- 1、本文档共28页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
全系列VPN技术集锦第一卷(Site-to-SiteIPsecVPN分析
全系列VPN技术集锦第一卷(Site-to-Site IPsec VPN)全系列VPN技术集锦第一卷(Site-to-Site IPsec VPN) 2007年11月09日 22:38:47 作者:网络游魂IPsec VPN原理描述?1 IPsec VPN的分类?可以从多个角度给IPsec VPN分类,不过,看一下IPsec VPN试图解决的VPN二个主要设计问题是很有意义的.--为把二个专用的网络组合成一个虚拟网络的无缝连接.--将虚拟网络扩展成允许远程访问用户(也被称为road warriors)成为可信网络的一部分.??xml:namespace prefix = o ns = urn:schemas-microsoft-com:office:office /?基于二个设计的基础上, IPsec VPN可以被分为二类:--LAN-to-LAN IPsec 实现(也被称作site-to-site VPN).--远程访问客户端IPsec VPN实现.?图1 IPsec VPN的类型: LAN-to-LAN 和Site-to-Site IPsec?图2 IPsec VPN的类型: 远程访问 IPsec?2 IPsec VPN的组成?IPsec 结合了三个主要的协议从而组成了一个和谐的安全框架--Internet密钥交换(IKE)协议----提供协商安全参数和创建认证密钥的框架--ESP(负载安全封装)协议----提供加密,认证和保护数据的框架--认证头(AH)协议----提供认证和保护数据的框架在这些协议中,IKE和ESP在一起配置.尽管AH也是IPsec协议的一个重要成分.但并不像使用IPsec时那样要做那么多的配置.一般情况下,AH的很多功能都被嵌入到ESP中了.?3 IKE介绍?IKE协议是负责在二个IPsec对等体间协商一条IPsec隧道的协议,IKE在隧道建立过程中主要完成以下任务:--协商协议参数--交换公共密钥--对双方进行认证--在交换后对密钥进行管理??IKE也是由三个协议组成--SKEME----提供为认证目的使用公开密钥加密的机制--Oakley----提供在二个IPsec对等体间达成相同加密密钥的基于模式的机制--ISAKMP----定义了消息交换的体系结构,包括二个IPsec对等体间分组形式和状态转换.??IKE协议分为二个阶段.一条完整的IPsec隧道通过以下事件序列建立起来:第一步: IPsec对等体收到感兴趣流量(即我们想被加密的流量)后,将产生IKE会话.第二步: 使用IKE的主模式(6条消息)或主动模式(3条消息)协商来使二个IKE对等体的IKE安全联盟被创建.第三步: 使用IKE的快速模式协商,创建二个IPsec对等体间的二个安全联盟.第四步: 数据开始在加密的信道上传输,使用了ESP或是AH封装技术(或都采用了).?从第二步和第三步可以看出IKE协议分为二个阶段:第一阶段使用主模式(6条消息)或主动模式(3条消息)来完成下面三个任务:?--协商形成用来认证二个对等体的一个参数集合并加密一部分主模式和所有的快速模式交换.如果协商中使用主动模式则没有主动模式被加密.--二个对等体间相互认证.这里验证有三种方法:预共享,数字签名,加密临时值.--当协商完成时产生密钥,该密钥用于生成实际加密数据的密钥资源.??第二阶段为快速模式(3条消息):主要目标是允许二个对等协商一些用于产生IPsec安全联盟的属性,安全联盟可以加密二个主机间的数据(ESP).?4 IKE如何用来形成一条IPsec隧道的呢??这一系列过程都是IKE这个协议来实现,IKE这个协议也存在着一些不足,“IKE之子”或第二版IKE正在开发之中.???主模式(6条消息)或主动模式(3条消息)第一阶段三个任务,分别用6个消息(主模式)来完成,每二个为一组.?第一个消息由隧道的发起者发起,携带了如这样一些参数,如加密机制-DES,散列机制-MD5-HMAC,Diffie-Hellman组-2,认证机制-预共享.?第二个消息由响应者回应,内容基本一样,主要与发起者比较,是否与发起者匹配,不匹配就进行下一组的比较.如果最终都找不到匹配,隧道就停止建立.?第三个消息由发起者发出,但是在发出这个消息之前,有个过程必须先完成,就是Diffie-Hellman算法过程.该过程的目的是什么呢?刚刚第一二条消息中所协商的算法它们必须需要一个KEY,这个KEY在二个对等体上必须一样,但同时这个KEY不能在链路中传递,因为传递KEY是一个不安全的手段.所以,该过程的目的是分别在二个对等间独立地生成一个DH公共值(该DH公共值不是我们上面所说的KEY),该公共值有什么用呢?因为二个对等体上都生成该DH公共值后,它们会在接下来的第三第四消息中传送给对方,打个比方
您可能关注的文档
最近下载
- 长期卧床患者的体位护理技巧.pptx VIP
- JBT14159.3-2022 空气分离设备能效限额第3部分:液化设备.pdf VIP
- 《民用建筑设计通则》图示.docx VIP
- 灭火应急疏散预案.doc VIP
- 铁路内燃、电力司机考试题库.doc VIP
- 新概念英语第一册 Lesson 55-56 课件.ppt VIP
- 2025AI+BI峰会:DeepInsight Copilot 演进史以及未来探索.pdf VIP
- 《临床药学文献阅读汇报抗感染粘菌素在治疗鲍曼不动杆菌感染vap中的应用》课件模板.ppt VIP
- 2025年福建公需课答案.pdf VIP
- 2020四川园林绿化工程说明及计算规则.pdf VIP
文档评论(0)