- 1、本文档共48页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
[信息与通信]VPN技术-课件
* * * * AH协议保护整个数据报文,但易变的字段除外,例如IP包头中的TTL和TOS字段。完整性校验和(ICV)就是MD5或SHA等HMAC功能产生的数字签名。 AH协议只实现验证功能,不提供数据加密 。因为它只是在IP头和数据之间插入一段AH头,数据报文中的有效载荷部分依然是明文的。 AH头的内容简述即可,属于了解性内容。 下一个头(Next Header):这个8位字段定义了IP数据报文携带的有效载荷类型(TCP、UDP、ICMP、OSPF等),它与封装前IP首部中的协议字段功能一样。 有效载荷长度(Payload length):这个8位字段的功能与字面意思不同,它并不定义有效载荷的长度,实际只定义了AH头部的长度。 安全参数索引(SPI):这个32位字段是由接收端设备分配的一个数字,用来唯一标识一条单向连接,可以提供超过1亿种标识号码。 序列号:这个32位字段对于数据报文提供排序信息,用来防止重放攻击。即使数据报文重传,该序列号也不会重复,而且当序号到达232也不会回绕,必须重新建立新的连接。 完整性校验和(ICV):这个字段提供验证功能,它就是MD5或SHA等HMAC功能产生的数字签名。AH的ICV值是完整的IP数据报文产生的数字签名,也就是说,它对整个IP数据报文进行完整性验证。 * * 明确ESP与AH的区别: ESP对用户数据实现加密功能。 ESP只对IP数据的有效载荷进行验证,不包括外部的IP包头 。 ESP头部:SPI字段、序列号与AH报文结构中对应字段的功能类似。 ESP尾部:补丁用于减少有效载荷被窃听并被猜测的可能性;补丁长度定义了补丁的字节数;下一个头与AH报文结构中对应字段的功能类似;ICV依然提供验证功能,但是ICV只是IP数据报文的有效载荷通过HMAC功能产生的数字签名。 * * * * 首先介绍ISAKMP/IKE协议,明确ISAKMP只是描述了密钥管理的框架,而IKE是一个混合型协议,使用UDP端口500 。 对ISAKMP/IKE阶段1的两个模式:主模式和积极模式 主模式较积极模式安全,积极模式比主模式快 这里不要对积极模式进行进一步讲解,重点讲述主模式即可 关于主模式6个数据报文各自的功能及建立过程的讲解,视学员的接受能力而定,但至少应强调:前4个报文为明文传输,从第5个数据报文开始为密文传输,而前4个数据包通过各种算法最终产生的密钥用于第5、6个数据包以及后续数据加密。 第1、2个数据包用于协商对等体间的管理连接使用何种安全策略(交换ISAKMP/IKE传输集); 第3、4个数据包通过DH算法产生并交换加密算法和HMAC功能所需的密钥; 第5、6个数据包使用预共享密钥等方式执行对等体间的身份验证。 IPsec VPN隧道的建立过程可以分为二个阶段: 第一阶段二种模式: 主模式或主动模式 第二阶段:快速模式 第一阶段有三个任务必须完成: 1)??协商一系列算法和参数(这些算法和参数用于保护隧道建立过程中的数据) 2)??必须计算出二边使用的加密KEY值,例如,二边使用3DES算法密,3DES算法则需要一个密码,这个密????码二端必须一样,但又不能在链路上传递. 3)??对等体的验证,如何才能知道对端就是我要与之通信的对端.这里验证有三种方法:预共享,数字签名,加密临时值. 这一系列过程都是IKE这个协议来实现,IKE这个协议也存在着一些不足,IKE之子或第二版IKE正在开发之中. 第二阶段只有一任务必须完成:在二个对等体间协商产生IPsec联盟的属性,安全联盟可以加密二个对等体间的数据,这才是真正的需要加密的用户数据,至此,隧道才真正建立起来. * * * * 讲解传输集时要注意说明设备可能会有不只一个传输集,如果设备发起连接,它会将传输集列表(包括所有传输集)发送到远端对等体设备并进行依次对比,直到找到匹配的结果,如果对比所有传输集后没有发现匹配,管理连接将无法建立。 强调此处的加密算法使用来加密主模式第5、6个数据报文的。 加密算法:DES、3DES或AES HMAC功能:MD5或SHA-1 设备验证的类型:预共享密钥(也可以使用RSA签名等方法,本书不做介绍) Diffie-Hellman密钥组:Cisco支持1、2、5、7(Cisco的路由器不支持密钥组7)1[768]、2[1024]、5[2048] 管理连接的生存周期 Cisco的设备对等体之间生存周期可以不同,但某些其他厂商不支持,当网络环境中不只有一个厂商的设备是,注意确保生存周期的一致性。 关于最后两个部分内容,不要展开讲解,此部分内容过于复杂,与实际配置调试关系不大。 * * 说明pre-share为预共享密钥,lifetime后面的时间默认为86400(2
文档评论(0)