IPSEC IKE 协商问题
向大家请教下,有人能把IPSEC主模式中第一阶段IKE协商的具体过程能给我描述下么。好像一共有六个报文,但是每个报文所含的内容我不清楚,而且所包含的东西材料我也不知道它们...
向大家请教下,有人能把IPSEC 主模式中第一阶段IKE协商的具体过程能给我描述下么。 好像一共有六个报文,但是每个报文所含的内容我不清楚,而且所包含的东西材料我也不知道它们怎么用。求高手指教,若能详细解答,在下将不胜感激!!
谢谢 楼下的答复啊。但我想的是更细致点的答案,比喻密钥是怎么生成的啊,这些材料是怎么来的,整个过程的全部过程。
再次谢谢楼下的答复,再次等到待强人!!! 展开
谢谢 楼下的答复啊。但我想的是更细致点的答案,比喻密钥是怎么生成的啊,这些材料是怎么来的,整个过程的全部过程。
再次谢谢楼下的答复,再次等到待强人!!! 展开
1个回答
展开全部
IKE Phase 1 --- The VPN devices negotiate an IKE security policy and establish a secure channel
对认证双方PEER和为了加密一部分Main mode 和所有quick mode交换包,而协商一些参数.但是aggressive mode的包都没有加密.
1. 认证双方PEER
2. 产生KEY材料,这个用于产生为了实际加密数据,而用到的KEY
3. 在协商过程中: IKE使用用户数据报协议(UDP)端口500(通常用于源和目的双方)进行通信
所有的主模式和主动模式协商的信息都存在IKE或ISAKMP安全关联(SA)里.每两个PEER之间有一个安全关联.
Main mode (6 Messages) : Site-to-Site
aggressive mode (3 Messages) : Remote VPN 基于 Pre-share Key
IKE Phase 2 --- The VPN devices negotiate an IPSec security policy used to protect IPSec data
--- IPSec SAs/SPIs
--- Quick mode
在快速模式中,双方PEER协商IPSEC安全关联的属性值.用于加密(例如:ESP)两个主机之间的通信数据.如果启用PFS,将重新进行一次DH交换,在产生IPSEC数据加密KEY之前,交换新的KEY材料.
对认证双方PEER和为了加密一部分Main mode 和所有quick mode交换包,而协商一些参数.但是aggressive mode的包都没有加密.
1. 认证双方PEER
2. 产生KEY材料,这个用于产生为了实际加密数据,而用到的KEY
3. 在协商过程中: IKE使用用户数据报协议(UDP)端口500(通常用于源和目的双方)进行通信
所有的主模式和主动模式协商的信息都存在IKE或ISAKMP安全关联(SA)里.每两个PEER之间有一个安全关联.
Main mode (6 Messages) : Site-to-Site
aggressive mode (3 Messages) : Remote VPN 基于 Pre-share Key
IKE Phase 2 --- The VPN devices negotiate an IPSec security policy used to protect IPSec data
--- IPSec SAs/SPIs
--- Quick mode
在快速模式中,双方PEER协商IPSEC安全关联的属性值.用于加密(例如:ESP)两个主机之间的通信数据.如果启用PFS,将重新进行一次DH交换,在产生IPSEC数据加密KEY之前,交换新的KEY材料.
本回答被提问者采纳
已赞过
已踩过<
评论
收起
你对这个回答的评价是?
推荐律师服务:
若未解决您的问题,请您详细描述您的问题,通过百度律临进行免费专业咨询
您可能需要的服务
百度律临官方认证律师咨询
平均3分钟响应
|
问题解决率99%
|
24小时在线
立即免费咨询律师
19458人正在获得一对一解答
南京彩虹之旅3分钟前提交了问题
长春极地风情4分钟前提交了问题
北京小白兔4分钟前提交了问题