IPsec

一  什么是VPN?

是使用加密与隧道技术在共有网络上形成的一个叠加的私有网络,从而保证:信息的私密性,数据的完整性,用户的可追溯性,反重放。(虚拟的私有网络)

二     IPsec  的构成:IKE (用来进行安全参数的协商)   ESP (关于加密,验证及其他安全方法)  AH  (认证整个数据包并且不允许加密)

三  IPsec  的运行模式: 隧道模式  (用于保护两个安全网关之间的数据)       传输模式 (用于保护两台主机之间的数据)

四  IPsec  的五个步骤:

① 定义感兴趣的流量

②Ike 策略   (lke  sa  )

③  IP sec 策略  (IPsec SA )

④ IPsec  会话

⑤ 隧道终结

注:SA: 安全策略联盟 (定义如何加密的)是IPsec 的基础,也是IPsec的本质   单向的

SA  :静态:手工配置   (手工方式建立的sa  永不老化)

动态:Ike 自动协商  (Ike 方式建立的具有生存时间)

SA : 两种方式的生存时间:

① 基于时间的生存时间,

② 基于流量的生存时间

SA :是ipsec 的对等体间对某些要素的约定。

IPsec 对等体:IPsec 在两端点之间提供安全通信,这端点被称为。。。

五  安全协议

① AH   (IP协议号   51)  适用于非机密数据

② ESP   (50)  数据加密的

六  AH 与 ESP 联合使用的方式:

先对报文进行ESP 封装,在对报文进行AH封装

认证算法:

① HMAC--MD5  (计算速度快)

②HMAC--SHA1   (安全度高)

加密算法:

①  DES

② 3des

③ AFS

注:依次排下,速度快,安全性越来越高

七  IPsec

① 主模式:指定双方IP,报文交互6条(安全高),指定IP地址,协商慢

② 野蛮模式:必须NAT 交互报文3条(安全性低),指定名称,协商快

时间: 2024-10-20 10:46:18

IPsec的相关文章

如何在ASA防火墙上实现ipsec vpn

博主QQ:819594300 博客地址:http://zpf666.blog.51cto.com/ 有什么疑问的朋友可以联系博主,博主会帮你们解答,谢谢支持! 本文章介绍三个部分内容: ①ipsec vpn故障排查 ②如何在ASA防火墙上配置ipsec VPN ③防火墙与路由器配置ipsec VPN的区别 说明:在ASA防火墙配置ipsec VPN与路由器的差别不是很大,而且原理相同,就是个别命令不一样. 一.ipsec VPN故障排查 1.show crypto isakmp sa命令 通过这

【DCN】Gre over ipsec vpn

流量被加密的过程: 首先数据包进入路由器,路由器查询路由表,进入Tu0,数据被GRE封包,再次查询路由表,到物理接口,触发加密图,数据加密,再送出路由器. GRE OVER  IPSEC VPN 的出现解决了IPSEC VPN不能加密组播及广播报文的问题使得IPSEC VPN不能在动态路由协议中得到应用,而使用GRE OVER IPSEC VPN的好处就是GRE能够很好的封闭组播及广播流量,再被IPSEC VPN加密传输使得这一方案得到广泛应用. GRE OVER IPSEC VPN 的ACL表

CentOS6.8下搭建Ipsec+L2TP VPN服务

第二层隧道协议L2TP(Layer 2 Tunneling Protocol)是一种工业标准的Internet隧道协议,它使用UDP的1701端口进行通信.L2TP本身并没有任何加密,但是我们可以使用IPSec对L2TP包进行加密. l2tp就用xl2tpd,官网:http://www.xelerance.com/services/software/xl2tpd/ IPSec就是openswan,提供IPSec加密,官网是:http://www.openswan.org/code/ ,在cent

Cisco路由器配置 IPsec VPN

拓扑图 实验目的: 实现R1网段:172.16.10.0/24与R2网段172.17.10.0/24通信加密. 配置思路: 路由 通过ACL设置感兴趣流 配置IKE第一阶段 配置IKE第二阶段 新建MAP,并应用于接口 配置: R1: 配置默认路由和接口IP信息 interface Loopback0  ip address 172.16.10.1 255.255.255.0  no shu exit interface FastEthernet0/0  ip address 200.1.1.1

IPSec VPN的原理与配置

博主QQ:819594300 博客地址:http://zpf666.blog.51cto.com/ 有什么疑问的朋友可以联系博主,博主会帮你们解答,谢谢支持! 一.VPN概述 VPN技术最早是为了解决明文数据在网络上传输带来的安全隐患而产生的.TCP/IP协议族中很多协议都是采用明文传输的,比如telnet.ftp.tftp等. VPN技术可以对公网上传输的数据进行加密,也可以实现数据传输双方的身份验证. 1.VPN的定义 VPN(虚拟专用网),就是在两个网络实体之间建立的一个受保护的连接.这两

l2tp ipsec centos7

PPTP.L2TP和IPsec的区别及优缺点 1.PPTP协议是点对点隧道协议: 其将控制包与数据包分开,控制包采用TCP控制,用于严格的状态查询及信令信息:数据包部分先封装在PPP协议中,然后封装到GRE V2协议中. 2.L2TP是国际标准隧道协议: 它结合了PPTP协议以及第二层转发L2F协议的优点,能以隧道方式使PPP包通过各种网络协议,包括ATM.SONET和帧中继.但是 L2TP没有任何加密措施,更多是和IPSec协议结合使用,提供隧道验证. 3.两者的联系与区别: 联系:PPTP和

ipsec vpn with NAT-T (ikev2 版本)配置以及排错过程

报错: .cisco ikev2 profile not found .Exchange type: Informational (5) .Exchange type:  NO PAYLOAD .specify IKE identity to use .rec'd IPSEC packet ha 未完,,,,,,,待整理

IPSec VPN原理与配置

需求:IPSec在VPN对等体设备实现的安全特性,如数据的机密性,完整性,验证等. 效果:对公网上传输的数据进行加密,即使黑客通过某种窃听工具截获到数据,也无法了解数据信息的含义:也可以实现数据传输双方的身份验证,避免黑客伪装成网络中的合法用户攻击网络资源. 理论:    VPN概述 VPN起源是为了解决明文数据在网络上传输带来的安全隐患而兴起的.TCP/IP协议簇中的很多协议都采用明文传输,如telnet,ftp,ftfp等. VPN可以对公网上传输的数据进行加密,即使黑客通过某种窃听工具截获

锐捷路由器实现IPSEC IKE 隧道

IPSEC  VPN 有如下拓扑图: 用loopback 0 模拟电脑 R1: Ruijie(config)#host R1 R1(config)#int s3/0 R1(config-if)#ip add 192.168.1.1 255.255.255.0 R1(config-if)#exit R1(config)#access-list 101 permit ip 192.168.2.0 0.0.0.255 192.168.3.00.0.0.255    定义ipsec需要保护的数据流 R1

ASA防火墙实现IPSec VPN

目的:实现PC1与PC2通讯使用VPN隧道,PC1通过PAT能远程telnet到R2. 1.建立连接. pc1 int f 0/0 ip add 192.168.1.2 255.255.255.0 no sh exit no ip routing ip default-gateway 192.168.1.1 pc2 int f 0/0 ip add 192.168.2.2 255.255.255.0 no sh exit no ip routing ip default-gateway 192.