Cisco Route L2L IPsec VPN 配置详细说明文档 下载本文

内容发布更新时间 : 2024/6/2 3:55:25星期一 下面是文章的全部内容请认真阅读。

IPsec 介绍

一、 密钥

? ?

对称密钥 特点: 同一个密钥用于加解密 优点: 速度快 安全 紧凑 缺点: 明文传输共享密钥,容易出现中途劫持和窃听的问题。 密钥数量是以参与者数量平方数量增长(指数增长)。 因为数量过多,所以管理和存储多有不便。 不支持数字签名 非对称密钥

特点: 公钥加密,私钥解密。 仅仅用于:密钥交换和数字签名 优点: 安全,因为不必发送密钥给接收者,所以不必担心中途被劫持。 不需要实现和个参与者之间建立关系来交换密钥。 支持数字签名 缺点: 加解密速度慢 密文大小变大

二、 加密

DES – Created by IBM,56-bit key;

3DES – Uses three DES keys on each block of data to create 168-bit keys;

AES – Newer,MORE efficient algorithm , 128- ,192- ,and 256-bit…or lager; RSA-

DH – used commonly on VPN connections to allow secure transfer of shared secret keys,768-,1024-,1536-bit…Or lager

三、 散列函数

? ?

特点: 固定大小 雪崩效应

单向计算,不可逆 不重复 算法: MD5 SHA-1

四、 ipsec组成部分

ESP(负载安全封装)协议 (封装) 认证头(AH)协议 (封装)

Internet,密钥交换(lke)协议

五、 ipsec工作模式

? Transport Mode 将AH头或者ESP头插入到原有数据包中,一边用在通讯点和加密点相同的情况下。

? Tunnel Mode 将原有数据包再次封装,一般用在通讯点和加密点不同的情况下。