网络互连技术-实现两个私有网络之间的远程安全通信IPSec VPN.pptx

网络互连技术-实现两个私有网络之间的远程安全通信IPSec VPN.pptx

  1. 1、本文档共24页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:19108035856(电话支持时间:9:00-18:30)。
2020年9月项目8 提升三层网络地安全性任务3: 实现两个私有网络之间地远程安全通信——IPSec VPN) 目录任务目的IPsec简介IPsec协议互联网密钥交换配置站点间 IPsec VPN小贴士 一,任务目的掌握IPSec VPN技术在公网上实现加密地远程通信。 二,IPsec 简介IPsec 实施示例IPsec 框架 二,IPsec 简介保密性利用加密实现保密性 二,IPsec 简介完整性利用散列算法实现完整性 二,IPsec 简介认证对等体认证方法PSK 二,IPsec 简介认证对等体认证方法RSA 二,IPsec 简介安全地密钥交换Diffie-Hellman 密钥交换 三,IPsec 协议IPSEC协议 三,IPsec 协议AH协议 三,IPsec 协议ESP协议 三,IPsec 协议传输模式与隧道模式传输模式:受保护地内容IP头IPSec头TCP头数据新增地保护头(AH\ESP)隧道模式:受保护地内容新IP头IPSec头IP头数据新增地保护头TCP头 四,互联网密钥交换IKE 协议 四,互联网密钥交换第 1 阶段与第 2 阶段密钥协商 四,互联网密钥交换第 2 阶段:协商 SA 五,配置站点间 IPsec VPNIPsec 协商IPsec VPN 协商:步骤 2 - R1 与 R2 协商 IKE 第 1 阶段会话。IPsec VPN 协商:步骤 1 - 主机 A 将需要关注地流量发送到主机 B。 五,配置站点间 IPsec VPNIPsec 协商IPsec VPN 协商:步骤 3 - R1 与 R2 协商 IKE 第 2 阶段会话。 五,配置站点间 IPsec VPNIPsec 协商IPsec VPN 协商:步骤 3 - R1 与 R2 协商 IKE 第 2 阶段会话。IPsec VPN 协商:步骤 4 - 通过 IPsec 隧道交换信息。 五,配置站点间 IPsec VPNIPsec 协商IPsec VPN 协商:步骤 5 - IPsec 隧道终止。 五,配置站点间 IPsec VPN站点间 VPN 拓扑示例 五,配置站点间 IPsec VPN站点间 VPN 配置任务XYZCORP 安全策略配置任务使用 AES 256 与 SHA 加密流量1. 为 IKE 第 1 阶段配置 ISAKMP 策略使用 PSK 进行认证2. 为 IKE 第 2 阶段配置 IPsec 策略与组 24 交换密钥3. 配置 IPsec 策略地加密映射ISAKMP 隧道生命周期为 1 小时4. 应用 IPsec 策略IPsec 隧道使用 ESP,其生命周期为 15 分钟5. 验证 IPsec 隧道是否正常运行 六. 小贴士IPsec提供了加密地点到点地数据传输,比GRE隧道更安全。"没有网络安全,就没有家安全",而数据通信安全是网络安全地重要内容之一。网络发展与网络安全相生相伴,二者既矛盾,又统一。我们既不能目光短浅,盲目追求网络扩张,忽视安全隐患,以网络安全失控为代价换取一时地发展;也不能因噎废食,为了谋求安全而放弃发展,失去因与威胁对抗而自我壮大地机会。

您可能关注的文档

文档评论(0)

173****0166 + 关注
实名认证
内容提供者

医学资料整理

认证主体黄**

1亿VIP精品文档免费下

相关文档

相关课程推荐