首页 > 其他分享 >CCNA Security第五天.1

CCNA Security第五天.1

时间:2024-08-13 23:31:58浏览次数:4  
标签:加密 数字签名 CCNA 站点 密钥 Security vpn 第五天 ipsec

vpn基本理论介绍

实施vpn的动机

实施vpn最大的动机是cost saving(省钱)

使用vpn带来的问题

data security(数据安全)lack of dedicated bandwidth between sites(带宽保障)

两种vpn模型

站点到站点(l2l,site tosite)

远程访问(remote access)路由器站点到站点强

asa remote vpn比较强

站点到站点vpn技术

atm

frame relay

gre

mpls vpn

ipsec

远程访问vpn技术

ipsec

pptp

l2tp+ipsec

sslvpn

ipsec简介

提供网络层的安全

ipsec框架

两种加密学算法

对称密钥算法:相同的密钥进行加解密

特定:

同一个密钥用于加解密

有点:

速度快

安全紧凑

缺点:

明文传输共享密钥,容易出现中途劫持和窃听问题。

密钥数量是以参与者数量平方的速度增长(指数增长)

因为数量过多,所以管理和存储会有很大的问题

不支持数字签名和不可否认性

非对称密钥算法:不相同的密钥进行加解密

特点:

用于一个密钥加密的东西只能用另一个密钥来解密。

仅仅只用于:密钥交换(加密密钥)和数字签名(加密散列)

有点:

安全。

应为不必发送密钥给接受者,所以非对称加密不必担心密钥中途被截取的问题。

密钥数目和参与者的数目一样

不需要事先在各参与者之间建立关系以交换密钥。

技术支持数字签名和不可否认性。

缺点:

非常非常慢

密文会变长

流行的加密算法

对称

des

3des

aes

非对称

rea 数字签名

dh ipsec核心算法

散列函数

hash 做数据指纹

特点

1.固定大小

2.雪崩效应

3.单向

4.冲突避免

流行的散列算法

1.md5 128bit

2.sha-1 160bit

散列函数的运用

1.动态路由协议验证

2.ios image校验

3.chap认证

4.数字签名

5.ipsec

标签:加密,数字签名,CCNA,站点,密钥,Security,vpn,第五天,ipsec
From: https://www.cnblogs.com/smoke520/p/18357904

相关文章

  • CCNA Security第五天.2
    ipsec组成部分esp(负载安全封装)协议认证头(ah)协议internet密钥交换(ike)协议ipsec两种工作模式transportmodetunnelmodel2l实例分析remoteaccess实例分析pctopc实例分析ike介绍ike负载建立和维护ikesas和ipsecsas.功能主要体现在如下几个方面:对双方进行......
  • CCNA Security第一天.1
    为什么我们需要安全?网络结构攻击技术资产价值1.巨大的财务损失2.病毒是最大的威胁,其次是源自于内部的攻击3.接近10%的企业遭受了dns攻击,4.27%的企业曾遭受targetedattack5.68%的企业拥有自己的信息安全策略cia安全模型1.confidentiality私密性防止物理和逻辑访问我们......
  • CCNA Security第三天.1
    ssh其实就是加密的telnet。clissh配置步骤tep1:配置主机名hostnamesshrouterstep2:配置域名ipdomiannameyeslab.comstep3:产生rsa密钥对(建议1024位长度)cryptokeygeneratersamodulus1024step4:创建本地用户名和密码(级别可选)usernameadminprivilege15pa......
  • CCNA Security第二天.2
    sdm配置sdm1.创建本地用户名和密码(级别15)usernameadminprivilege15passwordyeslabccies2.启用http或者https服务器iphttpsecure-server/iphttpserver3.配置http的本地认证iphttpauthenticationlocal4.配置vty线路的本地用户认证或sshlinevty015loginloc......
  • CCNA Security第四天.1
    ios安全经典特性1.iptcpintercept抵御syn同步的dos攻击。protecttcpserversfromsyn-floodingattacks两种工作模式:1.interceptmode(activemode)default伪装服务器给客户端发送ack+syn2.watchmode(passivemode)可以设置在多长时间内完成3次握手,如果过了路由器就......
  • CCNA Security第三天.2
    其他交换机安全特性1.span(交换机端口分析)monitorsession1sourceinterfacegi0/2(把某个接口流量引导某个接口)monitorsession1detinationinterfacegi0/3(抓包的接口)2.vacl1.能够对vlan内核vlan间的流量进行控制2.能够对ip和none-ip的流量进行控制3.vacl先于racl进......
  • CCNA Security第四天.2
    防火墙的三种类型packetfiltering(包过滤)proxyserver(代理服务器)statefulpacketfiltering(状态监控包过滤)packetfiltering介绍一个老的防火墙技术,也就是我们使用的访问控制列表acl.cisco访问控制列表分类1.standard(标准)2.extended(扩展)控制源|目的|协议|端口|tos|时......
  • CCNA Security第四天.3
    配置zone-basedpolicy防火墙步骤1.确定游泳相同安全功能的接口,并且把他们放入相同的securityzones内2.决定在znne间双向需要穿越流量3.配置zones4.配置zonepairs,如果某一个方向没有任何流量需要放行就不用配置了5.定义classmaps匹配zones间流量6.配置policymaps关联cl......
  • 14.第五天(第二部分):Installing and Maintaining the IDSM-2
    idsm-2performance:500mbpssize:1ru/slotprocessor:dual1.1.3ghzoperatingsystem:linux即支持在线模式也支持离线模式port1:不能配置只是发送tcpresetport2:commandports7and8:sensing口,已经做好trunkvlanmap既能对二层又能对三层流量控制ipaccess-listexi......
  • SpringSecurity+前端项目+redis完成认证授权的代码
    1.前端准备工作--都在全局main.js页面中设置的1.1.创建Vue工程后,并导入elementui和axios,添加连接后端项目的路径,把axios挂载到Vue1.2.前置路由守卫(所有路由跳转前核实一下身份)//前置路由守卫--所有的路由跳转都先经过这里//to:即将要访问的路径from:从哪里来......