Virtual Private Network:虚拟专用 *** ,通过对报文进行加密,建立一条逻辑上的虚拟专线,宏观上看,就像一条建立在位于几个不同地方的企业/个人等间的专有通信线路,但并不需要真正的铺设物理线路
VPN是一种建立在实际 *** 基础上的一种功能性 *** ,它在克服了专线昂贵的费用、公网的弱安全性的同时保证了经公网传输信息的完整性、真实性和私有性
专线:运营商 *** 中一般通过MPLS VPN实现专线。企业可以通过租赁运营商的专线来实现不同地区企业内网的互访。专线可以看成时实际直连在一起的 *** ,而普通VPN则是逻辑上直连,实际上只是将加密报文放到公网传输
站点到站点的VPN:网关与网关(根据厂家、使用场景不同又称为:L2L、S2S、lan to lan、site to site)
IPSec、GRE、GRE over IPSec、DSVPN、MPLS NPN都属于站点到站点到站点的VPN
实际应用场景中:企业总公司与分公司间的VPN就属于site to site VPN
点(客户端client)到站点的VPN、远程拨号访问:主机与网关
SSLVPN(可以限定登录用户对内网资源的访问权限)、IPSec、PPTP、L2TP+IPSec
实际应用场景中:远程办公人员通过账号密码(通过专门的VPN软件)登陆公司的VPN访问企业内部资源
目前VPN主要有两种安全框架:IPSec安全标准框架(最为常见)、SSL传输层安全性
IPSec不是一个单独的协议,它给出了应用于IP层上层 *** 数据安全的一套体系结构
AH(Authentication Header):认证头
ESP(Encapsulating Security Payload):封装安全载荷
IKE(Internet Key Exchange):因特网密钥交换协议
以及一些用于 *** 认证及加密的算法等
AH和ESP用于提供安全服务,IKE用于密钥交换
IPSec提供两种安全机制:认证、加密
认证的目的在于:防止消息在传递过程中被篡改并确认发送方的身份
完整性、可用性
加密的目的自于:通过对数据进行加密,防止数据在传输过程中被监听
机密性
IPSec中
AH协议定义了认证的应用 *** ,提供数据源认证和完整性认证;
ESP协议定义了加密和可选认证的应用 *** ,提供数据可靠性
AH协议只能提供数据源认证、数据完整性校验与防报文重放的功能,不提供加密的功能
AH协议(IP协议号为51)
通过在每一个数据包中标准IP头后添加一个身份验证报文头,对数据提供完整性保护
可选的认证算法有:MD5(Message Digest)、SHA一系列(128 256等)等。
认证算法优劣(都为Hash算法):MD5算法的计算速度较快,但其抗碰撞性低,已不安全;SHA速度略慢,但SHA-256目前很安全
ESP协议不但可以提供数据加密功能,也可以提供数据源认证、数据完整性校验和防重放功能
ESP协议(IP协议号50)
在每一个数据包的标准IP头后面添加一个ESP报文头,并在数据包后面追加一个ESP尾
ESP将需要保护的用户数据进行加密后封装到IP报文中,保证数据的机密性(AH无此功能)
认证算法有:MD5、SHA等等
加密算法有:DES、3DES、AES(其中AES的安全性更高,3DES其次)
只有ESP可以提供加密属性,但AH与ESP都可以提供认证服务,不过,AH提供的认证服务强于ESP。
所以可以采用 AH+ESP 的联合使用 ***
先对报文进行ESP封装,再对报文进行AH封装,封装后的报文由内而外依次是:原始IP报文、ESP头、AH头、外部IP头
IPSec有两种工作模式:Tunnel(隧道)模式、Transport(传输)模式
图片来源于 ***
只用传输层数据计算AH或ESP认证头,AH或ESP头、被ESP加密的数据放置在原IP包头后面(不对实际想建立连接的两个内网地址进行加密)
由于不对实际IP包头进行加密,所以单独传输模式应用较少(不安全),一般只在企业内部使用或配合其他VPN使用(适合于 point to site)
用户的整个IP数据包被用来计算AH或ESP认证头,AH或ESP认证头与ESP加密的用户数据封装在一个新的IP数据包中(实际想通信的两个内网IP地址也会被加密封装在一个新的IP数据包中),最终再在外部打上公网IP,保证了安全性(适合于site to site)
IPSec的两个端点被称为IPSec对等体(peer),要想在两个对等体间实现数据的安全传输,就要在这两个对等体间建立安全关联SA
SA(Security Association),SA是IPSec的基础,也是IPSec的本质。
IKE协商两种SA:IKE SA(双向SA)、IPSec SA(单向SA)
SA由三元组唯一标识:安全索引—SPI、目的IP地址、使用的协议
SPI(Security Parameter Index):唯一标识SA的32比特数值(手动配置SA需要手动配置SPI、通过IKE协商随机生成)
SA用于在对等体间约定要使用哪些因素:使用哪种协议(AH、ESP、AH+ESP)、协议的封装模式(传输模式、隧道模式)、加密算法(DES、3DES、AES等等)、共享密钥的交互(不会直接发送共享密钥,通过DH算法实现交互一些细节来计算出)、密钥的生存周期等等
要想在两个对等体间建立双向通信,最少需要建立两个SA,对两个方向(去方向与回方向)的数据流进行保护
且如果使用AH+ESP的认证方式,则对等体间必须针对每个协议建立一的独立的SA
生存周期到达指定时间/流量时,SA就会失效,SA在失效前,IKE将为IPSec协商建立新的SA,防止SA失效后影响通信
SA是具有生存周期的,且只对通过IKE协商建立的SA有效(手工方式建立的SA永不老化)
IKE协商建立的SA的生存周期有两种定义方式:
1:基于时间的生存周期:定义了一个SA从建立到失效的时间
2:基于流量的生存周期:定义了一个SA允许处理的更大流量
相信不少朋友都有被盗的经历,被盗后Q币Q点被消费,辛苦打的游戏装备也被没了....却只能“自认倒霉”。 正所谓不怕一万,只怕万一,为了防止被盗号,必须要做好保护措施!今天我就教大家如何保护Q号,快来看...
很多SEOER担心自己的网站被百度K站降权问题,所以就从建立以来从来没有对网站进行改版,便会以为百度就一定会对你网站非常友好,其实这是错误的优化方法,所谓优化当然不是针对SEO外链与站内文章,定期的对...
青椒肉丝 【材料】: 猪里脊、青椒、葱、姜、蒜、料酒、生抽、淀粉、食盐、白糖 【制作方法】: 1、猪里脊肉洗干净切成丝放入碗中,加入料酒、食盐、生抽、白糖和淀粉,搅拌均匀腌制片刻;...
创作者:画骨透情 你有没有同一个人聊得太晚还不舍得挂掉电話的历经? 你有没有同一个人一次次道晚安好梦的历经? 你有没有和ta说完晚安好梦后辗转难眠也难以入睡的历经? 你了解“晚安好...
屏幕锁定時间怎样设置(锁屏时间在哪儿设定)1、最先打开手机里的“设定”作用,或是拉掉手机上上边的显示屏,点一下下边相近一个传动齿轮的物品。 2、随后再设定里寻找“表明与色度”,应当在设定里的第...
一、关于电源技术发展 现代电力电子技术的发展方向,是从以低频技术处理问题为主的传统电力电子学,向以高频技术处理问题为主的现代电力电子方向转变。而在电力电子技术的应用及各种电源系统中,开关电源技术均处...