IPSec (IP Security )协议族是 IETF 制定的一系列协议,它为 IP 数据报提供了高质量的、可互操作的、基于密码学的安全性。特定的通信方之间在 IP 层通过加密与数据源验证等方式,来保证数据报在网络上传输时的私有性、完整性、真实性和防重放。

ipsec通过AH和ESP两种协议实现上述目标,当然为了简化IPSec 的使用和
管理,IPSec 还可以通过 IKE (Internet Key Exchange ,因特网密钥交换协议)进行自动协商交换密钥、建立和维护安全联盟的服务。

IPSEC 操作模式有两种:一是传输模式,一种是隧道模式。采用的验证。二者区别在于数据报中是否会生成新的ip报头。

IPSEC的验证算法:

MD5:MD5通过输入任意长度的消息,产生128bit 的消息摘要。 
  SHA-1 :SHA-1 通过输入长度小于2 的64次方比特的消息,产生 160bit 的消息摘要。
 SHA-1 的摘要长于MD5,因而是更安全的。

加密算法:

DES:使用56bit的密钥对一个64bit的明文块进行加密。 
   3DES :使用三个56bit的DES密钥(共 168bit 密钥)对明文进行加密。
无疑,3DES 具有更高的安全性,但其加密数据的速度要比DES慢得多。

(1) AH 协议
AH是报文头验证协议,主要提供的功能有数据源验证、数据完整性校验和防报文重
放功能;然而,AH并不加密所保护的数据报。
(2) ESP 协议ESP是封装安全载荷协议。它除提供 AH协议的所有功能外(但其数据完整性校验不包括IP 头),还可提供对 IP 报文的加密功能。  (AH和ESP 可以单独使用,也可以同时使用)

IKE简介

IPSec 的安全联盟可以通过手工配置的方式建立,但是当网络中节点增多时,手工
配置将非常困难,而且难以保证安全性。这时就要使用IKE(Internet Key Exchange ,
因特网密钥交换)自动地进行安全联盟建立与密钥交换的过程。 
   IKE 协议是建立在由 Internet 安全联盟和密钥管理协议 ISAKMP (Internet Security
Association and Key Management Protocol)定义的框架上。它能够为IPSec 提供
了自动协商交换密钥、建立安全联盟的服务,以简化IPSec 的使用和管理。
   IKE 具有一套自保护机制,可以在不安全的网络上安全地分发密钥、验证身份、建
立IPSec 安全联盟。

IKE的安全机制:

1、DH(Diffie-Hellman)交换及密钥分发。

2、完善的前向安全性(Perfect Forward Secrecy ,PFS )。

3、身份验证。

4、身份保护。

IKE的交换阶段:

一:IKE SA的建立。

二:ipsec SA 的建立。

安全联盟的简介:

安全联盟是IPSec 的基础,也是IPSec 的本质。SA是通信对等体间对某些要素的
约定,例如,使用哪种协议(AH、ESP还是两者结合使用)、协议的操作模式(传
输模式和隧道模式)、加密算法(DES和3DES )、特定流中保护数据的共享密钥
以及密钥的生存周期等。
安全联盟是单向的,在两个对等体之间的双向通信,最少需要两个安全联盟来分别
对两个方向的数据流进行安全保护。同时,如果希望同时使用 AH和ESP 来保护对
等体间的数据流,则分别需要两个SA,一个用于 AH,另一个用于ESP。
安全联盟由一个三元组来唯一标识,这个三元组包括SPI(Security Parameter
ndex ,安全参数索引)、目的 IP 地址、安全协议号(AH或ESP)。SPI 是为唯一
标识SA而生成的一个 32比特的数值,它在AH和ESP 头中传输。

安全联盟具有生存周期。生存周期的计算包括两种方式: 
      以时间为限制,每隔指定长度的时间就进行更新; 
      以流量为限制,每传输指定的数据量(字节)就进行更新。

安全联盟的协商方式:
      安全联盟的协商方式有两种,一种是手工方式(manual),一种是IKE 自动协商(isakmp )方式。手工协商方式配置比较复杂,创建安全联盟所需的全部信息都必
须手工配置,并且不支持IPSec 的一些高级特性(例如定时更新密钥);优点是可
以不依赖IKE 而单独实现 IPSec 功能。IKE 自动协商方式相对比较简单,只需要配
置好IKE 协商安全策略的信息,由 IKE 自动协商来创建和维护安全联盟。
当与 进行通信的对等体设备数量较少时,或是在小型静态环境中,手工
配置安全联盟是可行的。对于中、大型的动态网络环境中,推荐使用IKE 协商建立
安全联盟。

有兴趣的朋友可以自己再对某些不清楚的地方查找资料。

转载于:https://blog.51cto.com/xiaogang6/748861

ipsec *** 的总结性谈论相关推荐

  1. ×××技术漫谈之IPSec(附MPLS)

    引: 前面有几篇文章谈了Open×××,在那些文章中好像把IPSec给贬的一文不值,实际情况下IPSec的设计非常好,只是太复杂了,这是Open×××胜出的原因.本文谈IPSec.宗旨还是纯技术的讨论 ...

  2. DCN-2655 gre隧道 vpn 嵌入IPSec配置:

    DCN-2655 gre隧道 vpn 嵌入IPSec配置: RT1配置: Ip route 183.203.10.128 255.255.255.252 183.203.10.2 Interface ...

  3. IPsec ××× 配置實例

    試驗top: ipsec ***的配置包括一下幾個步驟: 1.配置ike的協商 2.配置ipsec的協商 3.配置端口的應用 4ike的調試和排錯 按照步驟 建立ike 的協商策略和參數 R1< ...

  4. 谈论源码_6,000名自由职业者谈论金​​钱,幸福和对未来的希望

    谈论源码 More than 6,000 US-based freelancers responded to a new in-depth survey. I dug through the data ...

  5. 两分公支的IPSec***流量走总部测试

    一.概述: 在论坛上看到一个朋友发帖希望两个分支的IPSEC ***流量经过总部,如是搭建拓扑测试了一下,因为跑两个VM版的ASA8.42机器性能不过,所以用PIX8.0来代替ASA,应该主要配置都跟 ...

  6. ipsec ***野蛮模式应用

    IPSEC野蛮模式: 简介: IKE 的协商模式 在RFC2409(The Internet Key Exchange )中规定,IKE 第一阶段的协商可以采用 两种模式:主模式(Main Mode ...

  7. 配置隧道模式的IPSec.×××

    一.拓扑及IP配置 二.配置清单 R1#show run Building configuration... Current configuration : 1449 bytes ! upgrade ...

  8. 利用IPSec实现网络安全之三(身份验证和加密数据)

    作者:许本新 在上两篇中我们一起讨论了关于利用IPsec实现禁用协议和端口的相关知识,其实IPsec真正能够让用户感觉到安全放心的功能并不局限于此,IPsec的功能是相当的强大,今天我们就继续来讨论如 ...

  9. SSL ×××与IPSec ×××特点比较

    首先让我们从SSL ×××和IPSec ×××两个阵营出发做一个比较. 1 SSL ×××相对于IPSec ×××的优势 1.1 SSL ×××比IPSec ×××部署.管理成本低 首先我们先认识一下 ...

最新文章

  1. 中山大学计算机学院运动会,中山大学2019年运动会.PDF
  2. Windows环境下的NodeJS+NPM+Bower安装配置
  3. JavaScript中的作用域,闭包和上下文
  4. 求三角形最大面积(DP)
  5. 交叉熵损失函数分类_交叉熵损失函数
  6. matlab2012b帮助中字体大小调整
  7. 剑指Offer的学习笔记(C#篇)-- 用两个栈实现队列
  8. Flex练习-打游戏
  9. LINUX安装fossil
  10. 首都师范大学计算机技术复试分数线,2020年首都师范大学计算机应用技术考研分析...
  11. 51 单片机串口烧录程序方法
  12. js划词翻译、屏幕取词,取词位置获取(真正解决定位问题)
  13. 搜索引擎 —海量数据搜索
  14. 会计实务综合模拟计算机实训心得,模拟企业会计实训心得体会
  15. Python学习笔记--Python 爬虫入门 -17-5 js 加密 (和有道词典的瓜葛)
  16. lw计算机组成,计算机组成习题答案(清华大学出版社)
  17. Excel 和 python 使用梯度下降法分别求【极小值点】【线性回归问题】
  18. bigint hive java类型_三十、Hive的数据类型以及常用的属性配置
  19. Authority-check基础知识
  20. 关于计算机专业励志的话,电脑行业励志语录

热门文章

  1. java 将pdf转换成word_java如何实现pdf转word?
  2. mysql引擎模式_mysql引擎,完整的见表语句,数据库模式, 常用数据类型,约束条件...
  3. ad18敷铜为什么打的孔里面也有_PCB覆铜后放置大量过孔有什么作用?具体怎么放置?...
  4. python中可以使用变量来引用函数吗_如何在python语言中使用函数变量并调用函数...
  5. Linux E325: ATTENTION Found a swap file by the name “./.backu.sh.swp“
  6. 8g ubuntu 树莓派4b_树莓派4B安装 Ubuntu 20.04 LTS
  7. 信贷产品的架构设计总览
  8. 2021方便速食行业洞察报告
  9. 2020年中国智能客服行业研究报告
  10. matlab没有找到图形用户界面,MATLAB中不能设计图形用户界面。