(shí)際意義,僅作為原理研究,數(shù)據(jù)包被封裝的過程數(shù)據(jù)包先進(jìn)行ESP/AH封裝,在進(jìn)行GRE封裝
R1int lo 10ip add 11.1.1.1 255.255.255.0router os 100net 11.1.1.1 0.0.0.0 a 0R2int lo 0ip add 33.1.1.1 255.255.255.0router os 100network 33.1.1.1 0.0.0.0 a 0
ISAKMP策略R1:cryto isa po 10auth precry isa key 0 cisco add 33.1.1.1R2cryto isa po 10auth precry isa key 0 cisco add 11.1.1.1
ipsec 策略R1:cry ipsec tran trans cisco esp-des esp-md5-hmacR2cry ipsec tran trans cisco esp-des esp-md5-hmac
感興趣流R1:IP access-list ***per ip ho 1.1.1.1 ho 4.4.4.4.....(1-5,1-6,2-4,2-5...)R1ip access-list ***per ip ho 4.4.4.4 ho 1.1.1.1.....Crypto MAPR1:crypto map cry-map local-add lo 10(改變更新源)crypto map cry-map 10 ipsec-isamatch address ***set trnas transset peer 33.1.1.1R1:crypto map cry-map local-add lo 10(改變更新源)crypto map cry-map 10 ipsec-isamatch address ***set trnas transset peer 11.1.1.1
在接口上銷售R1int t 0cry map cry-mapint F0/0cry map cry-map<建議運(yùn)用,能夠阻止未加密的感興趣流進(jìn)入>
---->R1---->F0/0||_____T0
包處理過程1.source 1.1.1.1 des 4.4.4.4 到達(dá)R1?2.查詢路由表 送到Tunnel口3.撞上Tunnel口的map 匹配上感興趣流量4.觸發(fā)加密
| SIP:11.1.1.1 | ? ? | SIP:1.1.1.1 | ? ? ?|| DIP:33.1.1.3 | ESP | DIP:4.4.4.4 | Data |
5.新包再次查詢路由表 送到Tunnel口,由于ip頭的修改沒有匹配感興趣流量,所以直接傳出tunnel,進(jìn)行GRE封裝
|SIP 12.1.1.1 | ? ? | SIP:11.1.1.1 | ? ? | SIP:1.1.1.1 | ? ? ?||DIP 23.1.1.3 | GRE | DIP:33.1.1.3 | ESP | DIP:4.4.4.4 | Data |
6.再次查詢路由表 送到f0/0接口,轉(zhuǎn)發(fā)

GRE over IPsec 與 IPsec over GRE 的比較GRE over IPsec ? ? ? ? ? ? IPsec over GRE-------------------------------------------------------------------| ? GRE數(shù)據(jù)在公網(wǎng)傳輸 ? ?| ? 加密了的數(shù)據(jù)通過GRE tunnel理解 ? ?| ? 時(shí)是加密的 ? ? ? ? ? | ? 在公網(wǎng)上傳輸?-------------------------------------------------------------------封裝 ? ?| ? IPsec封裝 GRE ? ? ? ?| ? GRE封裝IPsec?| ? 整體是IPsec隧道 ? ? ?| ? 整體是GRE隧道?-------------------------------------------------------------------ACL定義 ?| ? GRE數(shù)據(jù)量(公網(wǎng)) ? ?| ? 內(nèi)網(wǎng)數(shù)據(jù)流?-------------------------------------------------------------------SetPeer ?| ? 對(duì)方公網(wǎng)地址 ? ? ? ? | ? 對(duì)方GRE tunnel地址-------------------------------------------------------------------應(yīng)用端口 | ? 共網(wǎng)出口 ? ? ? ? ? ? | ? GRE tunnel?-------------------------------------------------------------------
在ASA上配置GRE over Ipsec ×××site1---could---ASA--site2Site1 lo 0 : 172.16.1.1site1-could: 12.1.1.1/2could-ASA ?: 23.1.1.2/3ASA-site2 ?: 192.168.1.254/1
ASA1.初始化接口int e0/0nameif outsideip add 23.1.1.3 255.255.255.0int e0/1nameif insideip add 192.168.1.254
2.開啟crypto isakmpcrypto isakmp enable outside
3.配置ISAKMP策略crypto isakmp policy 10此時(shí)show run可以看到
crypto isakmp policy 10authentication pre-shareencryption 3deshash shagroup 2lifetime 86400crypto isakmp policy 65535authentication pre-shareencryption 3deshash shagroup 2lifetime 86400ASA有一個(gè)默認(rèn)策略編號(hào)是65535,和路由器一樣如策略沒有配置則自動(dòng)配置為默認(rèn)策略因?yàn)閏isco建議是ASA主要用來做遠(yuǎn)程訪問××× 而在路由器上做L2L ×××
4.配置Key和peercrypto isakmp key cisco add 12.1.1.1這條命令在ASA里被轉(zhuǎn)換為tunnel-group 12.1.1.1 type ipsec-l2ltunnel-group 12.1.1.1 ipsec-attributespre-shared-key *
5.配置感興趣流量access-list *** extended permit ip ho 192.168.1.1 ho 172.16.1.16.配置轉(zhuǎn)換集crypto ipsec transform-set trans esp-3des esp-sha-hmac
7.匯總crypto map cry-map 10 ipsec-isakmp?crypto map cry-map 10 set peer 12.1.1.1crypto map cry-map 10 set transform-set trans?crypto map cry-map 10 match address ***
8.調(diào)用crypto map cry-map int ouside
此時(shí)若是site1 ping site2 開啟debug 則會(huì)提示ISAKMP:(0):Notify has no hash. Rejected.%CRYPTO-6-IKMP_MODE_FAILURE: Processing of Informational mode failed with peer at 23.1.1.3策略不相同,但此時(shí)兩邊的策略確實(shí)是相同的
解決辦法:修改兩端的策略 然后再次觸發(fā)就會(huì)建立成功之所以這里不必寫放行策略是因?yàn)閟how run sysopt可以看到sysopt connection permit-***這個(gè)選項(xiàng)的作用就是×××解密后流量自動(dòng)放過
也可以no掉之后對(duì)流量進(jìn)行過濾access-list out per tcp 172.16.1.0 255.255.255.0 192.168.1.0 255.255.255.0 eq telnetaccess-group out in int outside
NAT-TPAT穿越AH不支持NAT,ESP只支持一對(duì)一的NAT(NAT overload)為了讓經(jīng)過IPsec封裝加密的包經(jīng)穿越NAT 所以在原始數(shù)據(jù)包中插入了一個(gè)UDP字段
ipsec ***的pat穿越技術(shù)有IPsec over TCP,ipsec over UDP ,NAT-T(把esp包封裝在udp4500里)ASA默認(rèn)沒有開啟任何穿越技術(shù),但提供對(duì)3種技術(shù)的支持路由器只支持NAT-t 并且默認(rèn)是開啟的封裝格式| IP | UDP |ESP/AH | GRE | IP | Data |?UDP=4500cisco路由路由默認(rèn)是開啟NAT-T的,而ASA默認(rèn)沒有打開Cry ipsec Nat-t udp-en?
路由器判斷是否開啟UDP-encapsulation的方法第一階段 ISAKMP 交換一、二個(gè)包時(shí)會(huì)附帶是否支持NAT-T然后地三、四個(gè)包交換源目ip+源目端口進(jìn)行哈希如果hash相等則不開啟NAT-T如果Hash不相等且都支持NAT-T則開啟
ISAKMP ProfileIOS 12.3如果在一臺(tái)路由器上運(yùn)行了多種××× 建議使用ISAKMP Profile配置方式標(biāo)準(zhǔn)配置的缺點(diǎn)cry isakmp key cisco add 23.1.1.3是一個(gè)全局命令,如果路由器上運(yùn)行的多種×××,如遠(yuǎn)程撥號(hào)×××做認(rèn)證時(shí)候有可能會(huì)拿錯(cuò)
cry map是對(duì)第二階段進(jìn)行匯總,與第一階段沒有關(guān)系 ?沒有一個(gè)貫穿第一個(gè)第二階段的命令
crypto isakmp policy 10authentication pre-share!crypto keyring isakay?pre-shared-key address 12.1.1.1 key cisco!crypto isakmp profile isaprokeyring isakaymatch identity address 12.1.1.1 255.255.255.255?!crypto ipsec transform-set trans esp-des esp-md5-hmac?!crypto map cisco 10 ipsec-isakmp?set peer 12.1.1.1set transform-set trans?set isakmp-profile isapromatch address ***
Cry map cisco
IPsec Profile(SVTI/Route ×××)IOS 12.4 與之前的配置不兼容
標(biāo)準(zhǔn)IPsec ×××的缺點(diǎn)感興趣流定義復(fù)雜,成指數(shù)增長(zhǎng)
沒有接口調(diào)用,不支持組播,不能跑動(dòng)態(tài)路由協(xié)議

crypto isakmp policy 10authentication pre-share
crypto isakmp key cisco address 23.1.1.3
crypto ipsec transform-set trans esp-des esp-md5-hmac?
crypto ipsec profile ipsecproset transform-set trans?
interface Tunnel0ip address 10.1.1.1 255.255.255.0tunnel source 12.1.1.1tunnel destination 23.1.1.3tunnel mode ipsec ipv4tunnel protection ipsec profile ipsecpro
router ospf 100log-adjacency-changesnetwork 1.1.1.1 0.0.0.0 area 0network 10.1.1.1 0.0.0.0 area 0!ip route 0.0.0.0 0.0.0.0 12.1.1.2


結(jié)合ISAKMP Pofile的優(yōu)點(diǎn) 可以對(duì)R3進(jìn)行配置
crypto keyring key?pre-shared-key address 12.1.1.1 key cisco!crypto isakmp policy 10authentication pre-sharecrypto isakmp profile isaprokeyring keymatch identity address 12.1.1.1 255.255.255.255?!!crypto ipsec transform-set trans esp-des esp-md5-hmac?!crypto ipsec profile ipsecproset transform-set trans?set isakmp-profile isapro!interface Loopback0ip address 3.3.3.3 255.255.255.0!interface Tunnel0ip address 10.1.1.2 255.255.255.0tunnel source 23.1.1.3tunnel destination 12.1.1.1tunnel mode ipsec ipv4tunnel protection ipsec profile ipsecpro!router ospf 100log-adjacency-changesnetwork 3.3.3.3 0.0.0.0 area 0network 10.1.1.2 0.0.0.0 area 0!ip route 0.0.0.0 0.0.0.0 23.1.1.2

Crypto Map 對(duì)密文或明文流量的處理(接收方)
是否有感興趣流 ? ? ? ? 是否加密 ? ? ? ?有無MAP ? ? ? ActiconN/A ? ? ? ? ? ? ? ? 是 ? ? ? ? ? ? ?有 ? ? ? ? ?解密 ? ? (正常流量)是 ? ? ? ? ? ? ? ? ?不 ? ? ? ? ? ? ?有 ? ? ? ? ?Drop ? ??是 ? ? ? ? ? ? ? ? ?不 ? ? ? ? ? ? 沒有 ? ? ? ? Forward ?(正常路由)N/A ? ? ? ? ? ? ? ? 是 ? ? ? ? ? ? 沒有 ? ? ? ? 解密 ? ? (異步路由)__M_________| ? ? ? ? ? |R1 ? ? ? ? R2|_______M___|

動(dòng)態(tài) Vs 靜態(tài) Crypro MAP中心有固定IP但分支沒有只有中心機(jī)構(gòu)是cisco設(shè)備是才可行,但不建議使用如果是其他廠商設(shè)備只能使用EZ×××R1 (center)
crypto isakmp policy 10authentication pre-share
crypto isakmp key cisco address 0.0.0.0 0.0.0.0!!crypto ipsec transform-set trans esp-des esp-md5-hmac?!crypto dynamic-map dymap 10set transform-set trans?!!crypto map crymap 1000 ipsec-isakmp dynamic dymap?
interface FastEthernet0/0ip address 12.1.1.1 255.255.255.0duplex autospeed autocrypto map crymap
ip route 0.0.0.0 0.0.0.0 12.1.1.2RRI(反向路由注入)DM ××× ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?高擴(kuò)展性EZ ××× ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?易用性RRI/Keepalive/HA(鏈路備份)/Redundancy(設(shè)備備份) 高可用性
TOP------R3---PC1--R1---cloud-| ? ? ? ? ? |---R5--PC2| ? ? ? ? ? |------R4---
RRI使用場(chǎng)所R1與R3或R4建立IPsec ×××隧道,實(shí)現(xiàn)線路冗余為了讓R5能動(dòng)態(tài)的感知去cloud到R3、R4的鏈路狀況,這里就不能在R3和R4上使用默認(rèn)路由來告知PC1的路由需要使用動(dòng)態(tài)路由協(xié)議,使R1或R3建立×××之后會(huì)動(dòng)態(tài)的產(chǎn)生一條到達(dá)PC1網(wǎng)段的靜態(tài)路由,然后將其發(fā)布到動(dòng)態(tài)路由進(jìn)程中RRI的實(shí)現(xiàn)當(dāng)R1與R3或R4建立起IPsec ×××,并產(chǎn)生了SA后,就會(huì)動(dòng)態(tài)的產(chǎn)生一條到達(dá)PC1網(wǎng)段的靜態(tài)路由
靜態(tài)路由的格式目的 ? ?感興趣流的目的 (PC1網(wǎng)段)下一條 ?SA的peer ? (加密點(diǎn)/R1的外網(wǎng)接口)//下一條必須可達(dá)
RRI產(chǎn)生的條件1.知道對(duì)方的加密點(diǎn) (peer)2.知道對(duì)方的通信點(diǎn) ?(access-list的目的)reverse-route配置top R1---R2(cloud)---R3---R4?
//R1 ?crypto keyring key?pre-shared-key address 23.1.1.3 key cisco!crypto isakmp policy 10authentication pre-sharecrypto isakmp profile isaprokeyring keymatch identity address 23.1.1.3 255.255.255.255?!!crypto ipsec transform-set trans esp-des esp-md5-hmac?!!crypto map crymap 10 ipsec-isakmp?set peer 23.1.1.3set transform-set trans?set isakmp-profile isapromatch address ***!interface Loopback0ip address 1.1.1.1 255.255.255.0!interface FastEthernet0/0ip address 12.1.1.1 255.255.255.0duplex autospeed autocrypto map crymap!ip route 0.0.0.0 0.0.0.0 12.1.1.2!ip access-list extended ***permit ip host 1.1.1.1 3.3.3.0 0.0.0.255-------------------------------------------------------//R3crypto keyring key?pre-shared-key address 12.1.1.1 key cisco!crypto isakmp policy 10authentication pre-sharecrypto isakmp profile isaprokeyring keymatch identity address 12.1.1.1 255.255.255.255?!!crypto ipsec transform-set trans esp-des esp-md5-hmac?!crypto map crymap 10 ipsec-isakmp?set peer 12.1.1.1set transform-set trans?set isakmp-profile isapromatch address ***reverse-route ? ??!!!!interface FastEthernet0/0ip address 3.3.3.1 255.255.255.0duplex autospeed auto!interface FastEthernet0/1ip address 23.1.1.3 255.255.255.0duplex autospeed autocrypto map crymap!router ospf 100log-adjacency-changesredistribute static subnetsnetwork 3.3.3.1 0.0.0.0 area 0
-----------------------------------------------
reverse-route 參數(shù)reverse-route [ remote-peer | Static | tag (有些版本要使用Set reverse-route tag N)]remote-peer:設(shè)置動(dòng)態(tài)產(chǎn)生的 靜態(tài)路由下一條地址Static ? ? :根據(jù)配置中peer和感興趣流目的靜態(tài)產(chǎn)生一條靜態(tài)路由(路由會(huì)一直存在不管有沒SA)Tag ? ? ? ?:標(biāo)記,可以使用Route-map 在重分布時(shí)對(duì)路由進(jìn)行過濾,僅僅分布動(dòng)態(tài)產(chǎn)生的路由1.reverse-route tag 10
2.route-map cicsomatch tag 103.router os 100redistribute static route-map cisco subnets

×××的ACL必須放行的流量ISAKMP(UDP:500),ESP/AH,如果有NAT-T還需要放行(UDP:4500)
12.3(8)T之前ACL對(duì)×××流量的匹配流程1.首先檢測(cè)是否是明文的感興趣流量(Reverse crypto map ACL/參考之前的“Crypto Map 對(duì)密文或明文流量的處理”)2.檢測(cè)物理接口進(jìn)方向的ACL(ISAKMP和ESP/AH)3.解密后流量繼續(xù)查詢物理接口In方向上的ACL(解密后再匹配)
例:int f0/0ip access-group a inExtended IP access list a10 permit udp ho 21.1.1.2 h 12.1.1.1 eq isakmp?20 permit esp ho 21.1.1.2 h 12.1.1.130 per icmp ho 2.2.2.2 ho 1.1.1.1Extended IP access list ***10 permit ip host 2.2.2.2 host 1.1.1.1

12.3(8)T之后ACL對(duì)×××流量的匹配流程1.首先檢測(cè)是否是明文的感興趣流量2.檢測(cè)物理接口進(jìn)方向的ACL(ISAKMP和ESP/AH)3.解密后再匹配Crypto map下的ACL(只對(duì)解密后流量進(jìn)行匹配)如果沒有配置則表示放行所有

例:R2(config-crypto-map)#set ip access-group acl inint f0/0ip access-group a in
Extended IP access list a10 permit esp host 12.1.1.1 host 21.1.1.220 permit udp host 12.1.1.1 host 21.1.1.2 eq isakmpExtended IP access list acl10 permit icmp host 1.1.1.1 host 2.2.2.2Extended IP access list ***10 permit ip host 2.2.2.2 host 1.1.1.1
ISAKMP Keeplive
探測(cè)當(dāng)前IPSEC SA是否可用Keeplive會(huì)發(fā)送DPD(Dead Peer Detetion),如果發(fā)生的DPD包沒有回應(yīng)就意味ipsec SA不可用Keeplive機(jī)制是高可用×××的基礎(chǔ)keeplive需要雙方進(jìn)行協(xié)商,需要兩邊都配置
Crypto isakmp keeplive 10 periodickeeplive包會(huì)周期性的每10s發(fā)送一次
Crypto isakmp keeplive 10 (/on-demand 默認(rèn))為了更加節(jié)約資源,這里就有一種新的發(fā)送機(jī)制(on-demand/按需)怎么樣才能確定一個(gè)ipsec sa是好的?既有加密也有解密如果發(fā)現(xiàn)我的加密包卻沒有回來的解密包,這個(gè)時(shí)候就發(fā)生DPD包雖然有些協(xié)議是單向的沒有回應(yīng)包,但我們有10s的等待時(shí)間

HA(高可用性)鏈路備份綜合實(shí)驗(yàn)
TOP------R3---PC1--R1---(R2)cloud-| ? ? ? ? ? |---R5--PC21.1.1.1 ? ? ? ? ? ? ? ?| ? ? ? ? ? | ? ? ? 5.5.5.5------R4---
R1配置crypto isakmp policy 10authentication pre-sharecrypto isakmp key cisco address 23.1.1.3crypto isakmp key cisco address 24.1.1.4crypto isakmp keepalive 10 periodic!!crypto ipsec transform-set trans esp-des esp-md5-hmac?!crypto map cry-map 10 ipsec-isakmp?set peer 23.1.1.3 defaultset peer 24.1.1.4set transform-set trans?match address ***!!interface FastEthernet0/0ip address 12.1.1.1 255.255.255.0duplex autospeed autocrypto map cry-map!ip route 0.0.0.0 0.0.0.0 12.1.1.2!ip access-list extended ***permit ip host 1.1.1.1 host 5.5.5.5
R3配置crypto isakmp policy 10authentication pre-sharecrypto isakmp key cisco address 12.1.1.1crypto isakmp keepalive 10 periodic!!crypto ipsec transform-set trans esp-des esp-md5-hmac?!crypto map cry-map 10 ipsec-isakmp?set peer 12.1.1.1set transform-set trans?match address ***reverse-route tag 10!!!!interface FastEthernet0/0ip address 23.1.1.3 255.255.255.0duplex autospeed autocrypto map cry-map!interface FastEthernet0/1ip address 35.1.1.3 255.255.255.0duplex autospeed auto!router ospf 100router-id 3.3.3.3log-adjacency-changesredistribute static subnets route-map mapnetwork 35.1.1.0 0.0.0.255 area 0!ip route 0.0.0.0 0.0.0.0 23.1.1.2! ? ? ? ??!ip access-list extended ***permit ip host 5.5.5.5 host 1.1.1.1!route-map map permit 10match tag 10
R4(配置與R3相同)

轉(zhuǎn)載于:https://blog.51cto.com/netpro/299585

總結(jié)

以上是生活随笔為你收集整理的××× 笔记(持续更新中。。)的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網(wǎng)站內(nèi)容還不錯(cuò),歡迎將生活随笔推薦給好友。

欧美韩国日本在线 | 色人久久 | 欧美精品做受xxx性少妇 | 日韩av中文字幕在线免费观看 | 国产999精品久久久影片官网 | 亚洲专区在线视频 | 欧美另类美少妇69xxxx | 六月丁香婷婷久久 | 久久久激情视频 | 91在线视频免费播放 | 精品国产乱码久久久久久三级人 | 成年人在线观看网站 | 黄色的网站免费看 | 国产亚州av | 亚洲成人精品久久久 | 久久女同性恋中文字幕 | 国产精品区免费视频 | 日韩高清三区 | 成人网页在线免费观看 | 一区二区中文字幕在线观看 | 国产日韩欧美在线影视 | 色婷婷久久一区二区 | 一区二区三区国产精品 | 在线中文字幕电影 | 亚洲精品九九 | 国产精品h在线观看 | 天天干,狠狠干 | 久久综合狠狠综合久久狠狠色综合 | 在线观看成年人 | 五月开心激情 | 国产精品18久久久久久不卡孕妇 | 日韩精品在线观看视频 | 亚洲激情久久 | 久久久在线免费观看 | 欧美一级爽 | 国产老熟| 久久久久99精品成人片三人毛片 | 97在线精品国自产拍中文 | 99久久9| 黄色软件大全网站 | 精品国产精品久久一区免费式 | 中文字幕频道 | 99精品国产在热久久 | 日本午夜免费福利视频 | 日韩在线观看av | 国产精品永久免费观看 | 最新av免费在线观看 | 国产美腿白丝袜足在线av | 欧美一区二区视频97 | 1000部国产精品成人观看 | 久久精品牌麻豆国产大山 | 久久久福利视频 | 欧美九九视频 | 久久免费高清视频 | 久久99精品国产一区二区三区 | 黄色av大片 | 中文不卡视频在线 | 国产精品免费在线视频 | 特级黄色电影 | 正在播放国产一区二区 | 久久精品福利 | 亚洲精品视频在线观看免费视频 | 久久久久人人 | wwwav视频 | 欧美日在线 | 久久亚洲日本 | 欧美va电影 | 天天摸夜夜操 | 456成人精品影院 | 黄色电影在线免费观看 | 91在线观看视频 | 国产专区在线 | 99在线精品视频在线观看 | 天天曰天天干 | 国产精品日韩久久久久 | 国产午夜精品理论片在线 | 国产婷婷vvvv激情久 | 欧洲色吧 | 国产123区在线观看 国产精品麻豆91 | 97在线影视 | 日韩中文字幕免费电影 | 国产精品第十页 | 99精品在线观看视频 | 国产区精品在线观看 | av在线电影免费观看 | 国产又粗又猛又爽 | 久久精品视频免费观看 | 国产日韩欧美中文 | 亚洲 欧美 精品 | 人人澡人 | 97国产一区二区 | 日韩精品一区二区免费视频 | 亚洲人成免费网站 | 日日操天天操夜夜操 | 久久99精品久久久久婷婷 | 天天插天天干 | a√天堂资源 | 国产在线高清视频 | 波多野结衣亚洲一区二区 | 伊人国产在线播放 | 国产精品精品国产 | 久久精品波多野结衣 | 丁香资源影视免费观看 | 成人在线视频在线观看 | 国产成人精品免费在线观看 | 国产99久久九九精品免费 | 99免费在线观看视频 | 久久免费电影网 | 亚洲日本在线一区 | 波多野结衣视频一区 | 精品主播网红福利资源观看 | 亚洲丝袜一区 | 亚洲人成人在线 | 精品一区在线 | 精品国产乱码一区二 | 国产中文字幕一区二区三区 | 日韩www在线 | 国产麻豆精品传媒av国产下载 | 午夜精品一区二区三区免费 | 亚洲精品美女在线观看播放 | 国产91免费观看 | 九九视频免费观看视频精品 | 美女国产精品 | 免费看国产视频 | 日日操日日插 | 国产一区二区在线播放视频 | 国产精品久久久久婷婷二区次 | 亚洲成人二区 | 九色精品免费永久在线 | 一区二区三区高清在线 | 亚洲精选99 | 久久资源总站 | 久久成年人视频 | 精品亚洲在线 | 国产精品大片免费观看 | 国产欧美最新羞羞视频在线观看 | 午夜av色| 亚洲精品乱码久久久久久 | 日韩精品一区二区三区免费观看 | 天天综合天天综合 | 人成免费网站 | 99精品欧美一区二区蜜桃免费 | av日韩不卡 | 在线观看91 | 成人毛片久久 | 日韩一二区在线 | 国产另类xxxxhd高清 | 91插插插免费视频 | wwxxxx日本 | 国产精品第十页 | 日日夜夜人人天天 | 国产伦理一区二区三区 | 涩涩网站在线看 | 亚洲理论在线 | 日韩免费高清在线 | 高清免费在线视频 | 国产精品福利久久久 | 人人搞人人搞 | 国产精品午夜av | 亚洲精品在线观看不卡 | 在线激情网 | 岛国av在线| 国产亚洲婷婷免费 | 日韩在线免费视频 | 91免费版成人 | 天天天干夜夜夜操 | 久久精品国产v日韩v亚洲 | 国产黄色在线 | 国产精品成人自产拍在线观看 | 超碰在线观看av.com | 欧美无极色 | 亚州成人av在线 | av超碰在线| 99精品黄色 | 国产正在播放 | 色天天中文 | 天天草综合网 | 亚洲人久久久 | 久久精视频 | 美女网站一区 | 久久精品国产成人 | 17婷婷久久www | 精品国产乱码久久 | 狠狠干 狠狠操 | 国产精品免费一区二区三区 | www.黄色小说.com | 黄色小网站在线观看 | 精品国产1区 | 国产a级片免费观看 | 91精品1区 | 日韩午夜视频在线观看 | 欧美激情视频在线免费观看 | 成人a v视频 | 麻花传媒mv免费观看 | 久久精品艹 | 亚洲理论视频 | 国产精品久久久久久久久久直播 | 成人福利av| 蜜桃视频日本 | 免费高清国产 | 人人干干人人 | 国产精品热视频 | 精品亚洲一区二区三区 | 国产91在线 | 美洲 | 国产粉嫩在线 | 日韩欧美在线视频一区二区 | 天天插天天爽 | 中文字幕在线观看视频一区二区三区 | 欧美日韩视频网站 | 97色在线观看免费视频 | 青青河边草手机免费 | 久久久久久黄色 | 色视频在线免费观看 | 免费观看一区二区 | 91精品第一页 | 波多野结衣日韩 | 国产精品中文字幕在线播放 | 亚洲综合在 | 69av在线视频| 天天爽综合网 | 婷婷综合伊人 | 国产一区视频免费在线观看 | 色综合综合 | 国产中文在线播放 | 91网站免费观看 | 97超碰免费| www日韩在线 | 久久精品久久精品久久 | 欧美激情视频一二三区 | 久久免视频 | 国产精品99视频 | 中文字幕在线看视频国产中文版 | 五月婷婷在线视频观看 | 九色精品免费永久在线 | 日韩免费在线观看视频 | 五月天最新网址 | 天天操天天吃 | 久久久91精品国产一区二区精品 | 久久黄页 | 久草在线这里只有精品 | 欧美a在线免费观看 | 999超碰| 免费观看黄色12片一级视频 | 四虎在线观看视频 | 九九国产视频 | 日韩精品中文字幕在线 | av大全免费在线观看 | 伊人久久婷婷 | 五月婷婷久久丁香 | 久久永久视频 | 天天天天色射综合 | 亚洲美女免费精品视频在线观看 | 九九综合九九 | 一区二区三区影院 | 精品国产伦一区二区三区免费 | 午夜精品久久久久久久99婷婷 | 国产一区二区久久久 | 国产精品久久久久影院日本 | 97av视频 | 日韩高清免费在线 | 亚洲天堂精品视频在线观看 | 中文字幕免费高 | 五月天综合网站 | 一区二区欧美在线观看 | 欧美精品久久久久久久久久久 | 欧美日韩一区二区免费在线观看 | 久久国产精品免费一区 | 日本mv大片欧洲mv大片 | 曰韩精品 | 91精品办公室少妇高潮对白 | 欧美黄色成人 | 亚洲欧洲一区二区在线观看 | 国产精品原创av片国产免费 | 亚洲精品久久在线 | 最近中文字幕mv免费高清在线 | 日韩一区二区三 | 久久午夜影院 | 欧美一区二区伦理片 | 日韩啪视频 | 婷婷网址 | 欧美一级免费 | 午夜av激情 | 韩国av免费在线 | 在线播放一区二区三区 | 热re99久久精品国产66热 | 国产成人中文字幕 | av电影中文字幕在线观看 | 天天操天天干天天操天天干 | 美女国产| 久草在线看片 | 中文国产在线观看 | 六月丁香激情网 | 亚洲精品在线视频网站 | 中文字幕中文 | 久久成| 91九色在线| 最近中文字幕免费观看 | 欧美日韩一区二区在线 | 五月天高清欧美mv | 天天操天天干天天综合网 | 国产欧美久久久精品影院 | 丝袜美女在线观看 | 男女男视频 | 午夜999 | 99久久精品国产欧美主题曲 | 中文字幕在线播放日韩 | 国产免费一区二区三区网站免费 | 亚洲国产中文字幕 | 99视频精品视频高清免费 | 久久99精品国产 | 五月天婷婷在线观看视频 | 亚洲精品一区二区18漫画 | 97在线视频网站 | 中文字幕在线一二 | 日韩欧美高清视频在线观看 | 国产在线观看你懂得 | 午夜av免费看 | 亚洲va欧美va人人爽 | 在线欧美小视频 | 久久久久久久久久国产精品 | 国产一二区精品 | 婷婷色 亚洲 | 国产精品二区三区 | 天天干天天操天天 | 成人亚洲欧美 | 国产成人免费在线 | 欧美aa一级| 国产精品免费观看网站 | 亚洲人人av | 成人性生爱a∨ | 亚洲综合成人专区片 | 香蕉久久国产 | 色婷婷av一区二 | 五月天网站在线 | 婷婷视频导航 | 人人模人人爽 | 欧美日韩国产二区三区 | 久久久久亚洲精品男人的天堂 | 欧美一二区视频 | 久久99久久99精品免观看粉嫩 | 国产精品免费观看国产网曝瓜 | 午夜精品久久久久久久久久久 | av成人在线播放 | 亚洲天堂视频在线 | 中文字幕第一页在线播放 | 国产在线观看你懂得 | 在线观看中文字幕第一页 | 欧美激情精品久久久久久免费印度 | 午夜影院在线观看18 | 99在线视频网站 | 国产原厂视频在线观看 | www.五月天婷婷 | 欧美另类亚洲 | 激情视频国产 | 日韩午夜在线 | 日批视频在线观看免费 | 久久久91精品国产 | 久久不色 | 国产成人精品一二三区 | 亚洲精品在线免费播放 | av看片网 | 久草资源免费 | 亚洲一区美女视频在线观看免费 | 亚洲精品在线一区二区三区 | 日韩免费三区 | 伊人亚洲综合网 | 91大神精品视频在线观看 | 国内精品视频免费 | 日韩一区二区三区在线观看 | 国产三级视频 | 国产精品第10页 | 91桃色在线观看视频 | av丝袜制服| 国产91小视频 | 96精品在线| 精品在线视频一区二区三区 | 国产精品久久久久999 | 国产1区在线观看 | 久久久久久久久久久免费 | 99精品免费久久久久久久久日本 | 欧美高清视频不卡网 | 黄色成人毛片 | 娇妻呻吟一区二区三区 | 99免费在线播放99久久免费 | 91九色成人蝌蚪首页 | 一二三区在线 | 午夜精品在线看 | av成人免费观看 | 伊人久操| 激情五月综合网 | 日韩中文字幕视频在线观看 | 成人久久综合 | 日韩欧美在线综合网 | 麻豆影视在线观看 | 亚洲国产欧美在线人成大黄瓜 | 久草视频网| 玖玖精品在线 | 三级黄色片在线观看 | 久久精品最新 | 色播五月激情综合网 | 精品久久久久国产免费第一页 | 成人黄色av免费在线观看 | 日日夜夜中文字幕 | 99精品热视频只有精品10 | 亚洲全部视频 | av片中文字幕 | 亚洲综合精品视频 | 在线观看视频97 | 日韩亚洲国产精品 | 日韩欧美一区二区三区在线观看 | 久久少妇| 久久久久国产成人免费精品免费 | 日韩一区二区三区免费视频 | 黄色一级在线观看 | 国产资源网站 | 一级全黄毛片 | 成人a级免费视频 | 24小时日本在线www免费的 | www.黄色片网站 | 超碰97中文 | 五月天高清欧美mv | 国产日韩视频在线 | 亚洲精品久久久久久中文传媒 | 在线看毛片网站 | www.玖玖玖| 91欧美精品 | av成人在线看 | 人人爽夜夜爽 | 色人久久 | 91在线视频免费观看 | 成人av直播| 欧美日韩一区二区三区免费视频 | 黄av免费在线观看 | 蜜臀aⅴ国产精品久久久国产 | а天堂中文最新一区二区三区 | av在线a | 亚洲精品久久久蜜桃 | 国产精品视频久久久 | 亚洲自拍自偷 | 天天插天天射 | 亚洲成人精品在线 | 午夜精品中文字幕 | 麻豆免费视频网站 | 国产精品久久久久久999 | 久久国产精品99久久久久 | 久久成人资源 | 日韩视频免费观看高清完整版在线 | 香蕉视频久久 | 国产又粗又猛又黄又爽视频 | 欧美精品一区二区免费 | 亚洲免费小视频 | 亚洲成a人片综合在线 | 日韩精品一区二区三区高清免费 | 99精品免费在线 | 亚洲视频在线观看网站 | 手机成人在线电影 | 人人干人人上 | 久久6精品 | 一区二区影院 | 久久精美视频 | 日日夜夜噜 | www黄免费 | 欧美999| 国产成人333kkk | 国产男女爽爽爽免费视频 | 久久这里只有精品视频99 | 欧美日韩精品在线播放 | 91精品亚洲影视在线观看 | 久久精品黄 | 国产精品k频道 | 婷婷成人亚洲综合国产xv88 | 国产精品第2页 | 久久婷婷视频 | 91av视频观看 | 久久精品一二三区白丝高潮 | 国产精品一区二 | 国产高清视频在线免费观看 | 最近中文国产在线视频 | 亚洲va欧美va人人爽春色影视 | 91福利免费| 91pony九色丨交换 | 免费观看视频黄 | 狠狠干 狠狠操 | 国产日产高清dvd碟片 | 青草草在线视频 | 992tv又爽又黄的免费视频 | 综合在线观看 | 人成电影网 | 久操视频在线免费看 | 韩国av一区 | 国产午夜精品一区二区三区 | 久久精品国产亚洲精品2020 | 毛片精品免费在线观看 | 久久69精品久久久久久久电影好 | 香蕉91视频 | 9在线观看免费高清完整版在线观看明 | 91在线小视频| 不卡的av在线 | 99精品一区二区三区 | 在线观看中文字幕亚洲 | 99爱爱| 国产色小视频 | 久久99久久99免费视频 | 色婷婷av一区 | 亚洲深夜影院 | 国产婷婷| 欧美黑人xxxx猛性大交 | 国产va饥渴难耐女保洁员在线观看 | 天天操天天摸天天射 | 在线亚洲日本 | 在线免费视频a | av线上免费观看 | 免费在线观看一区 | 午夜久久久影院 | 一区二区视 | 免费黄色网止 | 欧美日韩久 | 色狠狠婷婷 | 在线观看黄色免费视频 | 亚洲精品国产精品国自产在线 | 国产精品ⅴa有声小说 | 中文字幕一区av | 亚洲天天在线日亚洲洲精 | av电影在线免费 | 亚洲aⅴ在线| 国产精品久久久久免费a∨ 欧美一级性生活片 | 一区二区在线不卡 | 日韩免费看的电影 | 欧美激情在线网站 | 日韩在线视频网址 | 啪啪小视频网站 | 国产91精品一区二区绿帽 | 国产黄色av网站 | 最近中文字幕完整高清 | 91黄在线看 | 91漂亮少妇露脸在线播放 | 在线中文日韩 | 日本精品久久久久影院 | 免费h视频 | 国产视频 亚洲视频 | 超碰在线人 | 国产无遮挡又黄又爽在线观看 | 国产精品国产亚洲精品看不卡15 | 日韩精品一区二区三区电影 | 日本特黄特色aaa大片免费 | 草久久久久 | 精品亚洲男同gayvideo网站 | 日韩欧美视频免费观看 | 精品久久久久久久久久久久久久久久 | 久久视频一区二区 | 国产在线中文 | 久久涩涩网站 | 日韩一级电影在线观看 | 嫩草伊人久久精品少妇av | 香蕉成人在线视频 | 国产精品免费不 | 黄色日本免费 | 五月激情电影 | 国产精品黄色影片导航在线观看 | 狠狠操狠狠操 | 天天干人人 | 九九亚洲视频 | 亚洲精品国产综合久久 | 91一区啪爱嗯打偷拍欧美 | 免费国产ww | 奇米网网址 | 久久亚洲精品国产亚洲老地址 | 久久久久久久久久久黄色 | 亚洲国产黄色 | 天天操天天干天天干 | 日韩性久久 | 欧美精品久久久久久久久久久 | 亚洲伊人网在线观看 | 国产高清在线免费观看 | 色一级片| 精品久久1 | 日日射av | 午夜av大片 | 草免费视频 | 国产精品激情偷乱一区二区∴ | 奇米网网址 | 国产一级黄色av | 精品国产片| 欧美日韩中文字幕在线视频 | 热re99久久精品国产66热 | 婷婷久久丁香 | 久久成人亚洲欧美电影 | 四虎免费在线观看 | 国产精品毛片一区视频播不卡 | 天天干天天拍天天操 | 国产精品一区在线播放 | 久久99国产综合精品 | 国产精品久久久久久久久久久久冷 | 国产精品成人久久 | 欧美a级在线免费观看 | 国产香蕉97碰碰碰视频在线观看 | 日韩视频在线不卡 | 免费看黄色毛片 | 91在线中文 | 中文在线中文资源 | 91亚洲欧美激情 | 2019精品手机国产品在线 | 一区 二区电影免费在线观看 | a黄色大片| 在线观看免费成人av | 国模视频一区二区三区 | 黄影院| 91网免费看 | 九九热视频在线播放 | 成人免费网站在线观看 | 国产亚洲精品久久久久5区 成人h电影在线观看 | 欧美久久综合 | www免费看片com | 免费在线激情电影 | 免费观看不卡av | 香蕉视频免费在线播放 | 亚洲乱码精品久久久久 | 久久美女高清视频 | 国产第一二区 | 国产黄色免费电影 | 午夜电影中文字幕 | 国产一区二区不卡在线 | 成人a免费视频 | 久久婷婷国产 | 亚洲综合五月天 | 色多多在线观看 | 久久久久久久99精品免费观看 | 亚洲欧美精品一区二区 | 国产91综合一区在线观看 | 亚洲高清在线观看视频 | 精品一二 | 91网站在线视频 | 99精品热视频只有精品10 | 国产亚洲精品成人av久久影院 | 国产福利久久 | 亚洲免费av在线播放 | 九九九九精品九九九九 | 香蕉久草| 亚洲视频 中文字幕 | 99久久精品无码一区二区毛片 | 久久视频在线视频 | 国产另类av | 91精品在线播放 | 天天干天天操人体 | 在线观看日韩一区 | 国产精品永久久久久久久久久 | 麻豆国产视频 | 六月激情久久 | 日韩美在线观看 | 久久人人爽人人爽人人片 | av在线观| 天天天干天天射天天天操 | 久久与婷婷 | 91自拍成人| 国产一区二区精品在线 | 国产午夜三级一二三区 | 中文字幕有码在线 | 中文字幕在线观看91 | 成年人在线观看网站 | 国产精品理论片 | 国产午夜精品一区 | 中文字幕一区二区三区乱码在线 | 一区 二区 精品 | 国产视频一区二区在线播放 | 99国产精品久久久久老师 | 国产精品黄 | 人人超碰人人 | 日本天天操 | 久久男人影院 | 久久香蕉电影网 | www色网站 | 亚洲专区一二三 | 日韩高清精品免费观看 | 午夜精品福利一区二区三区蜜桃 | 成人黄色在线播放 | 碰超人人 | 一级黄色免费网站 | 国产黄色在线看 | 国产一区视频在线播放 | 欧美日韩午夜爽爽 | 国产精品福利久久久 | 日韩精品久久久久久久电影99爱 | 最近中文字幕高清字幕免费mv | 亚洲va男人天堂 | 高清av中文字幕 | 亚洲激情网站免费观看 | 欧美美女一级片 | 国产精品精品久久久 | 亚洲最新av在线网站 | 少妇视频在线播放 | 国产一区二区不卡视频 | 四虎在线视频免费观看 | 亚洲人成网站精品片在线观看 | 国产亚洲精品bv在线观看 | 激情网综合 | 999久久久久久久久 69av视频在线观看 | 日本在线观看一区 | 91视频-88av | 蜜桃视频色 | 亚洲成av人片一区二区梦乃 | 国内精品国产三级国产aⅴ久 | 日韩精品极品视频 | 国产一区精品在线 | 又色又爽又激情的59视频 | 欧美一区二区精品在线 | 婷婷精品在线视频 | 欧美高清视频不卡网 | 99国内精品 | 国模精品一区二区三区 | 久久久久在线 | 久99久精品 | 免费碰碰 | 日韩av一区二区在线播放 | 午夜精品一区二区三区免费视频 | 99精品欧美一区二区三区黑人哦 | 久草亚洲视频 | 久草在线免费新视频 | 国产一区在线视频播放 | 久久综合国产伦精品免费 | 国产69精品久久久久99 | 午夜视频久久久 | 亚洲香蕉在线观看 | 超碰精品在线 | 色婷婷激婷婷情综天天 | 日韩在线观看视频在线 | 日韩性色| 99热这里| 狠狠色网 | 国产精品剧情 | 99色在线观看视频 | 插久久| 午夜.dj高清免费观看视频 | 在线观看91精品国产网站 | 99精品视频网 | 人人爽人人搞 | 国产a免费 | 久久视频这里有精品 | 国产精品精品视频 | 国产精品青草综合久久久久99 | 国产精选视频 | 国产视频不卡一区 | 亚洲激情视频 | 婷婷在线免费 | 中文永久免费观看 | 久久一级电影 | 亚洲成av人片一区二区梦乃 | 麻豆av一区二区三区在线观看 | 日b视频国产 | 成人毛片网 | 国产精品69久久久久 | 欧美成人亚洲成人 | 久久不卡日韩美女 | 久久福利综合 | 成人黄色在线观看视频 | 久久久国产精品电影 | 超碰夜夜 | 午夜精品久久久久99热app | 国产精品一区二区三区在线免费观看 | 九九热在线播放 | 色狠狠操 | 午夜美女av| 成人黄色在线电影 | 精品三级av | 久久久久亚洲国产精品 | 人人澡人 | 日韩视频1 | 精品在线视频一区二区三区 | 欧美伊人网 | 亚洲综合在线观看视频 | 国产精品毛片一区 | 久久免费一 | 成人免费视频免费观看 | 91一区啪爱嗯打偷拍欧美 | 国产精品观看 | 欧美专区亚洲专区 | 国产高清 不卡 | 97在线看 | 999成人网| 久久婷亚洲五月一区天天躁 | 亚洲免费资源 | 国产黄色片一级 | 五月婷婷色播 | 91成人免费看 | 国产精美视频 | 麻豆av一区二区三区在线观看 | 成年人电影毛片 | 亚洲另类视频在线 | 国产一级片直播 | 国产午夜精品久久久久久久久久 | 日韩极品在线 | 日本久久91| 这里只有精彩视频 | 免费看污的网站 | 91人人视频在线观看 | 美女免费网站 | 九九九九热精品免费视频点播观看 | 国产精品人人做人人爽人人添 | 99热在线这里只有精品 | 亚洲国产精品影院 | 亚洲精品自在在线观看 | 日韩高清一区 | 国产又粗又猛又黄又爽的视频 | 尤物九九久久国产精品的分类 | www.com.日本一级 | 91精品国产欧美一区二区 | 91在线精品一区二区 | 综合精品在线 | 国产成人在线网站 | 日韩在线三区 | 黄www在线观看 | 黄色小说网站在线 | 国产色拍拍拍拍在线精品 | 成人国产电影在线观看 | a在线播放 | 免费观看www7722午夜电影 | 爱色av.com | 波多野结衣一区二区三区中文字幕 | 日韩一区精品 | 亚洲成a人片77777潘金莲 | 青青草在久久免费久久免费 | 久久精品视频播放 | 99热这里只有精品8 久久综合毛片 | 91av蜜桃| 久久6精品| 色成人亚洲网 | 日韩精品一区二区电影 | 一区二区三区视频 | 国产亚洲精品久久久久久网站 | 精品美女在线观看 | 亚洲综合涩 | 日韩精品综合在线 | 在线国产专区 | 国产经典 欧美精品 | 亚洲成a人片在线观看网站口工 | a色视频| 狠狠干婷婷 | 亚州精品天堂中文字幕 | 婷婷夜夜 | 国产亚洲视频在线观看 | 手机版av在线 | 国内精品毛片 | 久久精品三 | 久久免费毛片视频 | 日本激情中文字幕 | 成人av免费在线观看 | 日本中文字幕视频 | 999国内精品永久免费视频 | 视频在线观看91 | 国产小视频免费观看 | 精品欧美一区二区在线观看 | 91精品国产自产在线观看 | 亚洲精品综合欧美二区变态 | 99在线精品视频在线观看 | 国精产品满18岁在线 | 日韩一区二区三区在线观看 | 91av在线免费观看 | 毛片精品免费在线观看 | 免费www视频| 久久久久久福利 | 国产中文字幕在线播放 | 91九色porny蝌蚪视频 | 久久久久久蜜av免费网站 | 日日躁夜夜躁aaaaxxxx | 麻豆影视网站 | 成人精品视频久久久久 | 国产极品尤物在线 | 免费高清在线一区 | 伊人婷婷久久 | 国产一区影院 | 久草免费新视频 | 国产粉嫩在线观看 | 日韩欧美视频一区二区 | 日韩av午夜在线观看 | 色诱亚洲精品久久久久久 | a√天堂资源 | 91视频啪| 色吧久久 | av片在线观看| 色吧av色av| 久久国产精品视频 | 正在播放国产一区 | 亚洲日本精品视频 | 国产精品99爱 | 深爱激情综合 | 99中文视频在线 | 国产亚洲精品久久久久5区 成人h电影在线观看 | 久久国产视频网 | 8x8x在线观看视频 | 成人免费在线视频 | 久久久精品小视频 | 97av超碰 | 97色在线观看免费视频 | 97在线观视频免费观看 | 色94色欧美 | 国产午夜三级一二三区 | 日本动漫做毛片一区二区 | 三级黄色在线 | 亚洲欧美激情插 | 国产日产精品一区二区三区四区的观看方式 | 亚洲欧洲国产日韩精品 | 91久久丝袜国产露脸动漫 | 久久综合九色综合97_ 久久久 | 日韩字幕在线观看 | 日韩高清一区在线 | 天堂在线视频中文网 | 成x99人av在线www | 久草视频在线新免费 | 中文字幕精品一区久久久久 | 免费看短 | 国产精品一区一区三区 | 欧美黑人性猛交 | 精品国产人成亚洲区 | 日韩黄色免费看 | 亚洲精品国精品久久99热 | 狠狠色丁香婷婷综合久久片 | 久久 国产一区 | 国产成人精品一区一区一区 | 国产激情电影综合在线看 | 国产精品久久久久久久婷婷 | 激情亚洲综合在线 | 欧美a级片免费看 | 99视频一区二区 | 中中文字幕av在线 | www国产在线 | 中文字幕免费高清av | 成人av网站在线播放 | 国产精品普通话 | 日韩视频1区 | 亚洲电影自拍 | 成年人免费看的视频 | 麻豆视频国产在线观看 | 狠狠色丁香久久婷婷综合_中 | 国产视频一区二区三区在线 | 国产一级视频在线 | 天天干天天拍天天操 | 成人a在线观看高清电影 | 中文字幕av免费观看 | 久久久伊人网 | 在线观看色视频 | 狠狠狠的干 | 夜夜夜影院 | 免费午夜网站 | 黄色软件网站在线观看 | 国产黄色观看 | 日韩电影中文,亚洲精品乱码 | 激情影音先锋 | 超黄视频网站 | 国产.精品.日韩.另类.中文.在线.播放 | 国产精品99久久久久久武松影视 | 丁香影院在线 | 国产一区91 | 国产高清免费在线观看 | 国产一级一片免费播放放a 一区二区三区国产欧美 | 久久天天躁夜夜躁狠狠躁2022 | 91在线www| 91cn国产在线 | 丁香九月婷婷 | 66av99精品福利视频在线 | 日p视频在线观看 | 日韩高清免费在线观看 | av不卡在线看 | 97在线资源 | 黄a网| 99久久久国产精品美女 | 国内精品久久久精品电影院 | 999ZYZ玖玖资源站永久 | 日本精品一区二区在线观看 | 国产一区网址 | 国产91探花 | 精品久久国产一区 | 天天射天天操天天干 | 国产精品久久久久久久久蜜臀 | 黄网站app在线观看免费视频 | 国产999精品久久久影片官网 | 国产二区视频在线观看 | 狠狠网| 午夜精品久久久久久久99水蜜桃 | 欧美a√在线 | 97人人视频 | 麻豆手机在线 | 免费成人黄色av | 精品影院一区二区久久久 | 毛片网站观看 | 一级大片在线观看 | 免费福利在线播放 | 国产精品久久久久久久久久久久 | 成人97视频一区二区 | 国产高清日韩欧美 | 制服丝袜天堂 | 亚洲电影久久久 | 97av色 | 国产中文字幕免费 | 精品国产aⅴ一区二区三区 在线直播av | 婷婷色综合| 国产精品亚洲综合久久 | 国产婷婷vvvv激情久 | 又湿又紧又大又爽a视频国产 | 日韩在线中文字幕 |