系列文章目录
第十四章计算机网络网络安全协议与技术之IP安全(IPsec)
IP安全(IPsec)
-
系列文章目录
-
IP安全(IPsec)
-
-
专用网(PN)
-
一、 虚拟专用网(VPN)
-
典型VPN应用
-
VPN的功能
-
VPN关键技术
-
隧道技术
-
隧道协议
-
典型VPN实现技术
-
二、IPsec体系结构
-
IPsec服务
-
IPsec的传输(transport)模式
-
IPsec的隧道(tunneling)模式
-
两个IPsec协议
-
IPsec模式与协议的4种组合
-
三、安全关联(SA)
-
SA举例
-
安全关联数据库(SAD)
-
安全策略数据库(SPD)
-
四、 IPsec数据报
-
IPsec的传输模式
-
IPsec的隧道模式
-
五、数据报处理过程
-
R1:将原IP数据报转换成IPsec数据报
-
R2:解封IPsec数据报
-
在enchilada内部:
-
IPsec序列号
-
六、SA的建立与秘钥管理
-
Internet秘钥交换(IKE)
-
IKE和IPsec
-
IKE:PSK与PKI
-
IKE的阶段
-
IPsec总结
-
IP安全(IPsec)
专用网(PN)
一、 虚拟专用网(VPN)
典型VPN应用
VPN的功能
VPN关键技术
隧道技术
隧道协议
典型VPN实现技术
二、IPsec体系结构
IPsec服务
IPsec的传输(transport)模式
IPsec的隧道(tunneling)模式
IPsec数据报的封装与解封
两个IPsec协议
IPsec模式与协议的4种组合
三、安全关联(SA)
SA举例
安全关联数据库(SAD)
安全策略数据库(SPD)
没找到SP,按照默认的SP。
四、 IPsec数据报
IPsec的传输模式
IPsec的隧道模式
隧道模式ESP最常见
五、数据报处理过程
R1:将原IP数据报转换成IPsec数据报
R2:解封IPsec数据报
在enchilada内部:
IPsec序列号
六、SA的建立与秘钥管理
Internet秘钥交换(IKE)
IKE和IPsec
IKE:PSK与PKI
IKE的阶段
因为第一阶段用公钥私钥计算量大,建立好安全通道后,第二阶段IPsec SA便可以不使用公私钥了,提高了计算效率。(二个阶段的原因)
IPsec总结
版权声明:本文为westos_yanzheng原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。