计算机网络之IP安全(IPsec)

本文详细介绍了IPsec协议的基础概念,包括其在虚拟专用网(VPN)中的应用、IPsec的服务类型、传输模式与隧道模式的区别、安全关联(SA)的原理及IPsec数据报的封装与解封过程。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

系列文章目录

第十四章计算机网络网络安全协议与技术之IP安全(IPsec)


IP安全(IPsec)

专用网(PN)

在这里插入图片描述

一、 虚拟专用网(VPN)

在这里插入图片描述

典型VPN应用

在这里插入图片描述

VPN的功能

在这里插入图片描述

VPN关键技术

在这里插入图片描述

隧道技术

在这里插入图片描述

隧道协议

在这里插入图片描述

典型VPN实现技术

在这里插入图片描述

二、IPsec体系结构

在这里插入图片描述

IPsec服务

在这里插入图片描述

IPsec的传输(transport)模式

在这里插入图片描述

IPsec的隧道(tunneling)模式

IPsec数据报的封装与解封
在这里插入图片描述

两个IPsec协议

在这里插入图片描述

IPsec模式与协议的4种组合

在这里插入图片描述

三、安全关联(SA)

在这里插入图片描述在这里插入图片描述

SA举例

在这里插入图片描述

安全关联数据库(SAD)

在这里插入图片描述

安全策略数据库(SPD)

没找到SP,按照默认的SP。
在这里插入图片描述

四、 IPsec数据报

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

IPsec的传输模式

在这里插入图片描述

IPsec的隧道模式

隧道模式ESP最常见
在这里插入图片描述

五、数据报处理过程

在这里插入图片描述

R1:将原IP数据报转换成IPsec数据报

在这里插入图片描述

R2:解封IPsec数据报

在这里插入图片描述

在enchilada内部:

在这里插入图片描述

IPsec序列号

在这里插入图片描述

六、SA的建立与秘钥管理

在这里插入图片描述在这里插入图片描述

Internet秘钥交换(IKE)

在这里插入图片描述

IKE和IPsec

在这里插入图片描述

IKE:PSK与PKI

在这里插入图片描述

IKE的阶段

因为第一阶段用公钥私钥计算量大,建立好安全通道后,第二阶段IPsec SA便可以不使用公私钥了,提高了计算效率。(二个阶段的原因)
在这里插入图片描述

IPsec总结

在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值