IPSEC VPN知识点总结

具体的实验:
使用IPSEC VPN实现隧道通信

使用IPSEC VPN在有防火墙和NAT地址转换的场景下实现隧道通信

DS VPN实验

目录

1.什么是数据认证,有什么作用,有哪些实现的技术手段?

2.什么是身份认证,有什么作用,有哪些实现的技术手段?

3.什么VPN技术?

4.VPN技术有哪些分类?

​5.IPSEC技术能够提供哪些安全服务?

6.IPSEC的技术架构是什么?

7.AH与ESP封装的异同?

8.IKE的作用是什么?

9.详细说明IKE的工作原理

10.IKE第一阶段有哪些模式? 有什么区别,使用场景是什么?


1.什么是数据认证,有什么作用,有哪些实现的技术手段?

数据认证:数据属于谁

作用:

  1. 防止数据篡改:数据认证可以确保数据在传输过程中没有被篡改或修改。通过使用加密哈希算法,对数据进行计算得到一个固定长度的认证值,将该值附加到数据中。在接收端,对接收到的数据进行相同的计算,然后将计算得到的认证值与接收到的认证值进行比较,如果一致,则说明数据没有被篡改。

  2. 确保数据的完整性:数据认证可以验证数据的完整性,即数据在传输过程中没有丢失或损坏。通过计算数据的哈希值并将其附加到数据中,接收端可以使用相同的算法对接收到的数据进行计算,并与发送端附加的哈希值进行比较,如果一致,则说明数据完整无误。

  3. 防止伪造数据:数据认证可以防止数据的伪造,即防止恶意主体发送伪造的数据来冒充合法的发送方。通过在数据中附加认证值,接收端可以验证数据的真实性,确保数据来自合法的发送方。

  4. 数据完整性验证:数据认证还可以用于验证数据的来源和完整性。通过使用数字证书和公钥加密技术,可以对数据进行签名和验证,以确保数据来自具有合法身份的发送方,并且在传输过程中没有被篡改。

技术手段:数字证书、哈希算法、数字证书等

2.什么是身份认证,有什么作用,有哪些实现的技术手段?

身份认证:确定是谁和我在连接

作用:

  1. 访问控制:身份认证可以用于控制对系统、网络或资源的访问。只有经过身份认证的用户或实体才能获得访问权限,从而确保系统和资源只被合法用户使用。

  2. 数据保护:身份认证可以确保敏感数据只能被授权的用户或实体访问。通过验证用户的身份,可以限制对敏感数据的访问,并防止未经授权的用户获取敏感信息。

  3. 防止身份伪造:身份认证可以防止恶意用户冒充他人的身份来获取系统或资源的访问权限。通过验证用户提供的身份信息,可以确保用户的身份是真实的,从而防止身份伪造行为。

  4. 审计和追踪:身份认证可以用于审计和追踪用户的活动。通过对用户进行身份认证,可以记录用户的登录和操作行为,从而方便后续的审计和追踪工作。

  5. 用户体验:身份认证可以提供个性化的用户体验。通过身份认证,系统可以根据用户的身份信息提供定制化的服务和功能,从而提升用户的体验和满意度。

技术手段:

用户名密码、指纹识别、数字证书等

3.什么VPN技术?

vpn-virtual private network 虚拟私有网,实现是隧道技术。

VPN技术就是通过虚拟的手段获得一条虚拟的线路,在公用网络中建立一条加密隧道,实现远程访问和安全通信,它可以在不安全的网络上创建一个安全的、私密的网络连接,使得用户可以在远程地点访问网络资源。

VPN的使用场景大概有两类:

  • client to LAN(SSL VPN)
  • LAN to LAN (IPSEC VPN)

4.VPN技术有哪些分类?


5.IPSEC技术能够提供哪些安全服务?

  • 机密性(3DES、IDEA、AES、RC)

  • 完整性(MD5/RSA、ECC)

  • 数据源鉴别(签名)

  • 重传保护(只要带一次性的东西就可以避免重传攻击)

  • 不可否认性

6.IPSEC的技术架构是什么?

两个安全封装协议:对传输的信息进行安全加密

  • ESP

    • 机密算法

    • 鉴别算法

  • AH

    • 鉴别算法

7.AH与ESP封装的异同?

相同点:

无论是AH还是ESP,它们都会提供数据的完整性、认证和保密性,以确保数据在传输过程中不被篡改、伪造或窃取。

不同点:

ESP:加密结果:完整性、可用性、机密性(完全性很全面)

AH:加密结果:完整性、可用性(没有私密性)

8.IKE的作用是什么?

  • 为ipsec通信双方,动态的建立安全联盟SA,对SA进行管理与维护

  • 为ipsec生成密钥,提供AH/ESP加解密和验证使用

9.详细说明IKE的工作原理

IKE工作内容:

  • 协商封装协议以及工作模式 ESP还是AH

  • 协议加密和鉴别算法

  • 密钥参数的协商--密钥产生算法,密钥有效期,密钥分发者身份认证,密钥长度,认证算法

第一阶段:彼此认证对方的身份  IKE SA(使用UDP500)

结果建立IKE SA 对等体之间的身份认证、IPSEC之间的密钥生成和交换

第二阶段:加密 IPSEC SA 快速模式

结果建立IPSEC SA

IKE经过两个阶段为ipsec进行密钥协商建立安全联盟;

10.IKE第一阶段有哪些模式? 有什么区别,使用场景是什么?

IKE第一阶段有两种模式:主模式、野蛮模式

(1)主模式:

6个包交互,默认使用ip地址作为身份标识,默认传递自己的接口地址作为身份标识,对方的公网作为端口身份标识去检查

安全提议:加密算法、HASH算法、身份认证方式、密钥交换算法、密钥有效期

  • SA交换
  • 密钥交换
  • ID交换及验证

ci:表述本地的cookie信息,SAi表述协商的安全策略参数,SAr对方协商参数的确认,Cr对方的cookie信息的确认

xi,yi是交换的公钥信息,ni为随机数

id是身份信息,HASH验证信息

(2)野蛮模式:

x、Y就是交互的公钥,Ni和Nr是随机数

(3)两种模式的区别:

主模式

野蛮模式

消息交互

交互6个消息

交互三个消息

身份id

以ip地址作为身份id,自动生成本端i和对端身份id

可以以多种形式(ip,字符串等)手动或者自动的生成本端和对端的身份id

域共享密钥

自能基于ip地址来确定预共享密钥

基于id信息(主机名和ip地址)来确定预共享密钥

安全性

较高前四个消息以明文传输,最后两个消息加密,对对端身份进行了保护

较低,前两个消息以明文方式传输,最后一个消息进行加密,不保护对端身份

速度

较慢

较快

(4)应用场景:

主模式:

  1. 对等方具有较高的计算资源和网络带宽:主模式需要多个回合的交互,因此对等方需要具备较高的计算资源和网络带宽来处理这些交互过程。

  2. 需要更完善的安全关联参数协商:主模式允许在多个回合的交互中协商更多的安全关联参数,如加密算法、哈希算法、Diffie-Hellman组等。

  3. 对等方需要更严格的身份验证:主模式提供了更严格的身份验证机制,包括交换证书或预共享密钥等。

野蛮模式:

  1. 资源受限的网络环境:积极模式在较短的交互中完成身份验证和密钥协商,适用于资源受限的网络环境,如移动网络或嵌入式设备。

  2. 需要快速建立安全通信:积极模式通过减少交互回合数来实现快速建立安全通信的目的。这对于需要快速建立安全连接的场景非常有用,如远程访问、VPN等。

  3. 对等方之间已经有预共享密钥:积极模式可以使用预共享密钥进行快速身份验证和密钥协商。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mfbz.cn/a/60146.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

SAP标准搜索帮助(Search Help)改造之标准增强点

1. 搜索帮助加载前 包含程序:LWDTMO01 行:40 标准搜索帮助输出前的控制(影响标准Search Help CDS View Search Help(如果在标准Search Help搜索帮助出口函数上修改控制参数,则不会影响 CDS View Search Help&#xf…

一百四十五、Kettle——查看Kettle在Windows本地和在Linux上生成的.kettle文件夹位置

(一)目的 查看kettle连数据库后自动生成的.kettle文件夹在Windows本地和在Linux中的位置, 这个文件很重要!!! (二).kettle文件夹在Windows本地的位置 C:\Users\Administrator\.k…

轻松搭建酒店小程序

酒店小程序的制作并不需要编程经验,只需要按照以下步骤进行操作,就能很快地搭建自己的小程序商城。 第一步,注册登录账号进入操作后台,找到并点击【商城】中的【去管理】进入商城的后台管理页面,然后再点击【小程序商城…

使用langchain与你自己的数据对话(四):问答(question answering)

之前我已经完成了使用langchain与你自己的数据对话的前三篇博客,还没有阅读这三篇博客的朋友可以先阅读一下: 使用langchain与你自己的数据对话(一):文档加载与切割使用langchain与你自己的数据对话(二):向量存储与嵌入使用langc…

orangepi 4lts ubuntu安装RabbitMQ

4lts的emmc 系统安装选文件系统格式 ext4 需先安装erlang: sudo apt install erlang 安装RabbitMQ: sudo apt install rabbitmq-server - 添加用户以便远程访问: - 账号密码都是admin: sudo rabbitmqctl add_user admin admin -sudo rabbitmqct…

嵌入式面试刷题(day3)

文章目录 前言一、怎么判断两个float是否相同二、float数据可以移位吗三、数据接收和发送端大小端不一致怎么办四、怎么传输float类型数据1.使用联合进行传输2.使用字节流3.强制类型转换 总结 前言 本篇文章我们继续讲解嵌入式面试刷题,给大家继续分享嵌入式中的面…

Python web实战之Django用户认证详解

关键词: Python Web 开发、Django、用户认证、实战案例 概要 今天来探讨一下 Django 的用户认证吧!在这篇文章中,我将为大家带来一些有关 Django 用户认证的最佳实践。 1. Django 用户认证 在开发 Web 应用程序时,用户认证是一个…

深度学习实战46-基于CNN的遥感卫星地图智能分类,模型训练与预测

大家好,我是微学AI,今天给大家介绍一下深度学习实战46-基于CNN的遥感卫星地图智能分类,模型训练与预测。随着遥感技术和卫星图像获取能力的快速发展,卫星图像分类任务成为了计算机视觉研究中一个重要的挑战。为了促进这一领域的研究进展,EuroSAT数据集应运而生。本文将详细…

Python小白学习:超级详细的字典介绍(字典的定义、存储、修改、遍历元素和嵌套)

目录 一、字典简介1.1 创建字典1.2 访问字典中的值1.3 添加键值对1.4 修改字典中的值实例 1.5 删除键值对1.6 由多个类似对象组成的字典1.7 使用get()访问值1.8 练习题 二、遍历字典2.1 遍历所有键值对实例 2.2 遍历字典中的所有键2.3 按照特定顺序遍历字典中的所有键2.4 遍历字…

AWS Amplify 部署node版本18报错修复

Amplify env:Amazon Linux:2 Build Error : Specified Node 18 but GLIBC_2.27 or GLIBC_2.28 not found on build 一、原因 报错原因是因为默认情况下,AWS Amplify 使用 Amazon Linux:2 作为其构建镜像,并自带 GLIBC 2.26。不过,…

专业运动耳机哪个牌子好、专业运动耳机推荐

运动和音乐天生就是绝佳的组合,因此对于很多运动爱好者来说,耳机一直都是必备之物。通过音乐的陪伴,我们的运动过程变得更加有节奏感。一款出色的运动耳机需要满足舒适的佩戴感、稳固的固定性以及防水的特性。作为一个对运动耳机有着丰富经验…

Gradle-02:问题Plugin with id ‘maven‘ not found

1. 背景 在一次使用 Gradle 构建自己项目,完事,需要上传到本地 Maven 仓库,因为事先并不清楚 apply plugin: maven 插件已经被 Gradle 移除,找了一圈,才找到解决方案。 2. 原因 apply plugin: maven def localRepo f…

Rookit系列一 【隐藏网络端口】【支持Win7 x32/x64 ~ Win10 x32/x64】

文章目录 Rookit系列一 【隐藏网络端口】【支持Win7 x32/x64 ~ Win10 x32/x64】前言探究隐藏网络端口netstat分析隐藏网络端口的原理关键数据结构隐藏网络端口源码 效果演示 Rookit系列一 【隐藏网络端口】【支持Win7 x32/x64 ~ Win10 x32/x64】 前言 Rookit是个老生常谈的话…

如何从零开始配置前端环境以及安装必备的软件插件

文章目录 前言一、VSCode(Visual Studio Code)1.1 VSCode介绍与安装1.2 VSCode 常用插件安装1.3 VSCode代码格式化 二、Node.js2.1 Node的介绍与安装2. yarn的安装 三、Webpcak3.1 Webpcak的介绍与安装 四、Vue CLI4.1 Vue CLI的安装与介绍 五、初始化Vu…

【力扣】206. 反转链表 <链表指针>

【力扣】206. 反转链表 给你单链表的头节点 head ,请你反转链表,并返回反转后的链表。 示例 1 输入:head [1,2,3,4,5] 输出:[5,4,3,2,1] 示例 2 输入:head [1,2] 输出:[2,1] 示例 3 输入&#xff1a…

problem(3):python IDE和python解释器

为什么写这篇文章呢?遇到了下面的问题,相同的解释器,如果运行angr库的代码,会出现 这样的情况,但是用spyder IDE 会显示正常,很奇怪 应该就是IDE的原因 IDE的循环导入问题 检查IDE配置: 如果可…

pytorch的CrossEntropyLoss交叉熵损失函数默认是平均值

pytorch中使用nn.CrossEntropyLoss()创建出来的交叉熵损失函数计算损失默认是求平均值的,即多个样本输入后获取的是一个均值标量,而不是样本大小的向量。 net nn.Linear(4, 2) loss nn.CrossEntropyLoss() X torch.rand(10, 4) y torch.ones(10, dt…

Grafana集成prometheus(3.Grafana添加promethus数据)

添加数据库 选择Connections -> Datasources,点击Add New data source,填写Promitheus Server Url,点击 save & test完成配置 添加DashBorad 选择prometheus数据库选择code填入对应的查询公式(监控公式参考Prometheus监控公式)修改面板名称Ti…

华为OD机试之报文重排序(Java源码)

题目描述 对报文进行重传和重排序是常用的可靠性机制,重传缓中区内有一定数量的子报文,每个子报文在原始报文中的顺序已知,现在需要恢复出原始报文。 输入描述 输入第一行为N,表示子报文的个数,0 <N ≤ 100…

ubuntu搭建wifi热点,共享网络(x86、arm相同)

目录 1 首先检查网络管理器服务是否开启 (ubuntu需要界面) 2 创建并配置需要共享的wifi 首先,明确下这篇文章说的是啥,是为了在ubuntu系统的电脑上,搭建一个wifi热点,供其他移动设备连接上网。就像你…