cisco安全、vpn等知識匯總

上傳人:m**** 文檔編號:191136958 上傳時間:2023-03-02 格式:DOCX 頁數(shù):21 大?。?8.20KB
收藏 版權申訴 舉報 下載
cisco安全、vpn等知識匯總_第1頁
第1頁 / 共21頁
cisco安全、vpn等知識匯總_第2頁
第2頁 / 共21頁
cisco安全、vpn等知識匯總_第3頁
第3頁 / 共21頁

下載文檔到電腦,查找使用更方便

20 積分

下載資源

還剩頁未讀,繼續(xù)閱讀

資源描述:

《cisco安全、vpn等知識匯總》由會員分享,可在線閱讀,更多相關《cisco安全、vpn等知識匯總(21頁珍藏版)》請在裝配圖網(wǎng)上搜索。

1、安全知識 一、 網(wǎng)絡安全CIA三角模型 私密性:邏輯和物理的限制 完整性:出來沒有修改 源認證 高可用性:數(shù)據(jù)能夠持續(xù)被訪問 二、 安全的定義 私密性:也就是加密,防止除了各地老師以外的其他人員能夠看到這個版本 完整性:確保版本在傳輸過程中是沒有被篡改的 源認證:各地老師要確保收的版本是我發(fā)的而不是其他偽裝源發(fā)的 不可否認性:我不能事后否認發(fā)送過版本給各地老師 三、 防火墻的定義 防火墻是一個連接兩個或多個網(wǎng)絡區(qū)域,并且基于策略限制區(qū)域間流量的設備。(組織威 脅從一個區(qū)域蔓延到其他區(qū)域 1、 區(qū)域類型 內(nèi)部 默認安全級別為 100 外部 默認安全級別為 0 dmz 隔

2、離區(qū)域 默認安全級 別為 0 高安全級別可以訪問低安全級別的區(qū)域,但是低安全級別不能訪問高安全級別區(qū)域 dmz 區(qū)域用來放置一些服務器 2、 防火墻的技術 1、 包過濾 特點: 基于靜態(tài)包頭信息,限制進入網(wǎng)絡內(nèi)部的數(shù)據(jù)包 2、 應用層代理 特點:處理速度慢(對數(shù)據(jù)包深度檢測) 對設備的性能要求也 高 數(shù)據(jù)包的處理效率也是要降低的 但是安全性比較高 防火墻必須定時更新進程,否則防火墻沒有辦法去代理新的服務。 3、狀態(tài)包過濾 特點: 轉(zhuǎn)發(fā)效率比較高(基于狀態(tài)化表象轉(zhuǎn)發(fā)數(shù)據(jù)) 能夠感知 應用層,能動態(tài)打開服務端口 安全強度稍差與代理防火墻 四、包過濾的工作過程 TCP已建立連接的返回包

3、穿越防火墻外網(wǎng)接口,檢測tcp的flag位有ack字樣,acl就會認 為這是已經(jīng)建立連接的返回包。 tcp 三次握手建立連接 (請求 發(fā)送 回應) syn ————》 syn+ack A 《 ———— B ack ————》 TCP是一個面向連接,每發(fā)送一個數(shù)據(jù)包,都要收到一個ACK確認,如果沒有收到, 就一直發(fā)包,直到收到ACK確認包為止,確保每一個數(shù)據(jù)包發(fā)送回到目的地(前提:tcp 連接建立好了) 五、 應用層代理的工作過程 1、客戶端發(fā)送請求到 ALG 2、ALG 從新封裝發(fā)送給服務器 3、服務器回應 4、 ALG 從新封裝回應給客戶端 六、 狀態(tài)包過濾的工作過程

4、 當內(nèi)網(wǎng)的流量去訪問外網(wǎng)的時候會經(jīng)過防火墻,防火墻會對內(nèi)網(wǎng)流量進行狀態(tài)化信息記 錄,而這些狀態(tài)化信息記錄都存放在他的狀態(tài)信息表里,當外網(wǎng)的流訪問內(nèi)網(wǎng)時,到達防火 墻會查看狀態(tài)信息表,如果有則直接轉(zhuǎn)發(fā)到內(nèi)網(wǎng),如果沒有則不能直接轉(zhuǎn)發(fā)到內(nèi)網(wǎng)。 failover 故障切換 故障倒置 包含: A/A A/S 七、 PIX支持功能: a. 私有的操作系統(tǒng) b. 狀態(tài)化的包過濾:源目ip;源目端口號;序列號;flag c. 穿越用戶認證 d. 應用層感知的監(jiān)控系統(tǒng):1.保證協(xié)議正常工作2?應用程序安全 e. 模塊化的策略:l.inspect:改變端口的時候起作用,現(xiàn)在可以基于acl或者vp

5、n的流量 做監(jiān)控 2.IPs 3.policy f. vpn:pix集成了幾乎所有vpn3000的功能 g. 多模式防火墻:多個不同的模塊,65防火墻模塊繼承而來 h. failover 性能(時效性恢復功能) i. 透明防火墻:對于3層來說是透明的 j. 圖形化界面:SDM (IOS), ASDM (PIX ASA), ISDM(IPS) 八、.ASA特性:CISCO防火墻型號大部分都軟件區(qū)別,硬件是 一樣的。 a. 狀態(tài)監(jiān)控包過濾 b. 穿越用戶訪問網(wǎng)絡驗證(ip直接訪問不安全,容易偽裝ip) c. 應用層過濾(不是為了做ACL ,而是URL過濾,FTP上傳下載的文件名

6、,msn只能傳文件, 不能玩游戲,等高級控制功能) d. MPF模塊化安全策略(qos) ——MQC:MQC(Modular QoS ):模塊化QoS命令行接口, 在Cisco IOS 12.0⑸T版本中被引用.通過做MQC來 實現(xiàn)監(jiān)控,限速, QOS 等等 e. 強大的vpn功能:IPSEC VPN (遠程撥號VPN強大,如果是站點到站點還是用路由器) SSL VPN f. IPS硬件模塊(兩個模塊:AIP-SSM -入侵防護 CSC-SSM---防病毒,URL,防垃圾郵 件來擴展功能) g. 多模式防火墻(虛擬防火墻)最獨特的功能,做很多子防火墻(虛擬化) h. FO 可用

7、性主備用 i. 透明防火墻(就是二層交換機) 防火墻基于路由表 來轉(zhuǎn)發(fā)數(shù)據(jù)表 j. 圖形化界面網(wǎng)管(ASDM): SDM (IOS), ASDM(PIX ASA), ISDM(IPS) 九PIX與ASA的區(qū)別: 版本都能支持8.03考試版本,以下都是PIX沒有的功能——最新的8.3幾 SSLVPN SSM (PIX 沒有這個槽位不能擴展功能) 支持VPN族和負載均衡5520開始有這個功能 CF 卡 (擴展 FLASH) AUX 口 十.PIX產(chǎn)品的授權: l 版本的授權:1.UR :非限制版 2.Restricted:限制版。 1. 只能夠支持 3 個物理口 2?只

8、支持內(nèi)存64M的內(nèi)存 3. 不能夠做 failover 3. Active/standby failover 版本 4. Active/active failover 版本 最便宜的做法是拿一個UR和一個FO做failover 金牌可以將failover自己生成UR的產(chǎn)品來賺取之間的利潤。從中差價很大。單獨的FO沒 有用處。 2、加密的授權 所有人都可以免費得到DES的授權 理論上只有北美和加拿大才有3DES的授權。中國不可以。但是中國市場上有多模式 防火墻的授權 R 限制版不支持多模式防火墻 UR非限制版默認有2個多模式防火墻的授權。但是最多可以買50個的授權。 mpf

9、 模塊化安全策略 包擴四個 G 口模塊 ips 模塊 AIP SSM 模塊 CSC SSM 模塊 (放病毒 URL 過濾 放垃圾郵件) 透明防火墻:二層防火墻 一般在 公司的內(nèi)網(wǎng)已經(jīng)確定好 在分割的時候 不想改變網(wǎng)段 把防火墻的路由模式改成透明模式,這樣防火墻 純粹屬于一個二層的防火墻 這樣就實現(xiàn)了一個過濾的功能。 透明防火墻是二層防火墻技術 1. 只能有兩個接口, 2. 如果兩個接口都接交換機,兩個接口必須要化到不同的 vlan 中 3. 支持多模式防火墻 5.防火墻的安全策略: ? dmz:非軍事區(qū),安全級別居中50,適合放為內(nèi)部和外部服務的服務器及VPN設備。同 時可以存

10、在多個DMZ。DMZ—般放在第三接口上,也可以放在兩個防火墻之間。(如果 沒有 DMZ?????) ? Outbound流量:由高安全級別到低安全級別 ? Inbound流量:由低安全界別到高安全級別 從高安全接口到低安全接口是完全可以的,但是從低安全接口到高安全接口是不可以的,除 非用訪問列表放掉。避免安全級別相同,相同安全級別端口默認不通,可以用命令激活。 防火墻的 acl 由低安全級別區(qū)域去訪問高安全級別區(qū)域叫做inbound 由高安全級別區(qū)域去訪問低安全級別區(qū)域叫做outbound 路由器上的和防火墻上訪問控制列表的相同點個不同點? 相同點: 1、訪問控制列表隱藏的默認還

11、是拒絕 2、 訪問控制列表的順序由上到下一次匹配 3、 針對數(shù)據(jù)包的源ip去過濾數(shù)據(jù)包 不同點:1、防火墻上的acl只控制穿越防火墻的流量 對抵達防火墻的流量是不 起作用的 2、 只對初始化的數(shù)據(jù)包起作用 防火墻內(nèi)部出去的流量依舊可以返回 路由器從內(nèi)網(wǎng)出去的流量返回的時候就會被干掉 防火墻上不指定訪問控制的類型的話,默認為擴展的訪問控制列表。 inactive 暫時性的不活躍 可以暫時性的使一個條目失效 rename 可以對訪問控制列表改名字 remask 可以對訪問控制列表做注釋 l 時間 ACL time range 123 (名稱) absolute start

12、 00:00 1 August 2004 end 00:00 30 august 2004 絕對時間 periodic weekdays 8:00 to 17:00 周期性時間 static (dmz,outside) 192.168.0.6 172.16.0.6 access-list aclin permit tcp host 192.168.10.2 host 192.168.0.6 eq www time-range 123 l 對抵達 (對穿越的沒有作用)防火墻的 icmp 進行控制,方向是只能是 in 方向 icmp deny any echo outside icmp

13、拒絕從源為任何地址,目的為 outside 接口的 echo-request 流量。默認后面有一個 deny 所有流量的列表。 icmp permit any outside ---其他的抵達 outside 流量全部放行 Nat-control ? OS >7.x 默認no nat-control□ ? OS <7.x 默認nat-controlp ? Nat-control一旦啟用,沒有n?t不能穿越FVV口 ? No WtYO?著程験蠶幽劇齢前提下,無 需Wt也能穿越FW。 NAT 網(wǎng)絡地址轉(zhuǎn)換 ASA nat 動態(tài)NAT :—對一,多對一,自己轉(zhuǎn)化自己,(natO)特

14、定流量的NAT(POLICE NAT) 高 優(yōu)先級-低優(yōu)先級 靜態(tài)NAT:—對一,網(wǎng)絡靜態(tài)轉(zhuǎn)換,端口轉(zhuǎn)換 低優(yōu)先級--高優(yōu)先級 ACL放行 NAT bypass :NAT 旁路 NAT 0 +ACL 配置 1. 動態(tài)一對一NAT:(適用于內(nèi)部用戶上網(wǎng)) nat(inside) 1 10.1.1.0 255.255.255.0 global(outside) 1 192.168.0.20-192.160.0.254 netmask 255.255.255.0 show xlate 查看轉(zhuǎn)化槽位 2、PAT nat(inside) 1 10.1.1.0 255.255.255.0

15、 global(outside) 1 202.100.1.100 fw1(config)# access-list deny-flow-max 1024 fw(config)#access-list alert-interval 120-—120秒以內(nèi)最多出現(xiàn)1024條log顯示,以免攻擊流量所顯示的信息占用太多的資源。 deny不會產(chǎn)生log生成日志 同樣名字的 access-list根據(jù)輸入時間先后順序來用用line 1/2/3來區(qū)分,如果想在1和2之間插入一條, 那么可以寫入line 2條目,這樣原來的2就變成了條目3. work-object 的配置方法: DMZ區(qū)域有

16、3臺服務器,每個服務器提供http ,https,ftp服務。 這樣就會有3條靜態(tài)的nat,和9條acl進行配置。配置起來很麻煩。 可以對服務(http,https,ftp),或網(wǎng)絡主機,或4層協(xié)議(tcp udp),或ICMP類型(echo echo-reply )進 行歸類。 對地址進行歸類 對服務進行歸類 同時調(diào)用地址歸類和服務歸類: 對協(xié)議進行歸類 對ICMP信息進行歸類 1. activeX blocking: fw1(config)# filter activex 80 0.0.0.0 0.0.0.0 0.0.0.0 0.0.0.0 2. java appl

17、et filtering 3. url filter service思科支持兩個廠商websence和n2h2的url服務器。 多模式防火墻 多模式防火墻使用場合: 1.SP的IDC機房為不同用戶做不同的防火墻策略 2. 大企業(yè)或者學校,希望部門之間完全的隔離 3. 若單模防火墻接口非常多的情況下。 兩種配置模式: 1. 系統(tǒng)全局配置模式:創(chuàng)建虛擬防火墻,為每一個虛擬防火墻關聯(lián)接口。 2. 子防火墻配置模式 l.adm in虛擬防火墻: 因為系統(tǒng)全局配置模式不能為接口配置IP的。也不能進行網(wǎng)管的,所以有了admin虛擬防火 墻,它把一個接口虛擬連到自己身上,配置IP地址進

18、行網(wǎng)管??梢郧袚Q到系統(tǒng)全局模式, 也 可以切換到其他子防火墻。子防火墻也可以配置IP進行網(wǎng)管,但是只能網(wǎng)管自己,不能切 換到其他防火墻上。 2、接口 share模式: 一個接口為多個虛擬防火墻所公用,配置多個IP地址,但是MAC地址是唯一的。連接用戶 PC的接口不能是share的。因為用戶所寫網(wǎng)關的真正用途是,用戶再封裝數(shù)據(jù)包時,目的地 址時網(wǎng)關的MAC地址。這樣數(shù)據(jù)再到達防火墻后不知道走哪個路徑。所以不能用share模式 Failover故障切換 A/S FO :備用是閑置 一個主 一個備 當主運行的時候是備是閑置的 A/A FO:網(wǎng)絡規(guī)劃使兩個設備都有流量。 兩個都是主設備

19、防火墻的熱備就是防火墻的failover 做防火墻的熱備必須具有相同的的條件 靠專線來實現(xiàn)兩個防火墻的同步 串口 f/0 和 lan based f/0 pix可以做兩種情況的f/0,asa只能做lan based f/o.因為其沒有串口。 硬件FO:沒有已建連接的copy stateful FO:有已建連接的copy。 2. 做failover的兩臺設備的條件: 兩個FO或者一個UR和一個F0 硬件,接口,必須相同 加密授權必須相同 7.0、以上軟件版本可不相同,以下要相同 outside與outside必須是二層網(wǎng)絡 inside與inside必須是二層網(wǎng)絡 DMZ

20、和DMZ必須使二層網(wǎng)絡 3. active切換為standb y的過程: 如果一段時間內(nèi)收不至到hello,接口進入測試模式: 1. 接口是否up 2. 有沒有活動的網(wǎng)絡流量 3. 做接口的arp測試 4. 做廣播的ping. 如果都失敗的話,就交出active o 4.一個基于串口 A/S FO serial線纜兩端有標識分別是primary和secondary。primary連接主用,secondery連接備用。 不能接 加密學原理 凱撒密碼: 最早的加密算法,已經(jīng)被淘汰 兩種加密學 對稱密碼學: 兩個通訊者之間的密鑰是一樣的,也就是加密是和解密時的密鑰相同。

21、加密算法 des 56位 3des 168位 aes 128位 196位 256bit 從古埃及的時候就用這種密碼學 密鑰的長度越長,加密的可靠性就越強 優(yōu)點:加密速度快,加密后的數(shù)據(jù)不會變大 非對稱密碼學:用戶擁有兩個對應的密鑰 用其中一個加密,只有另一個能夠解密, 兩者一一對應。 加密算法:DH RSA ECC主要應用于3G網(wǎng)絡 缺點:加密速度慢,加密后的數(shù)據(jù)會變大 組合加解密過程 也叫做數(shù)字信封 使用對稱加密算法進行大批量的數(shù)據(jù)加密 ,每次產(chǎn)生一個新的隨機密鑰 (會話密鑰)使用非對稱加密算法的公鑰對會話密鑰進行加密并傳遞,會話密鑰到達對端 之后,用非對稱加密算法公鑰所對應

22、的私鑰 進行解密,得出會話密鑰,然后用對稱加密算法的私鑰對會話密鑰進行解密,得出所要的 明文數(shù)據(jù) 完整性校驗 md5 sha 摘要算法可以驗證數(shù)據(jù)的完整性 (hash) 散列函數(shù)計算結(jié)果稱為摘要,同一種算法,不管輸入長度是多少,結(jié)果定長 無法從摘要的值反推回原始內(nèi)容,具有單向性,不可逆性 不同的內(nèi)容其摘要也不同 數(shù)字證書 給自己的本身做一個證書 數(shù)字簽名 數(shù)字簽名使用簽名方的私鑰對信息摘要進行加密的一個過程 簽名過程中所得到的密文即稱為簽名信息 首先將明文信息通過hash算法計算出一個摘要,使用發(fā)送方的私鑰對摘要進行加密,得到 加密后的摘要,然后再將明文使用接收方的公鑰進

23、行加密,到達接收方時,使用接收方的 私鑰對密文進行解密,得到明文之后通過hash算法計算出摘要值,然后再將其加密后的摘 要使用發(fā)送方的公鑰進行解密,得出摘要值,如果相同則證明是發(fā)送方發(fā)送的。 數(shù)字簽名的功能: 保證信息傳輸?shù)耐暾? 發(fā)送者的身份認證(原認證) VPN 1、 定義:兩個內(nèi)網(wǎng)之間跨公網(wǎng)通信,在局域網(wǎng)的邊界設備做vpn,來實現(xiàn)內(nèi)網(wǎng)之間的通信 2、 vpn的分類 2層ATM異步傳輸FR幀中繼 3層GRE IPSEC MPLS (服務商提供的vpn 只支持站點到站點的vpn) vpn的模型 站點到站點 (l2l site to side) ATM FR GRE 遠程

24、 vpn(REMOTE ACCESS)-----IPSEC,PPTP,L2TP+IPSEC,SSLVPN 通信點:vpn本端身后需要加密的網(wǎng)段叫做通信點 對端身后需要加密的網(wǎng)段也叫做通信點 必須知道對端通信點的路由,原因是因為要保證對端的通信點的路由必須經(jīng)過本端通信點 的出接口。 加密點;感興趣流經(jīng)過的出接口叫做加密點 感興趣流: 通信點到通信點之間的流量叫做感興趣流 邊界設備只對感興趣流進行加密 ipsec兩個安全的承載協(xié)議 IPSEC組成部分-----Internet協(xié)議安全性 esp (負載安全封裝)協(xié)議 ---50 AH 認證頭協(xié)議 51 IKE internet密鑰交

25、換協(xié)議 esp與AH的區(qū)別 1. 封裝格式不一樣esp:頭尾驗證 ah:頭 2. esp既加密又驗證 ah只驗證,不加密 3. esp能夠穿越nat ah不能夠穿越nat ipsec兩種模式 傳輸模式:加密點等于通信點的時候為傳輸模式 隧道模式:默認模式為隧道模式 加密點補等于通信點 lan to lan 隧道模式也具有傳輸模式的功能 ipsec加密算法 des 默認 3des aes ipsec驗證 md5 128 shal 默認 .ipse兩個數(shù)據(jù)庫 SPD 全策略數(shù)據(jù)庫:決定什么流量將接受ipse處理 SADB---安全關聯(lián)數(shù)據(jù)庫:維護每一個SA (安全關聯(lián)

26、)包含的參數(shù) SA—包含了雙方關于IKE和IPSEC 已經(jīng)協(xié)商完畢的安全心心 (都是又IKE協(xié)議協(xié)商產(chǎn)生的) ike or isakmp sO1雙向的2.決定了 IKE協(xié)議處理相關的細節(jié)) IPSEC SA (1.單向的2.決定了具體加密流量的處理方式) ike■辦商的兩個階段 第一階段:建立vpn連接 第二階段:為數(shù)據(jù)包進行加密封裝 IKE介紹:負責建立維護IKE SA和IPSEC SA IKE負責在兩個IPSEC對等體間協(xié)商一條IPSEC隧道的協(xié)議 功能: 對雙方進行驗證 交換公共密鑰,產(chǎn)生密鑰資源,管理密鑰 協(xié)商協(xié)議參數(shù)(封裝,加密,驗證。。。) 在交換后對密鑰

27、進行管理 IKE的三個組成部分 1. SKEME: 提供為認證目的使用的公開密鑰加密的機制 2. Oakle y提供在兩個IPSEC對等體間達成相同加密密鑰的基本模式的機制 3. ISAKMP :定義了消息交換的體系接□,包括兩個IPSEC對等體間分組形式和狀態(tài)轉(zhuǎn)變 IKE 包括兩個階段三個模式: 1.isakmp sa 相互認證 1. main mode(6 message ) 一般用主模式 2. aggressive mode (3 message)為遠程vpn服務 主動模式(H3C 野蠻) 2.ipsec sa ( quick mode 3 message) 選擇加密

28、算法 二階段 對端地址固定的時候用主模式 對端地址不固定的時候用主動模式例如遠程vpn 第一階段 ISAKMP( udp 500)主模式:周期是一天。 6個包 1 2個包 選擇安全側(cè)略 3 4個包選擇加密算法 56個包 選擇認證 第二階段 IPSEC SA :周期是1個小時 1.首先把ISAKMP協(xié)商的內(nèi)容發(fā)給對方,進行第二次的認證 2.IPSEC階段的策略協(xié)商 3.建立sa .和后續(xù)工作。 配置i psecvp n的五大步驟 1、 iskamp或ike peer驗證 (第一階段) 2、 ipsec sa策略 封裝協(xié)議 :esp ah 工作模式:傳輸模式 隧道模式

29、 加密算法:des 3des aes 驗證算法: md5 shal 3、 感興趣流 (擴展acl抓流) 4、 3個關聯(lián)(sa關聯(lián)) set peer (第一階段) ike sa 匹配感興趣流 map set 轉(zhuǎn)換體 (第二階段) ipsec SA 5、調(diào)用:物理口 tunnel 封裝格式: 新源ip esp 源ip 新目的ip 新目 ip remote VPN gre vpn 使用場合:分支與中心必須有固定的IP,且身后都有負復雜的網(wǎng)段網(wǎng)絡 1、GRE (通用路由封裝)——47 純粹是為了兩內(nèi)網(wǎng)跟隧道跑動態(tài)路由協(xié)議 一種隧道協(xié)議,可

30、支持多協(xié)議數(shù)據(jù),內(nèi)部支持廣播組播。支持同一站點多個內(nèi)部局域網(wǎng)的 VPN。不提供傳輸安全性。 2采用ip協(xié)議號47 3、新ip頭部為20個字節(jié) gre頭部的長度為4?20個字節(jié) 動態(tài)map 分支地址不固定 總部地址固定 第一階段:分支單向發(fā)起 如果分支想和分支通vpn,必須在中心處理之后中轉(zhuǎn),這樣就需要兩次加解密。 dmz vpn 動態(tài)多點vpn 分支之間是按需建立連接的 nhrp 嚇一跳解析協(xié)議 必須把分支機構(gòu)的公網(wǎng)地址對應得隧道地址告訴中心,中心來進行管理,并且中心會把其 他分支機構(gòu)公網(wǎng)ip和隧道接口 ip的對應關系告訴各個分支機構(gòu) nhs 中心服務器 REMOT

31、O VPN 遠程撥號vpn (撥號) 位出差人員提供便利 第一階段:建立vpn連接 第二階段:為數(shù)據(jù)包進行加密封裝 地址池 需要在網(wǎng)關設備上創(chuàng)建一個地址池,遠程設備獲取poo 1里的地址作為源與內(nèi)網(wǎng)通信 用戶組 反向路由注入 ezvpn EZVP N是IPSEC VPN的一個易用技術,它的主要思想源于cisco remote VPN。為了簡化客戶端的配置cisco把這種思想引入到了 client 端路由器上。名字叫EZVPN。但是easy只是客戶端簡單。中心站點還是remote vpn配置。 EZVP N主要適用于一些小型的站點,例如:小超市,小的服裝專賣店,或者彩票點。

32、他們 的網(wǎng)絡很簡單,地址是動態(tài)獲得的。只有身后的直連網(wǎng)絡,不需要什么動態(tài)路由協(xié)議,并 且客戶端維護人員基本不懂任何vp n的這樣的網(wǎng)絡非常適合使用EZVP N這個技術。 mode 兩種模式: client 獲取到一個IP,身后的網(wǎng)段都通過PAT,轉(zhuǎn)化到這個IP,再來訪問中心內(nèi)網(wǎng)服務器的。 network--plus 網(wǎng)絡擴展模式,能獲取到IP,不作轉(zhuǎn)化,僅僅用作中心網(wǎng)管client路由器的作用 vpn特性 反向路由注入 在HA(高可用性) VPN的情況下需要在GW1和GW2上同時啟用RRI,只有當remote vpn成功撥上以后才能產(chǎn)生32位的主機路由,這個時候在GW1和GW

33、2同時運行內(nèi)部的動態(tài) 路由協(xié)議,把RRI產(chǎn)生的主機路由重分布進入內(nèi)部的動態(tài)路由協(xié)議,正確的引導流量返回re mote vpn。主機RRI的路由并不是同時產(chǎn)生的,只會在remote vpn撥上的路由器上產(chǎn)生,所以不會造成內(nèi)部路由的混亂。 keeplive ISAKMP keepalive作用在于探測當前IPSEC vpn的可用性。之前各種VPN都沒有啟用這個特性。默認情況TIPSEC VPN沒有?;顧C制的。IPSEC VPN的超時時間為一小時,如果VPN的中間設備出現(xiàn)故障,那么在VPN超時時間以前,VP N的流量都會被丟棄。也就是說會出現(xiàn)一方有加密的包,另一方卻沒有解密的包。VPN 的SA也只有等足一小時才能重新建立。特別是在HA VPN和備用鏈路VP N的時候。更需要啟用這個特性。要求VPN兩端接口要同時啟用。當啟 用了此feature以后。Isakmp keepalive會從SA協(xié)商時開始周期發(fā)送DPD (dead peer detection )包。如果沒有回包,則說明peer已經(jīng)斷掉,那么會立即協(xié)商SA。 vpn熱備 分為鏈路備份和設備備份 鄰居peer 鏈路備份是需要設置反向路由注入 ip需要本端物理接口的ip地址,先指哪個就先走哪一個 設備備份需要做hsrp和反向路由注入鄰居的ip地址應該只本端虛擬網(wǎng)關的ip地址。

展開閱讀全文
溫馨提示:
1: 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
2: 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
3.本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
5. 裝配圖網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

相關資源

更多
正為您匹配相似的精品文檔
關于我們 - 網(wǎng)站聲明 - 網(wǎng)站地圖 - 資源地圖 - 友情鏈接 - 網(wǎng)站客服 - 聯(lián)系我們

copyright@ 2023-2025  sobing.com 裝配圖網(wǎng)版權所有   聯(lián)系電話:18123376007

備案號:ICP2024067431-1 川公網(wǎng)安備51140202000466號


本站為文檔C2C交易模式,即用戶上傳的文檔直接被用戶下載,本站只是中間服務平臺,本站所有文檔下載所得的收益歸上傳人(含作者)所有。裝配圖網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對上載內(nèi)容本身不做任何修改或編輯。若文檔所含內(nèi)容侵犯了您的版權或隱私,請立即通知裝配圖網(wǎng),我們立即給予刪除!