IPSec ×××中主模式(main mode)和积极模式(aggressive mode)的区别

对于IPsec 中IKE 协商的第一阶段,可以有主模式和积极模式两种协商模式选择,这取决于使用的场合,通常来讲,默认的时候都是用的主模式,如在Cisco设备中使用命令行进行预共享密钥的配置时,如果不指定为aggressive-mode的时候,就默认为主模式。
但是不是所有的场合都适合使用主模式,比如对于对端的链接无法使用固定ip地址来确定时(如adsl),只能使用域名来定义,这个时候,主模式就不能用,只能使用积极模式。这也是由主模式和积极模式的细节区别决定的。

主模式和积极模式的区别:
1、交换消息的数量:主模式为6条,而积极模式只有3条,而且形式上也不同。

主模式中,每两条是对称的,也就是对等体都向对方发送相同类型字段的消息,这样的消息交换共分为三次,一共是6条;
而在积极模式中,首先由sa的发起者发送一条消息给sa的接受者,sa的接受者收到第一条消息以后,会将自己的sa协商消息附上签名认证信息后发回给sa的发起者,这是第二条信息,第三条信息再由sa的发起者发送给sa的接受者,这条信息中包含了sa的发起者的签名认证信息。 这有点类似于TCP的三次握手。

2、对于NAT穿越的支持:这也要视对等体双方的认证方式而定,主要的区别在预共享密钥的情况下。
如果是预共享密钥的情况下,主模式是不支持NAT穿越的,而积极模式可以支持NAT穿越。
而在证书认证的情况下,主模式和积极模式都是支持NAT穿越的。

3、对于对等体标识的使用:对于主模式,在对等体标识的配置使用上,只能使用ip地址进行标识;而对于积极模式,则可以使用ip地址或者域名进行对等体的标识。
这也是由于主模式和积极模式的消息交换机制所决定的。主模式中,第1、2条信息中,双方交换了一些协商信息,如加密算法、认证算法(hash)、DH组、认证机制等;在双方交换的第3、4条消息中,双方交换了公共密钥,在交换了公共密钥之后,就可以根据DH算法生成后续所需的密钥了(SKEYID),其中包括给数据加密的对称密钥。这在DH算法中,需要用到双方定义的预共享密钥。而在一个设备有多个对等体的情况下,设备需要使用ID信息(如域名信息)来判定对应的对等体的预共享密钥,而这个ID信息是在消息5、6中双方才进行交换的,所以设备这时候只能使用IP地址进行对等体预共享密钥的匹配。所以主模式中无法使用域名信息来进行对等体标识。
而对于积极模式,由于其在第一条信息交换时就发送了对应的ID信息,sa的接收方可以根据该ID信息匹配对应的预共享密钥,从而计算对应的SKEYID。故积极模式是可以使用IP地址或者域名来进行对等体标识的。但是由于积极模式中,是在加密身份信息的安全sa建立之前就进行了身份信息的交换,所以交换的消息都是明文的,ID信息也是明文的,这带来了安全隐患。

4、对于DH组的协商:在主模式中,双方使用消息1、2进行了所使用的DH组的协商,但是在积极模式中,双方没有协商就进行了DH信息的交换,所以DH组是确定的。

5、协商速度及协商能力:由于信息交换的数量较少,所以积极模式下,协商的速度更快,但是协商能力不如主模式。

以上是本人在研究了许多资料及技术帖子后进行的总结结论,如有任何不足及错误,欢迎前来指正并共同探讨。
from:http://blog.163.com/ares_cxy/blog/static/84926570201112194214194/

转载于:https://blog.51cto.com/xueyue8/2165129

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
目 录 第一章:设备配置和文件管理...............4 1.1 通过TELNET方式来配置设备............4 1.2 更改IOS命令的特权等级...............4 1.3 设备时钟设置.......................5 第二章:交换机基础配置..................5 2.1 交换机vlan和trunk的配置............5 2.2 turnk接口修剪配置..................6 2.3 PVLAN配置.........................7 2.4 端口汇聚配置.......................8 2.5 生成树配置.........................9 2.6 端口镜像配置.......................9 第三章:交换机防止ARP欺骗配置............10 3.1 交换机地址绑定(address-bind)功能.....10 3.2 交换机端口安全功能...................10 3.3 交换机arp-check功能.................11 3.4 交换机ARP动态检测功能(DAI) ..........11 第四章:访问控制列表配置(ACL)............12 4.1 标准ACL配置.........................12 4.2 扩展ACL配置........................13 4.3 VLAN之间的ACL配置..................13 4.4 单向ACL的配置......................15 第五章:应用协议配置....................16 5.1 DHCP服务配置.......................16 5.2 交换机dot1x认证配置................18 5.3 QOS限速配置.......................19 5.4 IPsec配置........................20 5.5 GRE配置..................22 5.6 PPTP配置......................22 5.7 路由器L2TP配置................23 5.8 路由器NAT配置.................24 第六章:路由协议配置..............25 6.1 默认路由配置...................25 6.2 静态路由配置..................25 6.3 浮动路由配置..................25 6.4 策略路由配置..................25 6.5 OSPF配置......................26 6.6 OSPFrouter ID配置..........27
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值