• <output id="aynwq"><form id="aynwq"><code id="aynwq"></code></form></output>

    <mark id="aynwq"><option id="aynwq"></option></mark>
  • <mark id="aynwq"><option id="aynwq"></option></mark><label id="aynwq"><dl id="aynwq"></dl></label>
  • 學習啦>學習電腦>電腦安全>網(wǎng)絡(luò)安全知識>

    關(guān)于基礎(chǔ)知識介紹

    時間: 權(quán)威724 分享

    是什么?

    (Virtual Private Network, 虛擬專用網(wǎng)絡(luò))是一個建立在公用網(wǎng)(通常是因特網(wǎng))上的專用網(wǎng)絡(luò),但因為這個專用網(wǎng)絡(luò)只是邏輯存在并沒有實際物理線路,故稱為虛擬專用網(wǎng)。

    隨著因特網(wǎng)的發(fā)展壯大,越來越多的數(shù)據(jù)需要在因特網(wǎng)上進行傳輸共享,當企業(yè)將自身網(wǎng)絡(luò)接入因特網(wǎng)時,各地的辦事處等外部站點可以很方便地訪問企業(yè)網(wǎng)絡(luò),但同時也把企業(yè)內(nèi)部的私有數(shù)據(jù)暴露給因特網(wǎng)上的其他用戶。于是在這種開放的網(wǎng)絡(luò)環(huán)境上搭建專用線路的需求日益強烈,應(yīng)運而生。

    通過隧道技術(shù)在兩個站點間建立一條虛擬的專用線路,使用端到端的認證和加密保證數(shù)據(jù)的安全性。典型拓撲如下圖所示:

    什么是封裝與隧道?

    封裝是指將一種協(xié)議承載在另一種協(xié)議中進行傳輸?shù)募夹g(shù),如PPTP就是將PPP報文封裝在GRE協(xié)議中。協(xié)議B為被承載協(xié)議,GRE為承載協(xié)議。

    隧道指被承載協(xié)議的傳輸通道。

    什么是PPTP?

    點對點隧道協(xié)議,是在PPP協(xié)議的基礎(chǔ)上開發(fā)的一種新的增強型安全協(xié)議,可以使遠程用戶安全方便的訪問企業(yè)網(wǎng)絡(luò)。PPTP屬于二層隧道協(xié)議。

    什么是L2TP?

    二層隧道協(xié)議(L2TP(Layer 2 Tunneling Protocol),是由IETF起草,微軟、Cisco等公司參予制定的二層隧道協(xié)議。

    PPTP與L2TP區(qū)別是什么?

    PPTP與L2TP適用于經(jīng)常有流動人員遠程辦公的環(huán)境,出差員工利用Internet可以很方便的和公司的網(wǎng)關(guān)建立私有的隧道連接。PPTP、L2TP提供認證加密功能,可提高網(wǎng)絡(luò)的安全性。如下圖所示,出差員工通過PPTP 連接至總部網(wǎng)絡(luò)。

    什么是IPsec ?

    IPsec(IP安全)是一系列服務(wù)和協(xié)議的集合,是由IETF制定的三層隧道加密協(xié)議,它為Internet上數(shù)據(jù)的傳輸提供了高質(zhì)量的、可互操作的、基于密碼學的安全保證。特定的通信方之間在IP層通過加密與數(shù)據(jù)源認證等方式,可以保證雙方數(shù)據(jù)的完整性與機密性。

    數(shù)據(jù)完整性:IPSec接收方對發(fā)送方發(fā)送來的包進行認證,以確保數(shù)據(jù)的完整性。

    數(shù)據(jù)機密性:IPSec發(fā)送方在通過網(wǎng)絡(luò)傳輸包前對數(shù)據(jù)包進行加密,可以保證數(shù)據(jù)的安全性。

    數(shù)據(jù)來源認證:IPSec接收方可以認證IPSec報文的發(fā)送方是否合法。

    為了實現(xiàn)安全的通信,通信雙方的IPsec協(xié)議必須協(xié)商用于編碼數(shù)據(jù)的具體算法,數(shù)據(jù)格式的安全提議,并通過IKE交換解密編碼數(shù)據(jù)所需的密鑰。

    IPsec中有兩個重要的安全協(xié)議,AH(Authentication Header)和ESP(Encapsulating Security Payload)。

    什么是AH?

    AH是認證頭協(xié)議,主要提供的功能有數(shù)據(jù)源認證、數(shù)據(jù)完整性校驗和防報文重放功能,可選擇的認證算法有MD5、SHA-1等。AH報文頭插在標準IP包頭后面,保證數(shù)據(jù)包的完整性和真實性,防止黑客截獲數(shù)據(jù)包或向網(wǎng)絡(luò)中插入偽造的數(shù)據(jù)包。

    什么是ESP?

    ESP是報文安全封裝協(xié)議,與AH協(xié)議不同的是,ESP將需要保護的用戶數(shù)據(jù)進行加密后封裝到IP包中,可以保證數(shù)據(jù)的機密性。

    常見的加密算法有DES、3DES、AES等。

    可以選擇MD5、SHA-1算法保證報文的完整性和真實性。

    AH和ESP可以單獨使用,也可以配合使用。設(shè)備支持的AH和ESP聯(lián)合使用的方式為:先對報文進行ESP封裝,再對報文進行AH封裝,封裝之后的報文從內(nèi)到外依次是原始IP報文、ESP頭、AH頭和外部IP頭。

    目前TL-ER6120支持AH或者ESP,不支持“AH+ESP”。

    驗證算法

    AH和 ESP都能夠?qū)?IP報文的完整性進行驗證, 以判別報文在傳輸過程中是否被篡改。驗證算法是通過 Hash函數(shù)。Hash函數(shù)是一種能夠接受任意長的消息輸入,并產(chǎn)生固定長度輸出的算法,該輸出稱為消息摘要。IPsec 對等體計算摘要,如果兩個摘要是相同的,則表示報文是完整未經(jīng)篡改的。IPsec 使用兩種驗證算法:

    MD5:MD5通過輸入任意長度的消息,產(chǎn)生 128bit的消息摘要。

    SHA-1:SHA-1通過輸入長度小于 2的 64次方比特的消息,產(chǎn)生 160bit的消息摘要。

    加密算法

    ESP能夠?qū)?IP報文內(nèi)容進行加密保護,防止報文內(nèi)容在傳輸過程中被窺探。加密算法實現(xiàn)主要通過對稱密鑰系統(tǒng),它使用相同的密鑰對數(shù)據(jù)進行加密和解密。

    IPsec常用的三種加密算法:

    DES:使用 56bit的密鑰對每個 64bit的明文塊進行加密。

    3DES:使用三個 56bit的 DES密鑰(共 168bit密鑰)對明文進行加密。3DES具有更高的安全性,但其加密數(shù)據(jù)的速度要比 DES慢。

    AES(Advanced Encryption Standard):可以實現(xiàn) 128bit、192bit和 256bit密鑰長度的 AES算法。

     什么是IKE?

    在 IPsec 中,為了保證信息的私密性,通信雙方需要使用彼此都知道的信息來對數(shù)據(jù)進行加密和解密,所以在通信建立之初雙方需要協(xié)商安全性密鑰,這一過程便由 IKE (Internet Key Exchange, 互聯(lián)網(wǎng)密鑰交換)協(xié)議完成。

    IKE 其實并非一個單獨的協(xié)議,而是三個協(xié)議的混合體。這三個協(xié)議分別是 ISAKMP (Internet Security Association and Key Management Protocol, 互聯(lián)網(wǎng)安全性關(guān)聯(lián)和密鑰管理協(xié)議),該協(xié)議為交換密鑰和 SA (Security Association, 安全聯(lián)盟)協(xié)商提供了一個框架;Oakley 密鑰確定協(xié)議,該協(xié)議描述了密鑰交換的具體機制;SKEME安全密鑰交換機制,該協(xié)議描述了與 Oakley 不同的另一種密鑰交換機制。

    整個 IKE 協(xié)商過程被分為兩個階段。第一階段,通信雙方將協(xié)商交換驗證算法、加密算法等安全提議,并建立一個 ISAKMP SA,用于在第二階段中安全交換更多信息。第二階段,使用第一階段中建立的 ISAKMP SA 為 IPsec的安全性協(xié)議協(xié)商參數(shù),創(chuàng)建 IPsec SA,用于對雙方的通信數(shù)據(jù)進行保護。

    IKE為IPSec提供自動協(xié)商交換密鑰、建立和維護SA的服務(wù),以簡化IPSec的使用和管理。IPSec所使用的策略和算法等可以手工協(xié)商,IKE并不是必須的。

    DH(Diffie-Hellman)交換及密鑰分發(fā) :Diffie-Hellman 算法是以蒂夫-海曼的名字命名的一種公共密鑰算法。通信雙方在不傳送密鑰的情況下通過交換一些數(shù)據(jù),計算出共享的密鑰。加密的前提是交換加密數(shù)據(jù)的雙方必須要有共享的密鑰。

    PFS(Perfect Forward Secrecy)完善的前向安全性: PFS特性是一種安全特性,由于密鑰間沒有派生關(guān)系,即使一個密鑰被解除,并不影響其他密鑰的安全性。

    IPSec主要用在站點到站點(分支結(jié)構(gòu)到分支機構(gòu))的方案中。如下圖,總部與分支機構(gòu)各部署一臺網(wǎng)關(guān),做好相應(yīng)配置后,分支機構(gòu)與總部的內(nèi)網(wǎng)間可實現(xiàn)透明互訪,又可保證通信的安全性。

    515497 主站蜘蛛池模板: ass日本熟妇大全pic| 国产女人乱人伦精品一区二区 | 久久99久久精品视频| 青草影院内射中出高潮| 最新亚洲人成网站在线观看| 国产片欧美片亚洲片久久综合| 亚洲伦理中文字幕| 亚洲色图综合在线| 最新国产精品视频| 国产成人精品AA毛片| 国产女人高潮抽搐喷水免费视频 | 羞羞视频免费看| 成人免费一区二区三区视频| 国产99热在线观看| 一级特黄aaa大片在线观看| 精品国产日韩亚洲一区| 婷婷五月综合激情| 免费人成黄页在线观看国产 | 哦好大好涨拨出来bl| 一级毛片大全免费播放下载| 精品久久一区二区| 在线看片无码永久免费aⅴ| 亚洲欧美另类精品久久久| 18禁无遮挡羞羞污污污污免费| 欧洲吸奶大片在线看| 国产午夜精品一区二区三区| 久久91精品综合国产首页| 精品视频在线免费| 夜精品a一区二区三区| 亚洲成aⅴ人在线观看| 人人澡人人澡人人看| 日本乱理伦片在线观看网址| 国产91伦子系列沙发午睡| 一个人看的www在线免费视频| 波多野结衣新婚被邻居| 国产精品亚洲专区无码WEB| 九九视频精品在线| 老师你的兔子好软水好多的车视频 | 久久97久久97精品免视看秋霞 | 亚洲综合在线视频| 亚洲六月丁香婷婷综合|