樂平市網(wǎng)站建設(shè)/網(wǎng)絡(luò)營銷ppt案例
目錄
IPSEC
IPSEC可以提供的安全服務(wù)
IPSEC 協(xié)議簇
兩種工作模式
傳輸模式
隧道模式
兩個通信保護協(xié)議(兩個安全協(xié)議)
AH(鑒別頭協(xié)議)
可以提供的安全服務(wù)
報頭
安全索引參數(shù)SPI
序列號
認(rèn)證數(shù)據(jù)
AH保護范圍
傳輸模式
隧道模式
ESP(封裝安全載荷協(xié)議)
可以提供的安全服務(wù)
ESP的頭部
ESP保護范圍
傳輸模式
隧道模式
AH和ESP對比
AD和ESP傳輸模式聯(lián)合使用
IKE
IPSec手工創(chuàng)建流程
IPSec自動創(chuàng)建流程
使用IKE,動態(tài)建立IPSEC SA
IKE版本
IKE協(xié)議包含的三個協(xié)議
IKE的兩個階段
階段1
階段1過程
交互過程的數(shù)據(jù)包
主模式和野蠻模式區(qū)別
階段2????????????????????????????????????????????
快速模式
階段2過程
需要協(xié)商的安全參數(shù)
PFS技術(shù)
數(shù)據(jù)傳輸階段
VPN黑洞
解釋域
安全策略數(shù)據(jù)庫SPD
安全關(guān)聯(lián)數(shù)據(jù)庫SPA
IKE V2
V2和V1相比較的優(yōu)勢
傳輸效率
認(rèn)證
IPSec應(yīng)用場景
VPN的網(wǎng)關(guān)部署模式
VPN的單臂部署 --- 在NAT環(huán)境下的VPN部署
在不同階段出現(xiàn)問題
問題1
解決方案
問題2
解決方案
問題3
解決方案
結(jié)論
NAT-T技術(shù)
通過IKE建立IPSEC SA流程
命令行配置? V1版本(這個配置以網(wǎng)絡(luò)部署模式作為例子)
IPSEC
IPSEC可以提供的安全服務(wù)
IPSEC 協(xié)議簇
兩種工作模式
傳輸模式
傳輸模式的工作過程
隧道模式
兩個通信保護協(xié)議(兩個安全協(xié)議)
AH(鑒別頭協(xié)議)
GRE協(xié)議號47
可以提供的安全服務(wù)
報頭
安全索引參數(shù)SPI
序列號
認(rèn)證數(shù)據(jù)
AH要保護數(shù)據(jù)是以完整性校驗來保護的,它會將后面數(shù)據(jù)hash,然后放在認(rèn)證數(shù)據(jù)里面
AH保護范圍
傳輸模式
隧道模式
ESP(封裝安全載荷協(xié)議)
屬于網(wǎng)絡(luò)層協(xié)議,封裝在IP協(xié)議之上,協(xié)議號:50
可以提供的安全服務(wù)
ESP的頭部
ESP報尾,當(dāng)加密時使用分組交換的時候,要滿足一定位數(shù),當(dāng)位數(shù)不夠的時候,報尾的填充和填充頭部就可以用來補充。下一頭部可以標(biāo)識上層協(xié)議。認(rèn)證數(shù)據(jù)是所有東西都校驗完了放東西的地方。
ESP保護范圍
傳輸模式
IP頭部不加密原因是要過其他層加密了就過不去了
隧道模式
AH和ESP對比
AD和ESP傳輸模式聯(lián)合使用
IKE
IPSec手工創(chuàng)建流程
1、創(chuàng)建acl抓取流量
2、配置IPSec安全提議,首先選擇協(xié)議類型也就是選AH還是ESP,然后再選擇加密算法、再選擇校驗算法、如果選了AH的話就選AH的校驗,再選擇封裝模式。
3、做IPSec策略,首先關(guān)聯(lián)流量和安全提議,再去定義自己的通道和對端的通道地址。標(biāo)識SPI的id,再配置一個和認(rèn)證有關(guān)的,也就是對方過來的時候需要的證書
4、接口處調(diào)用相應(yīng)的安全策略
(注:手工建立后這個通道將一直存在)
IPSec自動創(chuàng)建流程
使用IKE,動態(tài)建立IPSEC SA
IKE版本
IKE協(xié)議包含的三個協(xié)議
ISAKMP是IKE協(xié)議的主體,剩下的兩個協(xié)議用來提供支持
IKE的兩個階段
階段1
階段1過程

交互過程的數(shù)據(jù)包


主模式和野蠻模式區(qū)別
階段2????????????????????????????????????????????
快速模式
階段2過程
需要協(xié)商的安全參數(shù)
PFS技術(shù)
數(shù)據(jù)傳輸階段
VPN黑洞
解釋域
IPSec執(zhí)行都在解釋域中執(zhí)行
安全策略數(shù)據(jù)庫SPD
存放策略的數(shù)據(jù)庫,數(shù)據(jù)來到來到邊界首先在SPD里面找對他的處理
安全關(guān)聯(lián)數(shù)據(jù)庫SPA
和和加密密鑰相關(guān)的一些東西,和SA的有關(guān)一些參數(shù)都會存在這個數(shù)據(jù)庫里
IKE V2
V2和V1相比較的優(yōu)勢
傳輸效率

認(rèn)證
IPSec應(yīng)用場景
VPN的網(wǎng)關(guān)部署模式
VPN的單臂部署 --- 在NAT環(huán)境下的VPN部署
在不同階段出現(xiàn)問題
問題1

解決方案
使用野蠻模式
問題2
解決方案
使用NAT-T方案(NAT穿越技術(shù))
問題3

解決方案
使用ESP和隧道模式
結(jié)論

NAT-T技術(shù)
通過IKE建立IPSEC SA流程
1、通過ACL抓取要保護流量
2、配置IKE安全提議,配置加密算法、配置認(rèn)證模式、配置hash算法、配置DH、配置老化時間
3、配置IKE對等體,相當(dāng)于鄰居的建立,選擇版本、配置身份認(rèn)證的參數(shù)、配置交換模式也就是主模式還是野蠻模式、還需要配置一個對端IP
4、配置IPSec安全提議,配置協(xié)議是AH還是ESP、根據(jù)你選擇的協(xié)議來決定下面選擇如果是AH,就配置AH的認(rèn)證算法,如果你選的是ESP的話你就配置ESP的加密和ESP的認(rèn)證,最后配置封裝模式也就是隧道模式還是傳輸模式
5、配置IPSec策略、引用剛剛配置的策略的策略,配置pfs,這里主要就是將前面配置的東西調(diào)用
6、接口調(diào)用