- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
保密图(crypto map) IP地址规划 在进行VPN网络IP地址设计规划时建议尽量为各分支站点分配连续的IP地址段,同时总部的IP地址尽量分配为同远程站点同一主网的不同子网或不同主网但可汇总的不同子网。 Site1 Site2 Site n 10.1.2.0/24 10.2.3.0/24 10.1.0.0/24 …… 第九十四页,编辑于星期一:十九点 十分。 移动用户的IPSec VPN接入 IPSEC TUNNEL 移动办公用户接入IPSEC VPN的考虑 笔记本电脑软件防火墙,防病毒软件的安装 硬件防火墙同VPN网关相互配合 使用防火墙和VPN网关功能相互融合的设备 第九十五页,编辑于星期一:十九点 十分。 IPSec和Internet接入 远程VPN站点可以通过两种方式访问INTERNET 集中式:访问INTERNET的流量统一由总部的VPN节点进行转发 分布式:访问INTERNET的流量由本地的VPN节点进行转发 VPN流量和上网流量都需要由总部统一进行转发 集中式 分布式 只有VPN流量由总部进行转发 第九十六页,编辑于星期一:十九点 十分。 用IPSec保护组播 IPSec本身不支持组播 可以使用GRE Tunnel over IPSec 首先配置GRE Tunnel 启动Tunnel接口的组播路由 配置IPSec,对Tunnel接口的通信加以保护 第九十七页,编辑于星期一:十九点 十分。 NAT穿越 由于NAT自身设计的原因,同IPSEC协议无法很好的兼容,因此普通的IPSEC是无法穿越NAT的,通过对IPSEC和IKE协议的改进,可以使用IPSEC NAT穿越功能完美的解决这个问题。 NAT 第九十八页,编辑于星期一:十九点 十分。 路径MTU考虑 当VPN数据通过的网络路径中具有不同的路径MTU要求时,我们需要将设备的MTU设置为所有经过的路径MTU中较小的那个值,避免某些情况下数据分片造成的不良影响。 PMTU 1500 PMTU 1400 第九十九页,编辑于星期一:十九点 十分。 * 这里是第二部分的框架结构,简单介绍即可 举例讲解什么是加密算法,通过下面的小例子可以从感性上了解何谓加密算法: 加密就是一种将数据转换成另外一种形式的过程,如果不了解用于加密的算法,解密几乎是不可能的。举例而言,A给B发信息内容为“I love you”,由于担心C从中间截获,于是,A与B协商了一种简单的加密方法:把所有的字母按照26个字母的顺序“+3”。“I love you”就变成了“L oryh brx”,即使C截获了数据也无法得知信息的真正含义。这里,“+3”就可以理解为一种简单的加密算法。 实际VPN设备所使用的算法是相当复杂的,一般会涉及到一些较为复杂的数学算法,利用这些算法可以实现数据加密、数据完整性验证、身份验证等VPN的基本功能。 * 根据图示讲解数据加密的过程: 发送方和接收方共享密钥“k”。 发送方的VPN网关通过加密函数E将明文数据“m”加密成为密文数据“c”。 接收方的VPN网关通过解密函数D将数据还原为明文数据“m”。 生活化类比事例: 假设A和B需要传输机密文件,A购买了一把锁和两把钥匙,首先A将钥匙共享给B一把,然后将需要传送的机密文件用那把锁锁在铁盒子里。因为这把锁只有A和B有钥匙,因此只有他们两个人可以拿到机密文件。 这种方法操作起来很简单(优点),但安全性相对差一点(缺点),因为当A把钥匙共享给B的时候,很容易被人截获后,偷偷自己先配一把,当A给B传文件的是否再偷取文件。 简单介绍目前常见的加密算法:DES、3DES、AES 。 安全性:DES3DESAES 耗费设备的资源:DES3DESAES 目前不建议使用DES,一台性能很好的计算机可在1个小时内破解 3DES目前还是较为安全的,但部分厂商没有使用第3个密钥,这对于实现不同厂商之间的通信可能出现问题。 * 根据图示讲解数据加密的过程: 通信双方交换公钥。 发送方的VPN网关通过公钥将明文数据“m”加密成为密文数据“c”。 接收方VPN网关通过自己的私钥解密数据,整个过程私钥始终没有在网络中传输。 生活化类比事例: 假设A和B发现前一种方法传输文件不安全,于是A和B采用新的方法:首先A和B都购买了一把锁和一把钥匙,这里强调一下,各自的锁都唯一只有一把钥匙。如果A要给B发送机密文件,B首先将锁发送给A,A再将机密文件放入B的锁锁好的盒子里发送给B,这时只有B能够开启这把锁,即使数据被截获,其他人也无法得到机密文件。B给A发送数据原理是一样的。 这样做的好处自然是安全的很多,但是操作过程也复杂了很多。 Cisco的路由器支持3个组:1、2、5,数字越大,密钥越安全。 防火墙支持组7 * 实际过程要远比上述过程复杂的多,可以说
原创力文档


文档评论(0)