国产精品久久久久aaaa,色综合久久成人综合网,日本少妇被爽到高潮无码,特黄熟妇丰满人妻无码

學習啦>學習電腦>電腦安全>網絡安全知識>

關于基礎知識介紹

時間: 權威724 分享

是什么?

(Virtual Private Network, 虛擬專用網絡)是一個建立在公用網(通常是因特網)上的專用網絡,但因為這個專用網絡只是邏輯存在并沒有實際物理線路,故稱為虛擬專用網。

隨著因特網的發展壯大,越來越多的數據需要在因特網上進行傳輸共享,當企業將自身網絡接入因特網時,各地的辦事處等外部站點可以很方便地訪問企業網絡,但同時也把企業內部的私有數據暴露給因特網上的其他用戶。于是在這種開放的網絡環境上搭建專用線路的需求日益強烈,應運而生。

通過隧道技術在兩個站點間建立一條虛擬的專用線路,使用端到端的認證和加密保證數據的安全性。典型拓撲如下圖所示:

什么是封裝與隧道?

封裝是指將一種協議承載在另一種協議中進行傳輸的技術,如PPTP就是將PPP報文封裝在GRE協議中。協議B為被承載協議,GRE為承載協議。

隧道指被承載協議的傳輸通道。

什么是PPTP?

點對點隧道協議,是在PPP協議的基礎上開發的一種新的增強型安全協議,可以使遠程用戶安全方便的訪問企業網絡。PPTP屬于二層隧道協議。

什么是L2TP?

二層隧道協議(L2TP(Layer 2 Tunneling Protocol),是由IETF起草,微軟、Cisco等公司參予制定的二層隧道協議。

PPTP與L2TP區別是什么?

PPTP與L2TP適用于經常有流動人員遠程辦公的環境,出差員工利用Internet可以很方便的和公司的網關建立私有的隧道連接。PPTP、L2TP提供認證加密功能,可提高網絡的安全性。如下圖所示,出差員工通過PPTP 連接至總部網絡。

什么是IPsec ?

IPsec(IP安全)是一系列服務和協議的集合,是由IETF制定的三層隧道加密協議,它為Internet上數據的傳輸提供了高質量的、可互操作的、基于密碼學的安全保證。特定的通信方之間在IP層通過加密與數據源認證等方式,可以保證雙方數據的完整性與機密性。

數據完整性:IPSec接收方對發送方發送來的包進行認證,以確保數據的完整性。

數據機密性:IPSec發送方在通過網絡傳輸包前對數據包進行加密,可以保證數據的安全性。

數據來源認證:IPSec接收方可以認證IPSec報文的發送方是否合法。

為了實現安全的通信,通信雙方的IPsec協議必須協商用于編碼數據的具體算法,數據格式的安全提議,并通過IKE交換解密編碼數據所需的密鑰。

IPsec中有兩個重要的安全協議,AH(Authentication Header)和ESP(Encapsulating Security Payload)。

什么是AH?

AH是認證頭協議,主要提供的功能有數據源認證、數據完整性校驗和防報文重放功能,可選擇的認證算法有MD5、SHA-1等。AH報文頭插在標準IP包頭后面,保證數據包的完整性和真實性,防止黑客截獲數據包或向網絡中插入偽造的數據包。

什么是ESP?

ESP是報文安全封裝協議,與AH協議不同的是,ESP將需要保護的用戶數據進行加密后封裝到IP包中,可以保證數據的機密性。

常見的加密算法有DES、3DES、AES等。

可以選擇MD5、SHA-1算法保證報文的完整性和真實性。

AH和ESP可以單獨使用,也可以配合使用。設備支持的AH和ESP聯合使用的方式為:先對報文進行ESP封裝,再對報文進行AH封裝,封裝之后的報文從內到外依次是原始IP報文、ESP頭、AH頭和外部IP頭。

目前TL-ER6120支持AH或者ESP,不支持“AH+ESP”。

驗證算法

AH和 ESP都能夠對 IP報文的完整性進行驗證, 以判別報文在傳輸過程中是否被篡改。驗證算法是通過 Hash函數。Hash函數是一種能夠接受任意長的消息輸入,并產生固定長度輸出的算法,該輸出稱為消息摘要。IPsec 對等體計算摘要,如果兩個摘要是相同的,則表示報文是完整未經篡改的。IPsec 使用兩種驗證算法:

MD5:MD5通過輸入任意長度的消息,產生 128bit的消息摘要。

SHA-1:SHA-1通過輸入長度小于 2的 64次方比特的消息,產生 160bit的消息摘要。

加密算法

ESP能夠對 IP報文內容進行加密保護,防止報文內容在傳輸過程中被窺探。加密算法實現主要通過對稱密鑰系統,它使用相同的密鑰對數據進行加密和解密。

IPsec常用的三種加密算法:

DES:使用 56bit的密鑰對每個 64bit的明文塊進行加密。

3DES:使用三個 56bit的 DES密鑰(共 168bit密鑰)對明文進行加密。3DES具有更高的安全性,但其加密數據的速度要比 DES慢。

AES(Advanced Encryption Standard):可以實現 128bit、192bit和 256bit密鑰長度的 AES算法。

 什么是IKE?

在 IPsec 中,為了保證信息的私密性,通信雙方需要使用彼此都知道的信息來對數據進行加密和解密,所以在通信建立之初雙方需要協商安全性密鑰,這一過程便由 IKE (Internet Key Exchange, 互聯網密鑰交換)協議完成。

IKE 其實并非一個單獨的協議,而是三個協議的混合體。這三個協議分別是 ISAKMP (Internet Security Association and Key Management Protocol, 互聯網安全性關聯和密鑰管理協議),該協議為交換密鑰和 SA (Security Association, 安全聯盟)協商提供了一個框架;Oakley 密鑰確定協議,該協議描述了密鑰交換的具體機制;SKEME安全密鑰交換機制,該協議描述了與 Oakley 不同的另一種密鑰交換機制。

整個 IKE 協商過程被分為兩個階段。第一階段,通信雙方將協商交換驗證算法、加密算法等安全提議,并建立一個 ISAKMP SA,用于在第二階段中安全交換更多信息。第二階段,使用第一階段中建立的 ISAKMP SA 為 IPsec的安全性協議協商參數,創建 IPsec SA,用于對雙方的通信數據進行保護。

IKE為IPSec提供自動協商交換密鑰、建立和維護SA的服務,以簡化IPSec的使用和管理。IPSec所使用的策略和算法等可以手工協商,IKE并不是必須的。

DH(Diffie-Hellman)交換及密鑰分發 :Diffie-Hellman 算法是以蒂夫-海曼的名字命名的一種公共密鑰算法。通信雙方在不傳送密鑰的情況下通過交換一些數據,計算出共享的密鑰。加密的前提是交換加密數據的雙方必須要有共享的密鑰。

PFS(Perfect Forward Secrecy)完善的前向安全性: PFS特性是一種安全特性,由于密鑰間沒有派生關系,即使一個密鑰被解除,并不影響其他密鑰的安全性。

IPSec主要用在站點到站點(分支結構到分支機構)的方案中。如下圖,總部與分支機構各部署一臺網關,做好相應配置后,分支機構與總部的內網間可實現透明互訪,又可保證通信的安全性。

515497 主站蜘蛛池模板: 贵德县| 昌黎县| 疏附县| 澄城县| 清远市| 朔州市| 纳雍县| 灵川县| 噶尔县| 慈溪市| 汽车| 望奎县| 苏尼特左旗| 张北县| 通渭县| 西峡县| 高平市| 喀什市| 汽车| 荥阳市| 依兰县| 恩平市| 石家庄市| 普陀区| 竹山县| 普洱| 新兴县| 安庆市| 崇礼县| 冀州市| 中山市| 丰宁| 松溪县| 连江县| 阜新市| 广昌县| 江西省| 灵宝市| 昌平区| 杨浦区| 孟州市|