隧道机制: • IP ×××可以理解为:通过隧道技术在公众IP/MPLS网络上仿真一条点到点的专线。 • 隧道是利用一种协议来传输另一种协议的技术,共涉及三种协议,包括:乘客协议、隧道协议和承载协议
按隧道类型对×××进行分类 • 第二层隧道协议,如L2TP • 第三层隧道协议,如IPSec • 介于第二层与第三层之间的隧道协议,如MPLS ×××
安全的定义 1. 私密性:也就是加密 2. 完整性:确保数据在传输过程中没有被篡改 3. 源认证:确保数据是合法源发送,而不是其他伪造源发送的 4. 不可否认性:源不能否认发出去过的数据,也就是数字签名
加密 对称加密: 用什么加密就用什么解密
非对称加密(加密后文件较大,时间较长): 2把钥匙(RSA,DH非对称算法),一个公钥,一个私钥
对称+非对称方案
散列函数/Hash特点 • 固定大小 • 雪崩效应:文件被修改一点就完全不一样 • 单向:不能逆向除数据 • 冲突避免:不同文件不会有同一个Hash值
IPSec组成部分:
安全协议(数据层面):AH ESP
密钥管理:ISAKMP IKE SKEME
算法:用于加密和身份验证
IPSec两种工作模式
Transport Mode(传输模式)
从IPSec ×××的角度考虑,这种模式在需要保护的是两台主机之间(内网)
Tunnel Mode
从IPSec ×××的角度考虑,这种模式在需要保护的是多台主机的两个站点之间(外网)
使用什么HASH算法来认证数据?
SHA MD5
怎么形成密钥加密数据的?
对称密钥 DES 3DES
非对称密钥 RSA(SSH居多) DH(IPSec居多)
2个阶段,3个模式
第一、二个包:协商策略,加密算法,hash,密钥,验证(预共享密钥,证书)
第二个包:
跟谁协商
Set peer 192.168.1.1(对端ip地址)
哪些流量加密(感兴趣流)
Match address 100 (acl编号)
用什么东西加密
Set transform-set tran(第二阶段写的转换集)