freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內容

vpn畢業(yè)論word版(編輯修改稿)

2025-07-09 04:20 本頁面
 

【文章內容簡介】 ESP 中使用;驗證算法描述各種身份驗證算 法如何用于 AH 中和 ESP身份驗證選項的一組文檔;密鑰管理中 IKE(Inter 密鑰交換協議 )是默認的密鑰自動交換協議;解釋域 (DOI)是彼此相關的各部分標識符及運作參數;策略決定了兩個實體之間能否通信,以及以何種方式進行通信。 10 IPSec 協議工作原理 IPSec 使用認證頭和封裝安全載荷兩個協議來提供數據包的安全。 AH 提供無連接完整性,數據源認證和一個可選擇的抗重播服務。 ESP 能夠提供機密性和受限制的通信流量的機密性,也提供無連接完整性,抗重播服務和數據源認證。 AH 和 ESP 建立在加密密鑰的分配 和與這些安全協議相關的通信流量管理上,都稱為接入控制手段。 IPSec 的工作流程如圖 32 所示。 圖 32 IPSec的工作流程 IPSec 協議使用 IKE(Inter Key Exchange)協議實現安全協議的自動安全參數協商。這些安全參數包括加密及鑒別密鑰、加密及鑒別算法、密鑰的生存期、通信的保護模式 (傳輸或隧道模式 )等。 IKE 還負責刷新這些安全參數。對于 IPSec 數據流處理而言,有兩個重要的數據庫:安全策略數據庫 (Security Policy Database,簡稱 SPD)和安全關聯數據庫 (Security Association Database,簡稱 SAD)[6]。 SPD 指定了安全策略,這些策略決定了數據流如何到達特定主機或者網絡。 SAD 包含活動的 SA 參數。 SPD 和 SAD都需要單獨的輸入和輸出數據庫 [8]。 解釋域 DOI(Domain of Interpretation)是整個 IPSec 協議中的關鍵部分,通過訪問解釋域可以得到相關的協議的各字節(jié)位的含義及解釋,它將所有的 IPSec 小組的文獻捆綁在了一起。它可以稱為所有 IPSec 安全參數的主數據庫,與 IPSec 服務相關的系統(tǒng)參考可以任意調用這些參數。 11 IPSec 協議兩種工作模式 IPSec VPN 的一個最基本的優(yōu)點是它可以在共享網絡訪問設備,甚至是所有的主機和服務器上完全實現,這很大程度避免了升級任何網絡相關資源的需要。在客戶端,IPSec VPN 架構允許使用在遠程訪問接入路由器或基于純軟件方式使用普通 MODEM 的 PC機和工作站。 IPSec VPN 通過兩種模式在應用上提供更多的彈性:傳輸模式和隧道模式。如圖 33 所示。 圖 33 IPSec 的兩種工作模式 傳輸模式 傳輸模式的工作原理是在 IP 包的包頭與數據報之間插入一個 ESP 頭,并將數據報進行加密,然后在 Inter 網上傳輸。這種模式的特點是保留了原 IP 頭信息,即信源/宿地址不變,所有安全相關信息包括在 ESP 頭中。傳輸雙方依此進行安全封裝傳輸和拆封還原。 ESP 傳輸模式適用于主機與主機的安全通信。顯然這種安全方式可將通信兩端由源到宿的基于虛擬連接的傳輸信息進行加密。 隧道模式 要全面實施 VPN,使用隧道模式會更有效。 ESP 也支持隧道模式,保護了整個 IP 包。為此, IP 包在添加了 ESP 字段后,整個包以及包的安全字段被認為是新的 IP 包外層內容,附有新的 IP 外層包頭。原來的 (及內層 )包通過“隧道”從一個 IP 網絡起點傳輸到另一個 IP 網點,中途的路由器可以檢查 IP 的內層包頭。因為原來的包已被打包,新的包可能有不同的源地址及目的地址,以達到安全的目的。隧道模式的工作原理入圖 34所示。 12 圖 34 隧道模式的工作原理圖 ESP 隧道模式的工作原理是先將 IP 數據包整個進行加密后再加上 ESP 頭和新的口頭,這個新的 m 頭中包含有隧道源/宿的地址。當通過 ESP 隧道的數據包到達目的網關(即隧道的另一端 )后,利用 ESP 頭中的安全相關信息對加密過的原 IP 包進行安全相關處理,將已還原的高層數據按原 IP 頭標明的 IP 地址遞交,以完成信源一信宿之間的安全傳輸。 ESP 隧道模式可用于下列情況的安全服務 [7]: ( 1)用于網關與網關之間保護內部網絡。通過配置,一個網關可與多個網關建立IPSec 的安全互聯,從而實現具 有相同安全策略的 VPN??梢允沟脙炔恳恍┲鳈C通過網關一網關的 IPSec 隧道,另一些主機雖通過網關一網關進行 Inter 通信,但并不經過 IPSec 隧道。這種 VPN 就有了應用的靈活性。 ( 2)用于網關與主機或主機與網關之間的安全保護。 IPSec 隧道建在網關與主機之間。其中通過配有 IPSec 模塊的安全網關保護一個內部網絡,而另一側保護的是一臺主機。 隧道模式被用在兩端或是一端是安全網關的架構中,這些主機所生成的未加保護的網包,經過外網,使用隧道模式的安全組織規(guī)定 (即 SA,發(fā)送者與接收者之間的單向關系,定義裝 在本地網絡邊緣的安全路由器或防火墻中的 IPSec軟件 P交換所規(guī)定的參數 )傳輸。 IPSec 協議族的構成 AH 協議 AH 是一種 IPSec 協議,用于為 IP 提供數據完整性、數據源身份認證和一些可選的、有限的抗重播服務,定義在 RFC2402 中。除了不具有機密性, AH 提供 ESP 能夠提供的一切。 AH 定義保護方法、頭的位置、身份認證的覆蓋范圍以及輸出和輸入處理規(guī)則,但沒有對所用的身份認證算法進行定義。 AH 可用來保護一個上層協議 (傳輸模式 )或一個完整的 IP 數據包 (隧道模式 )。它可保護一個隧道傳 輸協議,比如 L2TP 或 GRE,或者,可用于隧道包本身。 13 AH 可以單獨應用,也可以與 ESP 協議一起應用,還可以以隧道模式嵌套使用。需要注意的是, AH 與 ESP 二者的認證服務的差別在于它們計算時所覆蓋的范圍不同。 RFC2402對 AH 頭的格式位置驗證的范圍及進入和外出處理規(guī)則進行了描述, AH 的格式如圖 35所示。 下一個頭 載荷長度 保留 安全參數索引( SPI) 序列號 認證數據(變長) 圖 35 AH的格式 AH 的認證頭各字段含義如下 [8]: 下一個頭 (Next Header)表示在 AH 頭后面的數據,這與 AH 的工作模式有關。在傳輸模式下,將是受保護的上層協議的分配值,如 UDP 或 TCP 的值。在隧道模式下, 4 表示 IPinIP(IPv4)。 載荷長度 (Payload Length)字段是從 32 位字表示的頭長度減 2 所得的值。在 IPv6環(huán)境下, AH 頭是一個 IPv6 擴展頭。 序列號 (Sequence Number)是一個單向遞增的計算器,主要用來提供抗重播攻擊服務。 驗證數據 (Authentication Data)是一個不固定長度的字段,是受保護 的數據,其中包括完整性驗證的結果。 其中,在隧道模式下,原始 IP 報頭的格式如圖 36 所示。 IP頭 數據載荷 圖 36 隧道模式下原始 IP 報頭 AH 協議對 IP 報文加上 AH 頭,格式如圖 37 所示。 新 IP頭 AH頭 原 IP頭 數據載荷 圖 37 隧道模式下加 AH頭的 IP報文 ESP 協議 封裝安全載荷 (Encapsulating Security Payload,簡稱 ESP)也是一個安全協議頭,ESP 為 IP 報文以無連接的方式提供完整性校 驗,身份認證和加密保護,同時還提供抗重播攻擊保護。 ESP 提供的認證范圍比 AH 小,例如不保護 ESP 頭外的 IP 報頭。可選擇使用 ESP 協議為上層數據提供認證;同時加密和認證是可選的,但至少要選擇其中一種保護方式。 14 已驗證 已加密 ESP 可以在兩種不同的實現模式下工作,即插入 P 頭與上層協議頭如 UDP 或 TCP(傳輸模式 )之間,或者用它來封裝整個 IP 數據報 (通道模式 )。 ESP 的格式如圖 38 所示。 安全參數索引( SPI) 序列號 初始化向量 數據載荷(變長) 填充項 填充項長度 下一個頭 驗證數據 圖 38 ESP的格式 驗證頭各字段含義如下 [10]: 安全參數索引: 32 比特,標識一個安全關聯。 序列號: 32 比特,單增的計數器值。 數據載荷: ESP 要保護的數據包含在載荷數據字段中,也可以保護數據字段中包含一個加密算法可能需要用到的初始化向量。 填充項: 0255 字節(jié),額外的字節(jié)有的加密算法要求明文長度是 8 位組的某個整倍數。 填充項長度: 8 比特,表示填充的字節(jié)數。 下一頭: 8 比特,通過標識載荷中的第一個頭如 IPv6 中的擴展頭或諸如 TCP 之類的上層協議頭確定載荷數據字段中數據的類型。 驗證數據:用于容納數據完整性的檢驗結果,通 常是一個經過密鑰處理的散列函數。它的長度有 SA 所用的身份驗證算法決定。 ESP 共有兩種操作模式:傳輸模式和隧道模式,隧道模式在 IPSec VPN 網關中使用,以下就 ESP 的隧道模式進行分析。隧道模式下, ESP 被插在原始 IP 頭之前并且生成一個新的 IP 頭并將其插在 ESP 之前,如圖 39 所示。 IP頭 安全參數索引( SPI) 序列號 初始化向量 IP頭 TCP頭 數據 填充項 填充項長度 下一個頭 驗證數據 圖 39 隧道模式下受 ESP保護的一個 IP 包 15 IKE 協議 IPSec 使用因特網密鑰交換協議 (IKE)實現安全協議的自動安全參數協商。 IKE 協商的安全參數包括加密機鑒別密鑰、加密機鑒別算法、通信的保護模式、密鑰的生存期等。IKE 將這些參數構成的安全參數集成稱為安全關聯 (SA)。 IKE 通過兩個階段的協商來完成 IPSec SA 的建立。第一階段,由交換的發(fā)起方發(fā)起一個主模式交換 (Main Model),建立一個名為 ISAKMP(Inter Security Association and Key Management Protoc01)SA 的安全關聯。這個安全關聯的作用是保護為安全協議協商 SA的后續(xù)通信。 IKE還提供了另一種模式來建立 ISAKMP SA,即積極模式 (Aggressive Mode)。第二階段,可由通信的任何一方發(fā)起一個快速模式 (Quick Mode)的消息交換序列 ,完成用于保護通信數據的 IPSec SA 的協商。兩個階段的協商結合起來共同生成對數據包實施 IPSec 保護所使用的安全參數 。 IPSec VPN 的優(yōu)缺點 IPSec VPN 的優(yōu)點 (1)通用性好 IPSec 是與應用無關的技術,因此 IPSec VPN 的客戶端支持所有 IP 層協議,并且IPSec 定義了一套用于認證、保護私有性和完整性的標準協議,這使得客戶端至站點(clientto. site)、站點對站點 (sitetosite)、客戶端至客戶端 (clienttoclient)連接所使用的技術是完全相同的。而且 IPSec VPN 支持一系列加密算法如 DES、三重 DES、IDEA。它檢查傳輸的數據包的完整性,以確保數據沒有被修改。 (2)整合性好 IPSec VPN 網關整合了網絡防火墻的功能,還可與個人防火墻等其他安全功能一起銷售。因此,可保證配置、預防病毒,并能進行入侵檢測。并且 IPSec 可在多個防火墻和服務器之間提供安全性,確保運行在 TCP/ IP 協議上的 VPN 之間的互操作性。 (3)透明性 IPSec 在傳輸層之下,對于應用程序來說是透明的。當在路由器或防火墻上安裝IPSec 時,無 需更改用戶或服務器系統(tǒng)中的軟件設置。即使在終端系統(tǒng)中執(zhí)行 IPSec,應用程序一類的上層軟件也不會被影響。 IPSec 對終端用戶來說是透明的,因此不必對用戶進行安全機制的培訓。 IPSec VPN 的缺點 (1)IPSec VPN 需要安裝客戶端軟件,但并非所有客戶端操作系統(tǒng)均支持 IPSec VPN的客戶端程序; (2)IPSec VPN 的連接性會受到網絡地址轉換( NAT)的影響,或受網關代理設備(Proxy)的影響; (3)IPSec VPN 需要先完成客戶端配置才能建立通信信道, 并且配置復雜。 16 4 VPN 產品選型及校園網組網方案 校園網設計方案的要求 校園網絡設計方案應滿足如下要求 [9]
點擊復制文檔內容
畢業(yè)設計相關推薦
文庫吧 www.dybbs8.com
備案圖片鄂ICP備17016276號-1