IPSec虚拟专用网原理与配置

  
 <代码> *博文大纲
  *虚拟专用网实现的各种安全特性
  *理解ISAKMP/艾克两个阶段的协商建立过程 
  

<强> 1。虚拟专用网概述

  

虚拟专用网技术起初是为了解决明文数据在网络上传输所带来安全隐患而产生的,

  

<强> 2。虚拟专用网的定义

  

虚拟专用网就是在两个实体之间建立的一种受保护的连接,这两个可以通过点到点的链路直接相连,但通常情况下它们会相隔较远的距离

  

<强> 3。虚拟专用网的模式与类型

  

(1)虚拟专用网的连接模式
有两种基本的连接模式:分为传输模式和隧道模式,

  
      <李>传输模式(适用与公有网络或私有网络)   
  

 IPSec虚拟专用网原理与配置

  

传输模式一个最显著的特点就是,在整个虚拟专用网的过程中,IP包头并没有被封装进去,这就意味着从源端到目的端数据始终使用原有IP地址进行通信。

  
      <李>隧道模式(适用公有地址和私有地址混合环境)   
  

 IPSec虚拟专用网原理与配置

  

隧道模式与传输模式的区别明显,隧道模式保护IP包头与数据,传输模式只保护数据

  

<>强4。虚拟专用网的类型

  
      <李>站点到站点(本项目)放大器(Lna)   
  

站点到站点虚拟专用网就是通过隧道模式在虚拟专用网网关之间保护两个或多个站点之间的流量,站点的流量通常是指局域网之间(本项目)的通信流量。
如图:

  

 IPSec虚拟专用网原理与配置

  
      <李>远程访问虚拟专用网(Ra)   
  

远程访问虚拟专用网通常用于单用户设备与虚拟专用网的网关之间的通信连接,单用户设备一般为一台电脑或小型办公网络等

  

 IPSec虚拟专用网原理与配置

  

<强> 5。加密算法

  
 <代码> DES
  3 des
  AES  
  

加密就是一种将数据转化成另一种形式的过程,如果不了解加密算法,解密是不可能得

  
      <李>对称加密算法(使用同一密钥对信息提供安全得保护)   
  

数据加密过程如下:
1。发送方和接收方共享密钥“k”
2。发送方得虚拟专用网网关通过加密函数E将明文数据米加密为密文数据
3。接收方通过解密函数D将数据还原文明文数据“M”

  

 IPSec虚拟专用网原理与配置

  

<强> DES算法

  

DES算法曾经在虚拟专用网领域应用很广,属于IBM公司的研发产品,其密钥长度为64位,其中8位用于奇偶校验,所以实际有效长度为56位。虽然该算法目前没有找到更好的方法破解,但是通过一些技术手段已经可以在较短的时间内破解DES算法,所以在实际工程实施过程中已经不建议使用该种算法

  

<强> 3 des算法

  

理论上将3 DES算法就是DES算法的增强版本,因为3 DES使用了三个阶段的DES,即同时使用三个不同的56位密钥,所以相当于产生了一个168位的有效密钥长度,这种级别的密钥目前还没有计算机有能力在较短时间内破解,而且其执行效率虽然在软件环境中比较慢,但是在硬件环境中并不明显

  

<强> AES算法

  

3 des算法虽然目前为止是安全的,但随着计算机硬件的更新,总有一天也会变的不安全。算法比3 des算法更安全,它支持128192年和256年为密钥程度,有效的密钥长度可达千位。更重要的是,AES算法那采用更为高效的编写方法,对CPU的占有lv较少,所以诸如IPSec虚拟专用网等实际工程的实施过程中趋向于使用AES来提供更好的加密功能

  
      <李>非对称加密算法   
  

1)算法原理

  

非对称算法使用公钥和私钥两个不同的密钥进行加密和解密。用一个密钥加密的数据仅能被另一个密钥解密,且不能从一个密钥推算出另一个密钥。非对称加密算法数据加密,解密过程如图:

  

 IPSec虚拟专用网原理与配置

IPSec虚拟专用网原理与配置