- 1、本文档共24页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:19108035856(电话支持时间:9:00-18:30)。
2020年9月项目8 提升三层网络地安全性任务3: 实现两个私有网络之间地远程安全通信——IPSec VPN)
目录任务目的IPsec简介IPsec协议互联网密钥交换配置站点间 IPsec VPN小贴士
一,任务目的掌握IPSec VPN技术在公网上实现加密地远程通信。
二,IPsec 简介IPsec 实施示例IPsec 框架
二,IPsec 简介保密性利用加密实现保密性
二,IPsec 简介完整性利用散列算法实现完整性
二,IPsec 简介认证对等体认证方法PSK
二,IPsec 简介认证对等体认证方法RSA
二,IPsec 简介安全地密钥交换Diffie-Hellman 密钥交换
三,IPsec 协议IPSEC协议
三,IPsec 协议AH协议
三,IPsec 协议ESP协议
三,IPsec 协议传输模式与隧道模式传输模式:受保护地内容IP头IPSec头TCP头数据新增地保护头(AH\ESP)隧道模式:受保护地内容新IP头IPSec头IP头数据新增地保护头TCP头
四,互联网密钥交换IKE 协议
四,互联网密钥交换第 1 阶段与第 2 阶段密钥协商
四,互联网密钥交换第 2 阶段:协商 SA
五,配置站点间 IPsec VPNIPsec 协商IPsec VPN 协商:步骤 2 - R1 与 R2 协商 IKE 第 1 阶段会话。IPsec VPN 协商:步骤 1 - 主机 A 将需要关注地流量发送到主机 B。
五,配置站点间 IPsec VPNIPsec 协商IPsec VPN 协商:步骤 3 - R1 与 R2 协商 IKE 第 2 阶段会话。
五,配置站点间 IPsec VPNIPsec 协商IPsec VPN 协商:步骤 3 - R1 与 R2 协商 IKE 第 2 阶段会话。IPsec VPN 协商:步骤 4 - 通过 IPsec 隧道交换信息。
五,配置站点间 IPsec VPNIPsec 协商IPsec VPN 协商:步骤 5 - IPsec 隧道终止。
五,配置站点间 IPsec VPN站点间 VPN 拓扑示例
五,配置站点间 IPsec VPN站点间 VPN 配置任务XYZCORP 安全策略配置任务使用 AES 256 与 SHA 加密流量1. 为 IKE 第 1 阶段配置 ISAKMP 策略使用 PSK 进行认证2. 为 IKE 第 2 阶段配置 IPsec 策略与组 24 交换密钥3. 配置 IPsec 策略地加密映射ISAKMP 隧道生命周期为 1 小时4. 应用 IPsec 策略IPsec 隧道使用 ESP,其生命周期为 15 分钟5. 验证 IPsec 隧道是否正常运行
六. 小贴士IPsec提供了加密地点到点地数据传输,比GRE隧道更安全。"没有网络安全,就没有家安全",而数据通信安全是网络安全地重要内容之一。网络发展与网络安全相生相伴,二者既矛盾,又统一。我们既不能目光短浅,盲目追求网络扩张,忽视安全隐患,以网络安全失控为代价换取一时地发展;也不能因噎废食,为了谋求安全而放弃发展,失去因与威胁对抗而自我壮大地机会。
文档评论(0)