ImageVerifierCode 换一换
格式:DOCX , 页数:27 ,大小:446.04KB ,
资源ID:14934841      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/14934841.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(思科专家级认证ccieWord下载.docx)为本站会员(b****2)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

思科专家级认证ccieWord下载.docx

1、数字签名IPSec安全协议验证报头(AH)封装安全有效负载(ESP)密钥管理和安全关联IPSec分组的处理配置步骤总结各类IPSec范畴VPN普通LAN_to_LAN VPNDynamic LAN_to_LAN VPNDynamic Multipoint VPN (DMVPN)Easy VPN (EzVPN) 又名远程VPN或接入VPNSSL VPN图1:如上图所示,在普通情况下,穿越了公网的两个LAN的PC,是无法直接通过输入对方LAN的内网IP地址进行访问的,无法解决公司的某些办公问题和数据访问问题。图2:如上图所示,如果两个LAN的路由器是直接相连,那么任何PC都可以直接输入对方LAN的

2、内网IP地址进行访问,解决公司的办公和数据访问等任何问题。但是LAN和LAN之间,有时因为距离问题或成本问题,无法做到直接相连路由器,必须得穿越公网,这样就无法解决上述的访问需求,要解决此类问题,可通过隧道技术,对IP包头重新封装,保留内网地址同时对ISP隐藏,待穿越了ISP之后,到达目标LAN路由器,再还原IP包头,此时再查看最初的目的IP(即内网IP)。如下图: 返回目录通过手动Tunnel来解决远程LAN之间使用内网地址互访:在穿越了公网的LAN需要直接使用内网地址访问对端PC时,可通过隧道技术来解决,而且隧道技术是当前解决此问题的唯一方法,隧道技术可在OSI二层的三层实施,隧道技术,正

3、是VPN技术。然而,由于LAN与LAN之间传输的数据带有私密性,有时必须考虑到数据的安全性,需要对数据进行加密后再传输。所以在隧道技术VPN的环境下,最好能够在隧道中集成加密技术。而IPSec,正是在这种需求下诞生的,IPSec就同时集成了隧道技术和加密技术,称为IPSec VPN,而IPSec,是定义隧道如何实现,加密如何实施,是一系列框架的总结,IPSec并非一个单纯的协议。二层VPN递送报头在二层,如:ATM,帧中继三层VPN递送报头在三层,如:GRE,MPLS,IPSecGRE(通用路由选择封装)由Cisco开发,并被标准化,但没有安全机制。MPLS VPN,也是Cisco倡导的,也被

4、IETF标准化。用户关心数据安全性,IPSec是IETF开发的一组协议,支持身份验证,完整性,访问控制和机密性。在普通情况下,两个LAN之间建立隧道的VPN,称为LAN_to_LAN VPN,VPN另一方预先不知道的,可使用远程接入VPN,称为easy VPN (EzVPN)。安全协议:验证报头(AH),封装安全有效负载(ESP)密钥管理:ISAKMP , IKE , SKEME算法:用于加密和身份验证以往的字母替换法。加密和解密的数学函数,数据安全是建立在密钥基础上的,知道算法没关系,没有密钥没用。加密算法分:对称加密算法和非对称加密算法。对称加密算法:发送方和接收方使用相同的密钥,使用什么

5、加密,就使用什么解密,所以要有好的方法分发密钥,要不然被截取,依然不安全,常见算法有:DES,3DES,AES.DES 56位,不推荐,24小时内可枚举破解。非对称加密算法:也叫公钥算法,用两个密钥,加密的叫公钥,可以公开,解密的是私钥,在数学上是相关的,但无法推导。任何有公钥的人都可以加密,但只有有私钥的人才能解密,而私钥只有接受方才知道,可以不传出去。公钥算法没有完全取代对称算法,只是用作他们的密钥分发,因为自己慢,所以不会取代对称加密,只是他们的补充。公钥加密可以用来验证消息,叫做数字签名,有不可抵赖性,思想是将变长的消息转换成定长的压缩输出-消息摘要,根据消息摘要无法重建原始消息。过程

6、:要发文件给对方,先计算一个摘要,然后公钥对摘要进行加密变成数字签名,将文件和签名一起发过去,如果对方根据文件计算出的摘要与原有不符,便认为被改过.对消息摘要进行加密,称为加密的消息摘要,或叫消息验证码(HMAC) (HASH)IPSec提供访问控制,数据完整性,身份验证,防止重放和数据机密性。安全协议有:验证报头(AH),封装安全有效负载(ESP),为IP数据提供安全。有两种模式,传输模式和隧道模式。传输模式:在IP报头和高层协议报头之间插入一个IPSec报头(AH或ESP),IPSec报头和数据都有加密验证,认为目的地是可达的,所以源不会修改目标IP地址,只能用于IP端点和IPSec端点相

7、同的情形。(比如就是两个点之间直接给自己使用VPN,而不是给别人使用)所以传输模式不能进行NAT转换。隧道模式:保留原始IP报头,写入新报头,并加密其它。提供数据完整性,身份验证,防止重放,但没有机密性。它是一种IP协议,位置同ESP。提供数据完整性,身份验证,防止重放和数据机密性,将原始的加密后封装在报头和报尾,保护IP分组。加密算法用的最多的是DES和3DES,所以要解决分发问题。生成,分发和存储统称为密钥管理, 下面Internet密钥交换(IKE)协议就是协商密钥的。SA(安全关联)(IKE)ISAKMP在IOS上配置IKE:crypto isakmp policy 10encr 3d

8、eshash md5 authentication pre-sharegroup 2 加密算法包括:DES,3DES,AES验证方法有4种:预共享密钥(最多),数字签名(最多),2次公钥加密和4次公钥加密。预共享密钥必须双方一致,数字签名验证时,IOS只支持RSA,要用证书。安全策略数据库(SPD)安全关联数据库(SADB)安全策略数据库(SPD)决定了如何处理对等体之间的IP数据流安全关联数据库(SADB)包含每个活动安全关联参数安全策略数据库(SPD)包含:目标IP,源IP,名称,数据敏感性等级,传输层协议,源和目标端口。安全关联数据库(SADB),每个条目都宣言了一个SA,有关以下参数:

9、序列号,序列号溢出,反重放窗口,SA寿命,模式:传输还是隧道AH验证算法:MD5还是SHAESP验证算法:ESP加密算法:DES,3DES查看SA:sh cry ipsec sa配置加密算法和封装方法(还可定义模式):crypto ipsec transform-set xxx esp-3des esp-sha-hmac使用安全协议ESP,用3DES来加密,用sha-hmac来确保数据完整性,使用隧道模式来封装(默认),查看使用:sh cry ipsec transform-set看IKE协商sh cry isakmp policy配置:group 2 (默认组1,就是IKE相关算法) 配置密

10、钥:crypto isakmp key cisco123 address 23.1.1.3查看:sh cry isakmp sa一:ISAKMP SA步骤:1定义IKE(Internet密钥交换),即ISAKMP2配置密钥3配置加密和封装二:IPSec SA步骤:1创建邻居2调用ISAKMP的加密和封装3定义要穿越VPN的流量三:应用IPSec SA到接口1 普通LAN_to_LAN VPN此类VPN,即两个穿越了ISP的LAN之间建立VPN连接,为其内网PC与远程LAN的PC直接通过内网IP进行互访。router(config)#crypto isakmp policy 1router(co

11、nfig-isakmp)#encryption 3des router(config-isakmp)#hash md5 router(config-isakmp)#authentication pre-share router(config-isakmp)#group 2router(config-isakmp)#exitrouter(config)#crypto isakmp key 0 cisco123 address 12.1.1.1router(config)#crypto ipsec transform-set abc esp-3des esp-md5-hmac router(cfg-crypto-trans)#exitrouter(config)#access-list 100 permit ip 192.168.1.0 0.0.0.255 10.1.1.0 0.0.0.255router(config)#crypto map vpn 1 ipsec-isakmp 1

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1