第五周学习总结
1、VPN(Virtual Private Network)
虚拟专有网络
虚拟专网
2、引入
VPN可以实现在不安全的网络上,安全的传输数据,好像专网!
VPN只是一个技术,使用PKI技术,来保证数据的安全三要素
3、安全三要素
1)机密性
2)完整性
3)身份验证性
4、加密技术
1)对称加密:加密解密使用相同秘钥
秘钥是通信双方协商生成,生成过程是明文通信
秘钥容易泄露!
速度开!
对称加密算法:DES、3DES、AES
2)非对称加密算法:使用公钥加密数据
公私钥成对生成,护卫加解密关系!
公私钥不能互相推算!
双方交换公钥
使用对方的公钥加密实现机密性
使用自己的私钥进行签名,实现身份验证性
速度慢,安全性高
常见算法:RSA、DH
5.完整性算法/hash值算法:
MD5
SHA
6.VPN的类型
1)远程访问VPN:(Remote Access VPN)
一般用在个人安全连接企业内部!
一般出差员工/在家办公,安全连接内网时使用!
一般公司部署VPN服务器,员工在外拨号连接VPN即可!
常见RA-VPN协议:PPTP VPN、L2TP VPN、SSTP VPN
EZvpn/easyvpn、SSL VPN
2)点到点VPN
一般用在企业对企业安全连接!
一般需要在两个企业总出口设备之间建立VPN通道!
常见的点到点VPN:IPsecVPN
7.IPsecVPN:
1)属于点到点VPN,可以在2家企业之间建立VPN隧道!
2)VPN隧道优点:安全性!
合并两家企业内网!
3)VPN隧道技术:
1)传输模式:只加密上层数据,不加密私有IP包头,速度快
2)隧道模式:加密整个私有IP包,包括IP包头,更安全,速度慢
4)VPN隧道技术:重新封装技术+加密认证技术
5)IPsecVPN分为2大阶段:
第一阶段:管理连接
目的:通信双方设备通过非对称加密算法加密对称加密算法所使用的对称秘钥!
第二阶段:数据连接
目的:通过对称加密算法加密实际索要传输的私网数据!
8.路由器的工作原理
内网-to-外网:路由--NAT--VPN--出去
9.远程访问VPN:(扩展知识点)
在公司需要搭建VPN服务器
VPN服务器需要对VPN客户端进行身份验证
VPN服务器需要给VPN客户端下发权限及IP地址
防火墙
按防火墙形态分类
1.软件防火墙
2.硬件防火墙
按技术实现分类
1.包过滤防火墙
2.状态检测包过滤防火墙(主流)
3.应用(代理)防火墙
4.WAF防火墙
5.应用层防火墙
衡量防火墙性能的5大指标
1、吞吐量:在不丢包的情况下单位时间内通过的数据包数量
2、时延:数据包第一个比特进入防火墙到最后一比特从防火墙输出
3、丢包率:通过防火墙传送时所丢失数据包数量占所发送数据包的
4、并发连接数:防火墙能够同时处理的点对点连接的最大数目
5、新建连接数:在不丢包的情况下每秒可以建立的最大连接数