ImageVerifierCode 换一换
格式:DOCX , 页数:27 ,大小:4.42MB ,
资源ID:16452265      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/16452265.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(Window系统中IPSec协议配置及数据包分析要点Word格式.docx)为本站会员(b****5)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

Window系统中IPSec协议配置及数据包分析要点Word格式.docx

1、7.设置源地址为我的IP地址,目标地址为192.168.72.1318添加筛选器操作,选用不同的加密模式 9.设置共享密钥的密码。10.完成,设置刚刚创建的规则为当前IP策略的规则查看当前规则的基本信息11.完成后,指派当前的安全策略。12.在另一台机器上新建安全策略,将源地址和目标地址分别设为本机和192.168.72.128,设置筛选器操作以及共享密钥必须跟第一台机器上的设置完全相通不指派查看结果.13.14.指派一方IP策略查看结果15.双方指派IP策略查看结果二、隧道模式的实现1.添加两个筛选器列表2.采用同样的方式设置筛选器列表in和筛选器列表out的操作3.不同的地方是,指定IP为

2、192.168.72.128,out策略的隧道终点的IP地址为192.168.72.1314. In策略的隧道终点为本身IP,指定IP为192.168.72.131,out策略的隧道终点的IP地址为192.168.72.128 In策略的隧道终点为本身IP5.6.同时设置筛选器目标地址和源地址的IP规则:IP:192.168.72.128 筛选器out 源地址:本身 目标地址:192.168.72.131 筛选器in 源地址:192.168.72.131 目标地址:本身192.168.72.131 筛选器out 源地址:192.168.72.128192.168.72.128 目标地址:指派双

3、方的安全策略,查看结二. 抓包分析isakmp协议过程A. 第一阶段主模式原理分析MM 模式下:6个包 1-2包:双方互相提供可以实现的isakmp参数,包括以下内容1-2 包:双方互相提供可以实现的Isakmp参数 包括下面的内容 1 对端ip 2 authentication 方式:presharekey CA 等 3 加密类型 des 3des aes 4 hash md5 sha-1 5 DH 1,2.73-4 包 通过DH算法产生可以密钥 1 给isakmp phase 1 阶段使用 2 给ISakmap phase2 阶段使用5-6 包 验证对等体的身份,建立isakmp sa 1

4、 共享密钥 2 CA 3 NO-nonceMM模式下要配置参数在 1 cryipsec isakmp key cisco address X.x.X.X-配置共享密钥 第1-2个数据包1.作用(1)通过数据包源地址确认对端体的和合法性。(2)协商IKE策略2.第一个包的格式通过比较收到的数据包的源地址和本端配置的CRYPTO ISAKMP KEY 密码 address IP 中的IP 是否相等验证合法性。相等就接收设个包,不相等就丢弃。 通过上图可以看出,模式是主模式,载荷类型是SA,数目是一个,内容是IKE策略。3.第二个包通过上面的图可以看出是协商后的策略。 第3-4个数据包(1)通过协商

5、DH产生第一阶段的密码。2 第三个包格式从上图可看出模式主模式,载荷类型是密钥交换和厂商载荷。说明:DH是一种非对称密钥算法,基于一个知名的单项函数,A=Gamode p 这个函数的特点是在G 和p 很多的情况下已知a求A很容易,反之基本不可能。关于这个算法详情可以参考网络上的相关文章。IPSEC就是通过这种方式,协商密钥的。有了这个秘密就可以通过衍生算法得到密钥和HMAC吃了IKE的密钥,感兴趣的密钥也从这个密钥衍生出来的,所以说这个密钥是IPSEC的始祖。3.第四个包基本这第三个相同第5-6个数据包这个过程主要任务是认证。(通过1-2和3-4的协商已经具备策略和密钥所以这个阶段已经在安全环

6、境中进行了)2.第五个包的格式从上图可以看出,模式只主模式,载荷联系身份认证,FLAGS这个开源参考IETF IP 安全标识数据的特定细节。(这些已经比较难了)3.第六个包格式说明此文档只是验证了共享密钥的验证方法,证书验证在以后的文章中给出。第二阶段快速模式 3个包 1 对MM模式的IKE参数做加密验证 2 交换 IPSEC 转换集transformer-set 3 接受者确认发起者提出的参数,并建立ipsec sa 在安全的环境中协商处理感兴趣流的策略。 主要包括: (1)感兴趣流 (2)加密策略 (3)散列函数 (4)封装协议 (5)封装模式 (6)密钥的有效期2.第一个包发送方会把感兴

7、趣流和相关的IPSEC策略发给对方,有对方选择合适的策略。 从上图可以看出模式是快速模式,类型是HASH载荷,已经是安全环境了。 由于是加密的数据,所以在这里看不出具体的内容。3.第二 三个包 由于是加密数据包在此看不出什么。其实在第二 三包中已经有了个SPI, 说明:SPI简单的说就是一个字段,用于唯一标识一个IPSEC SA。 另外第一阶段的SA是双向的,这个阶段(快速模式)的SA是单向的。 也就是说进入和出去使用不同SA。 还有一点就SPI是由目的设备决定,以为发送方接收的SPI是接收方产生的。 2个阶段有什么联系和区别: 1 MM模式成功建立一个可以信赖的isakmp sa 并利用DH

8、算法产生用于1.2 需要使用的密钥,实际上位2阶段做准备 2 实际在加密中使用的SA是2阶段的ipsec sa 而不是1阶段的sa 3 MM 模式的sa lifetime 24h 在Qm模式下是1h 4 在MM阶段并未使用AH ESP 只有在QM模式才使用 AH ESP 因此的实际应有在阶段 5 主模式MM_SA,为建立信道而进行的安全关联 快速模式QM_SA,为数据传输而建立的安全关联 安全关联SA(Security Association)是单向的,在两个使用 IPSec的实体(主机或路由器)间建立的逻辑连接,定义了实体间如何使用安全服务(如加密)进行通信。它由下列元素组成: 安全参数索引SPI; IP目的地址; 安全协议三实验遇到的问题及其解决方法 在传输模式的配置中指派策略后ping不通。 解决方法:查看策略中筛选器列表所有加密算法及其顺序,发现不是完全相同,修改后问题解决。 在隧道模式配置中指派策略ping不通。查看筛选器列表in,out的目标地址和源地址是否设置正确,因为有四种筛选器,所以配置起来容易出错。

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1