CCNP 筆記本

2009 年 02 月 09 日

CCNP-ISCW Module 03 IPSec VPN(1)

Filed under: CCNP-ISCW Module 03 — nkongkimo @ 04:40:37
Tunnel Protocol

Application lyaer

SSH PGP 支援的廣度大小
L4 TLS (SSL) 需應用層支援 需應用層支援
L3 IPSec ( IP Security ) 建構在TCP/IP網路上
支援TCP/UDP/ICMP
預設的行為是Unicast
L2 L2TP (正式的標準)
Layer 2 Tunneling Protocol

PPTP
(Point-to-Point Tunneling Protocol)

End-to-End
沒有彈性/無法建立多點
L3 的協定都支援
 
VPN 運用的概念

把私有網路建構在一個公眾的網路上,而不使用私人的網路,因為專屬 的線路較貴,使用公眾的網路較便宜,故需要搭配tunnel IPsec的機制來達到傳輸的安全。

 IPSec 希望做的項目

1.IPSsc為CPE base Tunnel的技術
2.可以做到Site-to-Site  Client-to-Site

IPSec的種類


IPSec support functions

Peer authencation

認證方式

Pre-shared key

共用的key(較不安全)

IPSec 會在兩端建立tunnel 故需要先驗證對方

Digital certuficate

數位憑證(較安全)

Data confidentiality

資料私密性的方法

DES(56bit)

*64 bit data block

*資料私密性一定要對資料做加密,以防竊聽

*長度越長越難破解

*與國防政策有關

*利用key來預防

3DES(168bit)

3DES

AES(256bit)

*128 bit data block

*key 128192256bit

RSA

(512bit以上)

*diffie-Hellman演算法取一個大質數以達到加密的效果

*D.H分為 Group1&2

*加密和解密用的key不一樣,分為public(公開給任何人)&privity(需自己保密) Key

*Key的管理用非對

PKI

數位憑證

Data integrity

資料完整性的方法

(資料正確性)

One way hash

雜湊函數(不安全)

*檢查資料的正確性

*需互相用相同的KEY來驗證

HMAC

*MAC=Message

Authentication Code

MD5

128bit為一個單位(不安全)

雜湊函數+MAC

(較安全)

SHA-1

160bit為一個單位(較安全)

Data replay protection

資料重傳

 

*預防資料被複製並重傳

*利用續號來預防

發表迴響 »

仍無迴響。

RSS feed for comments on this post. TrackBack URI

發表迴響

Please log in using one of these methods to post your comment:

WordPress.com 標誌

您的留言將使用 WordPress.com 帳號。 登出 /  變更 )

Google photo

您的留言將使用 Google 帳號。 登出 /  變更 )

Twitter picture

您的留言將使用 Twitter 帳號。 登出 /  變更 )

Facebook照片

您的留言將使用 Facebook 帳號。 登出 /  變更 )

連結到 %s

在 WordPress.com 建立免費網站或網誌.

%d 位部落客按了讚: