42、无线技术的主要好处有哪些?
- 使用无线技术的主要好处包括:
- 完善接入技术组合,能与现有的拨号、电缆和DSL技术配合使用;
- 可到达电缆和光纤无法到达之处,能跨越距离、成本、接入或时间方面受限的地理区域;
- 缩短实现盈利的时间,无线系统部署快,能更快产生收益;
- 提供宽带接入扩展,可延伸电缆、光纤和DSL市场的覆盖范围,还能提供竞争替代方案或为不符合环路接入条件的地区提供接入。
43、比较IPSec和思科加密技术
1. **适用场景**
- 若仅需思科路由器到思科路由器的加密,可使用思科加密技术;
- 若需要基于标准、支持多厂商互操作性或远程客户端连接的解决方案,应实施IPSec。
- 二者可在网络中同时配置,甚至在同一设备上同时运行。
2. **功能特性**
- IPSec使用AH和ESP两种协议确保通信的认证、完整性和机密性,可保护整个IP数据报或仅上层协议,有隧道模式和传输模式;还能提供数据认证、抗重放服务及数据保密服务。
- 思科加密技术仅提供数据保密服务。
3. **标准性**
- IPSec是基于标准的,能使思科设备与其他符合IPSec的网络设备互操作;
- 思科加密技术是思科IOS中引入的专有安全解决方案。
4. **成本效益**
- 二者都能保护在非保护网络中传输的敏感数据,且安全服务都在网络层提供,无需为单个工作站、PC或应用程序配置安全,可节省成本。
5. **扩展性**
- IPSec支持互联网密钥交换(IKE)协议和数字证书,能自动认证设备,无需手动交换密钥,扩展性比思科加密技术好,更适用于需要在许多设备之间建立安全连接的中大型和发展中的网络。
44、讨论IPSec协议。
IPSec 概述
IPSec是由互联网工程任务组(IETF)开发的开放标准框架,在网络层为敏感信息在非保护网络(如互联网)上的传输提供安全保障。它使用 AH 和 ESP 两种不同的协议来确保通信的认证、完整性和保密性,可保护整个IP数据报或仅保护上层协议,对应模式分别为 隧道模式 和 传输模式 。
工作模式
- 隧道模式 :IP数据报被新的使用IPSec协议的IP数据报完全封装。
- 传输模式 :仅IP数据报的有效负载由IPSec协议处理,将IPSec报头插入IP报头和上层协议报头之间。
安全机制
为保护IP数据报的完整性,IPSec协议使用 哈希消息认证码(HMAC) 。
密钥管理与认证
IPSec还支持以下技术:
- 互联网密钥交换(IKE)协议 :为IPSec提供协商服务和密钥派生服务。
- 数字证书 :允许设备自动相互认证。
45、什么是IKE协议?
互联网密钥交换协议(IKE)
互联网密钥交换协议(IKE)用于解决在虚拟专用网络中手动设置安全关联易出错且不安全,以及密钥交换的问题。
该协议在 第一阶段 对对等方进行身份验证。
在 第二阶段 ,通过 Diffie - Hellmann 密钥交换协商安全关联并选择秘密对称密钥。
此外,IKE 还会定期对秘密密钥进行重新密钥设置,以确保其机密性。
46、什么是互联网工程任务组(IETF)?
互联网工程任务组(IETF)是开发开放标准框架的组织,IPSec这一为在非保护网络(如互联网)上传输敏感信息提供安全保障的开放标准框架就是由其开发的。
47、什么是NAT穿越?
DELETE
48、解释网关到网关架构。
网关到网关架构
网关到网关架构相对容易理解。为便于VPN连接,一个VPN网关向另一个网关发出建立IPSec连接的请求,两个网关相互交换信息并创建IPSec连接。
每个网络的路由都经过配置,当一个网络上的主机需要与另一个网络上的主机通信时,其网络流量会自动通过IPSec连接进行路由,从而得到适当保护。
- 单个IPsec连接 可在网关之间建立隧道,支持两个网络之间的所有通信。
- 也可以有多个IPsec连接 ,分别保护不同类型或类别的流量。
该架构 仅保护两个网关之间的数据 ,以下通信不受保护:
- VPN客户端与其本地网关之间
- 远程网关与目标主机(如服务器)之间
应用场景
- 常用于连接两个安全网络,如通过互联网将分支机构与总部连接起来。
- 常取代成本更高的专用广域网(WAN)电路。
- 在用户和主机管理方面最容易实现。
- 通常对用户透明:
- 用户无需单独认证即可使用VPN。
- 系统和目标主机(如服务器)无需安装VPN客户端软件或进行重新配置即可使用VPN。
49、讨论虚拟专用网络(VPN)。
- VPN 是建立在现有网络之上的虚拟网络,能为网络间传输的数据和 IP 信息提供安全通信机制。
- 它通常依赖 对称 和 非对称加密算法 :
- 非对称加密 用于提供对等认证;
- 对称加密 因其相对高效,用于保护实际数据传输。
- 虽然 VPN 可降低网络风险,但不能完全消除风险:
- 其算法或软件可能存在漏洞,可能被攻击者利用;
- 会为现有网络基础设施添加组件和服务,可能对可用性产生一定负面影响。
- VPN 架构主要有三种模型 :
1. 网关到网关 :通过在两个网络部署网关并建立 VPN 连接来连接两个网络,常用于连接两个安全网络(如分支机构和总部);
2. 主机到网关 ;
3. 主机到主机 。 - IPSec 作为网络层安全控制,多数实现会提供 VPN 服务,用于保护网络间的通信。
50、讨论加密过程。
加密
加密是使用加密/解密密钥将数据转换为不可读形式的过程。
在密码系统中,首先将加密算法和密钥应用于明文以产生密文,密文被传输到目的地,在那里使用相同的算法对其进行解密以产生明文。
基于密钥的方法中,加密算法与密钥和明文结合创建密文。
对称方法
在对称方法中,发送方和接收方在通信前就密钥达成一致,使用相同密钥进行加密和解密操作。
51、什么是端到端加密?
- 端到端加密在OSI模型的上层运行,可将数据封装到标准网络协议中。
- 因此,网络中的中间节点无需特殊考虑。
- 封装数据的加密和解密在连接的两端进行。

最低0.47元/天 解锁文章
5425

被折叠的 条评论
为什么被折叠?



