日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

*** 隧道和加密技术知识要点

發布時間:2025/3/20 编程问答 22 豆豆
生活随笔 收集整理的這篇文章主要介紹了 *** 隧道和加密技术知识要点 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
×××分為二層隧道協議和三層隧道協議 ??? 一、 第二層隧道協議有PPTP L2F L2TP 主要用作遠程訪問×××的隧道協議 第二層隧道協議建立在點對點的協議PPP的基礎上的,充分利用了PPP支持多協議的特性,先把ip協議封裝到PPP幀中,再把整個數據幀封裝到隧道協議中,由于 這種雙層封裝方法形成的數據包依靠第二層(數據鏈路層)協議進行傳輸,所以稱之為第二層隧道協議。 ??? 二、第三層隧道協議有GRE協議和IPsec協議?? 用于站點到站點和遠程訪問××× 第三層隧道協議是吧各種網絡協議直接封裝到隧道協議中,形成數據包依靠第三層(網絡層)協議進行傳輸,稱之為第三層隧道協議。 ??? 三、信息加密技術 1、對稱加密算法——共享密鑰密碼系統 DES?? 3DES??? 加密和解密使用相同的密鑰值 2、非對稱加密算法——公鑰密碼系統?? RSA 公鑰加密私鑰解密 私鑰加密公鑰解密 3、單項散列算法 hash哈希值?? MD5SHA-1 其中MD5可產生128位散列值 SHA-1可產生160位散列值??? 單項散列算法通常被用于驗證發送數據的完整性和一致性,信息發送人使用散列算法生成數據的散列值并加密他然后將它與數據本身一起發送,而收件人同事解密數據 和散列值,并用接收到的數據產生另外一個散列值,然后將兩個散列值進行比較,相同則說明數據沒有被更改。 IPsec××× 1AH(網絡認證)只提供身份驗證??? 利用單項散列算MD5 SHA-1 2ESP(封裝安全載荷)提供數據的加密技術 DES 3DES 3、安全聯盟 SA 提供服務 算法 和密鑰 是單項的安全服務協議 主要對加密和解密進行協商 4IKEInternet密鑰交換)SA可以通過密鑰管理協議自動協商 IPsec×××的配置(Cisco設備) 配置IKE協商 配置IPsec協商 配置端口應用 具體設置: 1、配置IKE協商


3、配置端口應用 現在已經有了所有構造×××隧道需要的信息,下面需要將它們整合在一起應用到一個接口上,用crypto map命令 IPsec×××配置的檢查 Router#show crypto isakmp policy 顯示所有嘗試協商策略以及最后默認策略設置 Router#show crypto ipsec transform-set 顯示路由器上設置的transform-set Router#show crypto ipsec sa 顯示當前安全聯盟使用的設置 Router#show crypto map 顯示所有配置在路由器上的crypto map


IPsec×××配置的檢查 Router#show crypto isakmp policy 顯示所有嘗試協商策略以及最后默認策略設置 Router#show crypto ipsec transform-set 顯示路由器上設置的transform-set Router#show crypto ipsec sa 顯示當前安全聯盟使用的設置 Router#show crypto map 顯示所有配置在路由器上的crypto map ×××配置實例 RouterA> RouterA >en RouterA #config t RouterA (config)#interface e0/0 RouterA (config-if)#ip address 50.50.50.50 255.255.255.0 RouterA (config-if)#no shut RouterA (config-if)#exit RouterA (config)#interface s0/0 RouterA (config-if)#ip address <?xml:namespace prefix = st1 />20.20.20.21 255.255.255.0 RouterA (config-if)#no shut RouterA (config-if)# Router>EN Router#conf t Router(config)#hostname RouterB RouterB(config)#interface s0/0 RouterB(config-if)#ip address 20.20.20.20 255.255.255.0 RouterB(config-if)#no shut RouterB(config-if)#exit RouterB(config)#interfacee0/0 RouterB(config-if)#ip address 60.60.60.60 255.255.255.0 RouterB(config-if)#no shut RouterA(config)#ip route 0.0.0.0 0.0.0.0 20.20.20.20 RouterB(config)#ip route 0.0.0.0 0.0.0.0 20.20.20.21 RouterA(config)#crypto isakmp policy 1 RouterA(config-isakmp)#hash md5 RouterA(config-isakmp)#authentication pre-share RouterA(config-isakmp)#exit RouterA(config)#crypto isakmp key benet-password address 20.20.20.20 RouterA(config)# RouterB(config)#crypto isakmp policy 1 RouterB(config-isakmp)#hash md5 RouterB(config-isakmp)#authentication pre-share RouterB(config-isakmp)#exit RouterB(config)#crypto isakmp key benet-password address 20.20.20.21 RouterB(config)# RouterA(config)#crypto ipsec transform-set benetset ah-md5-hmac esp-des RouterA(config)#access-list 101 permit ip 50.50.50.0 0.0.0.255 60.60.60.0 0.0.0.255 RouterA(config)# RouterB(config)#crypto ipsec transform-set benetset ah-md5-hmac esp-des RouterB(config)#access-list 101 permit ip 60.60.60.0 0.0.0.255 50.50.50.0 0.0.0.255 RouterA(config)# RouterA(config)#crypto map benetmap 1 ipsec-isakmp RouterA(config-crypto-map)#set peer 20.20.20.20 RouterA(config-crypto-map)#set transform-set benetset RouterA(config-crypto-map)#match address 101 RouterA(config-crypto-map)#exit RouterA(config)#interface s0/0 RouterA(config-if)#crypto map benetmap RouterB(config)#crypto map benetmap 1 ipsec-isakmp RouterB(config-crypto-map)#set peer 20.20.20.21 RouterB(config-crypto-map)#set transform-set benetset RouterB(config-crypto-map)#match address 101 RouterB(config-crypto-map)#exit RouterB(config)#interface s0/0 RouterB(config-if)#crypto map benetmap

轉載于:https://blog.51cto.com/leiyu/273590

總結

以上是生活随笔為你收集整理的*** 隧道和加密技术知识要点的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。