自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

IPSec VPN的詳細(xì)介紹

安全
IPSec (IP SECURITY)是為實(shí)現(xiàn)VPN 功能而最普遍使用的協(xié)議。通過相應(yīng)的隧道技術(shù),可實(shí)現(xiàn)VPN。IPSec有兩種模式:隧道模式和傳輸模式。

IPSec (IP SECURITY)是為實(shí)現(xiàn)VPN 功能而最普遍使用的協(xié)議。通過相應(yīng)的隧道技術(shù),可實(shí)現(xiàn)VPN。IPSec有兩種模式:隧道模式和傳輸模式。

IPSec 不是一個(gè)單獨(dú)的協(xié)議,它給出了應(yīng)用于IP 層上網(wǎng)絡(luò)數(shù)據(jù)安全的一整套體系結(jié)構(gòu)。該體系結(jié)構(gòu)包括認(rèn)證頭協(xié)議(Authentication Header,簡稱為AH)、封裝安全負(fù)載協(xié)議(EncapsulatingSecurity Payload,簡稱為ESP)、密鑰管理協(xié)議(Internet Key Exchange,簡稱為IKE)和用于網(wǎng)絡(luò)認(rèn)證及加密的一些算法等。

IPSec 規(guī)定了如何在對(duì)等體之間選擇安全協(xié)議、確定安全算法和密鑰交換,向上提供了訪問控制、數(shù)據(jù)源認(rèn)證、數(shù)據(jù)加密等網(wǎng)絡(luò)安全服務(wù)。

認(rèn)證頭協(xié)議(AH):IPsec 體系結(jié)構(gòu)中的一種主要協(xié)議,它為IP 數(shù)據(jù)包提供無連接完整性與數(shù)據(jù)源認(rèn)證,并提供保護(hù)以避免重播情況。AH 盡可能為IP頭和上層協(xié)議數(shù)據(jù)提供足夠多的認(rèn)證。

IPsec 封裝安全負(fù)載(ESP):IPsec 體系結(jié)構(gòu)中的一種主要協(xié)議。ESP 加密需要保護(hù)的數(shù)據(jù)并且在IPsec ESP 的數(shù)據(jù)部分進(jìn)行數(shù)據(jù)的完整性校驗(yàn),以此來保證機(jī)密性和完整性。ESP 提供了與AH 相同的安全服務(wù)并提供了一種保密性(加密)服務(wù),ESP 與AH 各自提供的認(rèn)證根本區(qū)別在于它們的覆蓋范圍。

密鑰管理協(xié)議(IKE):一種混合型協(xié)議,由Internet 安全聯(lián)盟(SA)和密鑰管理協(xié)議(ISAKMP)這兩種密鑰交換協(xié)議組成。IKE 用于協(xié)商AH 和ESP所使用的密碼算法,并將算法所需的必備密鑰放到恰當(dāng)位置。

IPSec工作時(shí),首先兩端的網(wǎng)絡(luò)設(shè)備必須就SA(security association)達(dá)成一致,這是兩者之間的一項(xiàng)安全策略協(xié)定。

安全聯(lián)盟(Security Association)

IPSec 在兩個(gè)端點(diǎn)之間提供安全通信,兩個(gè)端點(diǎn)被稱為IPSec ISAKMP 網(wǎng)關(guān)。安全聯(lián)盟(簡稱為SA)是IPSec 的基礎(chǔ),也是IPSec 的本質(zhì)。SA 是通信對(duì)等體間對(duì)某些要素的約定,例如使用哪種協(xié)議、協(xié)議的操作模式、加密算法(DES、3DES、AES-128、AES-192 和AES-256)、特定流中保護(hù)數(shù)據(jù)的共享密鑰以及SA 的生存周期等。

安全聯(lián)盟是單向的,在兩個(gè)對(duì)等體之間的雙向通信,最少需要兩個(gè)安全聯(lián)盟來分別對(duì)兩個(gè)方向的數(shù)據(jù)流進(jìn)行安全保護(hù)。

SA 建立方式

建立安全聯(lián)盟的方式有兩種,一種是手工方式(Manual),一種是IKE 自動(dòng)協(xié)商(ISAKMP)方式。

手工方式配置比較復(fù)雜,創(chuàng)建安全聯(lián)盟所需的全部信息都必須手工配置,而且IPSec 的一些高級(jí)特性(例如定時(shí)更新密鑰)不能被支持,但優(yōu)點(diǎn)是可以不依賴IKE而單獨(dú)實(shí)現(xiàn)IPSec 功能。該方式適用于當(dāng)與之進(jìn)行通信的對(duì)等體設(shè)備數(shù)量較少的情況,或是在小型靜態(tài)環(huán)境中。IKE 自動(dòng)協(xié)商方式相對(duì)比較簡單,只需要配置好IKE 協(xié)商安全策略的信息,由IKE 自動(dòng)協(xié)商來創(chuàng)建和維護(hù)安全聯(lián)盟。該方式適用于中、大型的動(dòng)態(tài)網(wǎng)絡(luò)環(huán)境中。

該方式建立SA 的過程分兩個(gè)階段。第一階段,協(xié)商創(chuàng)建一個(gè)通信信道(ISAKMP SA),并對(duì)該信道進(jìn)行認(rèn)證,為雙方進(jìn)一步的IKE 通信提供機(jī)密性、數(shù)據(jù)完整性以及數(shù)據(jù)源認(rèn)證服務(wù);第二階段,使用已建立的ISAKMP SA 建立IPsec SA。分兩個(gè)階段來完成這些服務(wù)有助于提高密鑰交換的速度。

第一階段SA

第一階段SA 為建立信道而進(jìn)行的安全聯(lián)盟。第一階段協(xié)商的步驟是:

1. 參數(shù)配置。包括:

認(rèn)證方法:選擇預(yù)共享密鑰或數(shù)字證書認(rèn)證

Diffie-Hellman 組的選擇

2. 策略協(xié)商。包括:

加密算法:選擇DES、3DES、AES-128、AES-192 或AES-256

hash 算法:選擇MD5 或SHA

3. DH 交換。雖然名為“密鑰交換”,但事實(shí)上在任何時(shí)候,兩臺(tái)通信主機(jī)之間都不會(huì)交換真正的密鑰,它們之間交換的只是一些DH 算法生成共享密鑰所需要的基本材料信息。DH 交換,可以是公開的,也可以受保護(hù)。在彼此交換過密鑰生成“材料”后,兩端主機(jī)可以各自生成出完全一樣的共享“主密鑰”,保護(hù)緊接其后的認(rèn)證過程。

4. 認(rèn)證 。DH 交換需要得到進(jìn)一步認(rèn)證,如果認(rèn)證不成功,通信將無法繼續(xù)下去。“主密鑰”結(jié)合在第一步中確定的協(xié)商算法,對(duì)通信實(shí)體和通信信道進(jìn)行認(rèn)證。在這一步中,整個(gè)待認(rèn)證的實(shí)體載荷,包括實(shí)體類型、端口號(hào)和協(xié)議,均由前一步生成的“主密鑰”提供機(jī)密性和完整性保證。#p#

第二階段SA

第二階段SA 為快速SA,為數(shù)據(jù)傳輸而建立的安全聯(lián)盟。這一階段協(xié)商建立IPsec SA,為數(shù)據(jù)交換提供IPSec 服務(wù)。第二階段協(xié)商消息受第一階段SA 保護(hù),任何沒有第一階段SA 保護(hù)的消息將被拒收。第二階段協(xié)商(快速模式協(xié)商)步驟是:

1. 策略協(xié)商,雙方交換保護(hù)需求:

使用哪種IPSec 協(xié)議:AH 或ESP

是否使用hash 算法:MD5、SHA 或NULL

是否要求加密,若是,選擇加密算法:DES 或3DES、AES-128、NULL、AES-192 或AES-256

在上述三方面達(dá)成一致后,將建立起兩個(gè)SA,分別用于入站和出站通信。

2. 會(huì)話密鑰“材料”刷新或交換。

在這一步中,將通過DH 交換生成加密IP 數(shù)據(jù)包的“會(huì)話密鑰”。

3. 將SA 遞交給IPSec 驅(qū)動(dòng)程序。

在第二階段協(xié)商過程中,如果響應(yīng)超時(shí),則自動(dòng)嘗試重新進(jìn)行第二階段SA 協(xié)商。

驗(yàn)證算法

AH 和ESP 都能夠?qū)P 報(bào)文的完整性進(jìn)行驗(yàn)證,以判別報(bào)文在傳輸過程中是否被篡改。驗(yàn)證算法的實(shí)現(xiàn)主要是通過雜湊函數(shù)。雜湊函數(shù)是一種能夠接受任意長的消息輸入,并產(chǎn)生固定長度輸出的算法,該輸出稱為消息摘要。IPSec 對(duì)等體計(jì)算摘要,如果兩個(gè)摘要是相同的,則表示報(bào)文是完整未經(jīng)篡改的。一般來說IPSec 使用兩種驗(yàn)證算法:

MD5:MD5 輸入任意長度的消息,產(chǎn)生128bit 的消息摘要。

SHA-1:SHA-1 輸入長度小于2 的64 次方比特的消息,產(chǎn)生160bit 的消息摘要。SHA-1 的摘要長于MD5,因而是更安全的。

加密算法

ESP 能夠?qū)P 報(bào)文內(nèi)容進(jìn)行加密保護(hù),防止報(bào)文內(nèi)容在傳輸過程中被窺探。加密算法實(shí)現(xiàn)主要通過對(duì)稱密鑰系統(tǒng),它使用相同的密鑰對(duì)數(shù)據(jù)進(jìn)行加密和解密。

StoneOS 實(shí)現(xiàn)了三種加密算法:

DES(Data Encryption Standard):使用56bit 的密鑰對(duì)每個(gè)64bit 的明文塊進(jìn)行加密。

3DES(Triple DES):使用三個(gè)56bit 的DES 密鑰(共168bit 密鑰)對(duì)明文進(jìn)行加密。

 AES(Advanced Encryption Standard):StoneOS 實(shí)現(xiàn)了128bit、192bit 和256bit 密鑰長度的AES 算法。

IPSec VPN 的應(yīng)用

SA 系列安全網(wǎng)關(guān)通過“基于策略的VPN”和“基于路由的VPN”兩種方式把配置好的VPN 隧道應(yīng)用到安全網(wǎng)關(guān)上,實(shí)現(xiàn)流量的加密解密安全傳輸。

基于策略的VPN:將配置成功的VPN 隧道名稱引用到策略規(guī)則中,使符合條件的流量通過指定的VPN 隧道進(jìn)行傳輸。

基于路由的VPN:將配置成功的VPN 隧道與隧道接口綁定;配置靜態(tài)路由時(shí),將隧道接口指定為下一跳路由。

 

【編輯推薦】

  1. CISCO 3640系列IPsec VPN配置步驟
  2. IPsec VPN基礎(chǔ):認(rèn)識(shí)IPsec VPN
  3. IPsec VPN基礎(chǔ):IPsec VPN相關(guān)概念與協(xié)議
  4. IP MPLS VPN安全嗎?
  5. VPN USB Key身份認(rèn)證解決方案
責(zé)任編輯:Writer 來源: baidu
相關(guān)推薦

2011-11-25 13:49:17

2011-11-25 13:24:56

2011-11-25 13:34:56

IPsec VPNIPsec VPN協(xié)議

2011-11-29 16:08:30

IPsec VPN

2012-09-26 09:49:44

2010-12-15 11:24:35

2012-09-28 09:44:32

2011-11-29 12:27:54

2011-11-07 10:49:16

IPsec VPNMPLS VPN

2011-11-25 11:23:29

IPsec VPNIPsec VPN配置

2011-11-29 14:50:19

IPSecVPN

2011-05-30 09:27:44

2011-11-29 13:42:55

2009-12-31 16:38:56

VPN光纖接入技術(shù)

2009-04-08 10:34:00

IPSec VPN協(xié)議

2011-11-29 13:23:29

2011-11-29 12:17:00

2011-11-25 14:15:02

IPsec VPNIPsec VPN配置

2011-11-29 14:10:43

2011-11-25 11:31:40

IPsec VPNIPsec VPN配置
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)