IPSec vpn
文章平均质量分 84
叨陪鲤
哈
展开
-
SSL/TLS 与 IPSec 对比
SSL/TLS 与 IPSec 对比文章目录SSL/TLS 与 IPSec 对比1. 前言2. 握手阶段上的区别2.1 IPSec 握手流程2.1.1 第一阶段主模式协商流程2.1.2 第二阶段快速模式协商流程2.2 SSL/TLS握手流程2.2.1 基于ECDHE的握手流程2.2.2 基于RSA的握手流程2.3 ????IPSec与SSL/TLS的对比????2.3.1 密钥配送2.3.2 协商流程2.3.3 协商依赖的协议2.3.4 保护对象2.3.5 端认证2.3.6 NAT兼容性1. 前言原创 2021-10-03 12:43:55 · 3719 阅读 · 2 评论 -
推荐一款非常好用的:Windows 虚拟网卡接口驱动
前一段时间,一直在找寻windows操作系统上的虚拟网卡接口,为了搭建隧道使用。但是windows操作系统不像Linux操作系统,它的代码不开源,导致这方面的资料很少,因此也找寻了很长时间,最终找到了两款开源项目的虚拟接口驱动:Wireguard项目的Wintun接口 openVPN的Tap接口...原创 2021-05-29 19:32:21 · 8184 阅读 · 0 评论 -
VMware安装IPFire防火墙镜像
之后便可以通过WEB登录到管理页面(admin账号,密码是在上面配置的)详细可参考:https://www.mobibrw.com/2016/4900...原创 2021-02-19 17:16:23 · 6819 阅读 · 0 评论 -
window创建l2tp
windows上创建一个L2TP的隧道连接进入控制面板,打开“网络和共享中心”,如下图,之后点击“设置新的连接或网络”进入到“设置连接或网络”面板, 选择“连接到工作区”,下一步进入到“连接到工作区”面板, 选择“使用我的Internet连接”,下一步输入服务器IP(192.168.1.54是我自己虚拟机的IP)和接口名称L2TP VPN。最后点击创建。修改接口属性:打...原创 2020-08-27 22:39:09 · 9961 阅读 · 0 评论 -
wireshark 解密加密报文
wireshark 解密IPSec加密后的报文序言wireshark作为一款非常优秀的抓包工具,支持了各种各样的网络协议,成为了网络开发中必不可少的工具之一。一般而言,对于普通的网络数据包,wireshark能够提供很好的解析功能,但是对于加密的网络报文,由于缺乏密钥信息导致无法解析。幸运的时,新版的wireshark工具再一直密钥信息的情况下,提供了解析加密报文的功能。下面我们就该功能的使用提供一个简单的操作示例。1. 正常抓取的报文正常抓取的报文,wireshark无法解密。如果需要调试功能,但原创 2020-07-02 21:49:04 · 17567 阅读 · 6 评论 -
IPSec协议框架
1. IPSec简介1.1 起源随着Internet的发展,越来越多的企业直接通过Internet进行互联,但由于IP协议未考虑安全性,而Internet上有大量的不可靠用户和网络设备,所以用户业务数据要穿越这些未知网络,根本无法保证数据的安全性,数据易被伪造、篡改或窃取。因此,迫切需要一种兼容IP协议的通用的网络安全方案。为了解决上述问题,IPSec(Internet Protocol Security)应运而生。IPSec是对IP的安全性补充,其工作在IP层,为IP网络通信提供透明的安全服务。1原创 2020-06-23 23:43:44 · 6466 阅读 · 0 评论 -
密钥交换协议之IKEv2
1. IKEv21.1 IKEv2简介IKEv2(Internet Key Exchange Version 2,互联网密钥交换协议第 2 版)是第 1 版本的 IKE 协议(本文简称 IKEv1)的增强版本。 IKEv2 与 IKEv1 相同,具有一套自保护机制,可以在不安全的网络上安全地进行身份认证、密钥分发、建立 IPsec SA。相对于 IKEv1, IKEv2 具有抗攻击能力和密钥交换能力更强以及报文交互数量较少等特点。1.2 IKEv2的协商过程要建立一对 IPsec SA, IKEv原创 2020-06-23 08:22:08 · 15970 阅读 · 0 评论 -
IPSEC的实现方式
IPSEC的实现方式在IPSEC通信中涉及到一个重要方面,那就是如何定义要保护的数据流(又称为感兴趣流)。这不仅涉及到IPSEC最终要保护哪部分数据,还关系到IPSEC的实现方式,因此有必要把感兴趣流的定义方式进行详细说明。1. 感兴趣流的定义方式“感兴趣流”指的是哪些数据可以进入IPsec隧道进行传输,哪些数据不能进入IPsec隧道传输。在现有的IPsec 实现过程中,最常用的实现方式有两种:“基于ACL”、“基于虚拟隧道接口”。下面我们对这两中方式进行详细的介绍。2. 基于ACL(访问控制)方式原创 2020-05-15 23:11:36 · 8886 阅读 · 6 评论 -
异步处理方式之信号(4):信号集的使用
8 信号集8.1信号集的基本操作函数 前面我们已经知道,不同的信号的编号可能超过一个整型量所包含的位数,因此我们不能使用整型量中的一位来表示一种信号,也就是说我们不能使用整型变量来表示信号集。POSIX.1定义了一种新的数据类型:信号集(sigset_t), 并且还定义了5个处理信号的函数。#include <signal.h>int sigemptyset(sigset...原创 2020-04-28 11:53:14 · 4429 阅读 · 2 评论 -
NAT-T下的端口浮动
1. IKE端口浮动IPsec在隧道建立第一第二阶段主要进行加密方式、加密策略等信息的协商,这部分功能是通过IKE协议来实现的。IKE协议默认端口为500,但是如果IPsec隧道传输路径上存在NAT设备,那么IKE的端口会从500浮动到4500端口,这样做最主要的目的是:避免某些NAT设备不转换源端口为500的报文,从而导致NAT穿越失败。因此IKE通常情况下会同时监控UDP的两个端口...原创 2020-03-31 09:03:12 · 5110 阅读 · 1 评论 -
IPsec NAT-T说明和环境搭建
1. IPsec与NAT的关系NAT作为一个IPV4的地址转换协议,它最初的目的是用来最解决IPv4地址不足的问题。通过NAT协议,局域网内的多个主机可以共同使用一个公网地址,这在很大程度上减轻了IPV4地址短缺的问题。但是随着NAT的发展,它也用来实现屏蔽一个公司或者企业的内部网络,从而可以对外隐藏真实的内部IP地址,从而降低被攻击的风险,如果从这方面考虑,就算互联网已经过渡到IPV6时代,N...原创 2020-03-31 00:11:57 · 6335 阅读 · 2 评论 -
《NAT穿越(NAT-T)RFC3947文档》记录
翻译 2020-03-29 10:23:25 · 5011 阅读 · 0 评论 -
IPsec 9个包分析(主模式+快速模式)
第一阶段:ISAKMP协商阶段1.1 第一包包1:发起端协商SA,使用的是UDP协议,端口号是500,上层协议是ISAKMP,该协议提供的是一个框架,里面的负载Next payload类似模块,可以自由使用。可以看到发起端提供了自己的cookie值,以及SA的加密套件,加密套件主要是加密算法,哈希算法,认证算法,生存时间等。Initiator cookie:817622ea0136...原创 2020-03-06 23:18:58 · 20907 阅读 · 4 评论