網(wǎng)絡(luò)技術(shù)是從1990年代中期發(fā)展起來(lái)的新技術(shù),它把互聯(lián)網(wǎng)上分散的資源融為有機(jī)整體,實(shí)現(xiàn)資源的全面共享和有機(jī)協(xié)作,使人們能夠透明地使用資源的整體能力并按需獲取信息。資源包括高性能計(jì)算機(jī)、存儲(chǔ)資源、數(shù)據(jù)資源、信息資源、知識(shí)資源、專家資源、大型數(shù)據(jù)庫(kù)、網(wǎng)絡(luò)、傳感器等。 當(dāng)前的互聯(lián)網(wǎng)只限于信息共享,網(wǎng)絡(luò)則被認(rèn)為是互聯(lián)網(wǎng)發(fā)展的第三階段。 配置 TCP/IP 安全: 僅允許。如果只允許選定的 TCP 或 UDP 通信,請(qǐng)單擊僅允許,再單擊添加,然后在添加篩選器對(duì)話框中鍵入相應(yīng)的端口。 請(qǐng)注意,即使在 IP 協(xié)議列中選擇了僅允許而且不添加 IP 協(xié)議 1,也無(wú)法阻止 ICMP 消息。 在進(jìn)行IPSec完整性配置時(shí),有兩個(gè)選項(xiàng) :Message Digest 5 (MD5)和安全散列算法1(Secure Hash Algorithm 1 ,簡(jiǎn)稱SHA1)。后者的安全度更高,但需要更多的 CPU資源,MD5使用128位散列算法,而SHA1使用的160位算法。 IPsec 認(rèn)證協(xié)議 當(dāng)兩個(gè)系統(tǒng)互相交換加密數(shù)據(jù)之前,需要相互對(duì)加密的數(shù)據(jù)包進(jìn)行安全認(rèn)定。這個(gè)安全認(rèn)定成為安全協(xié)定(security association,簡(jiǎn)稱SA)。在相互通信之前,兩個(gè)系統(tǒng)必須認(rèn)定對(duì)同一SA。 因特網(wǎng)密鑰交換協(xié)議(Internet Key Exchange,簡(jiǎn)稱IKE)管理著用于IPSec連接的 SA協(xié)議過(guò)程。IKE是因特網(wǎng)工程任務(wù)組(Internet Engineering Task Force,簡(jiǎn)稱IETF)制定的關(guān)于安全協(xié)議和密鑰交換的標(biāo)準(zhǔn)方法。IKE的操作分兩階段:第一階段確保通信信道的安全,第二階段約定SA的操作。 為了建立IPSec通信,兩臺(tái)主機(jī)在SA協(xié)定之前必須互相認(rèn)證,有三種認(rèn)證方法: Kerberos - Kerberos v5常用于Windows Server 2003,是其缺省認(rèn)證方式。 Kerberos能在域內(nèi)進(jìn)行安全協(xié)議認(rèn)證,使用時(shí),它既對(duì)用戶的身份也對(duì)網(wǎng)絡(luò)服務(wù)進(jìn)行驗(yàn)證。Kerberos的優(yōu)點(diǎn)是可以在用戶和服務(wù)器之間相互認(rèn)證,也具有互操作性。Kerberos可以在 Server 2003的域和使用Kerberos 認(rèn)證的UNix環(huán)境系統(tǒng)之間提供認(rèn)證服務(wù)。 公鑰證書(shū) (PKI) - PKI用來(lái)對(duì)非受信域的成員,非Windows客戶,或者沒(méi)有運(yùn)行Kerberos v5 認(rèn)證協(xié)議的計(jì)算機(jī)進(jìn)行認(rèn)證,認(rèn)證證書(shū)由一個(gè)作為證書(shū)機(jī)關(guān)(CA)系統(tǒng)簽署。 預(yù)先共享密鑰 -在預(yù)先共享密鑰認(rèn)證中,計(jì)算機(jī)系統(tǒng)必須認(rèn)同在IPSec策略中使用的一個(gè)共享密鑰 ,使用預(yù)先共享密鑰僅當(dāng)證書(shū)和Kerberos無(wú)法配置的場(chǎng)合。 IPSec加密協(xié)議 IPSec提供三種主要加密方法,如下 數(shù)據(jù)加密標(biāo)準(zhǔn) (DES 40位) - 該加密方法性能最好,但安全性較低。該 40位數(shù)據(jù)加密標(biāo)準(zhǔn)(Data Encryption Standard,簡(jiǎn)稱DES)通常被稱為 安全套接字層(Secure Sockets Layer,簡(jiǎn)稱SSL)。適用于數(shù)據(jù)安全性要求較低的場(chǎng)合。 數(shù)據(jù)加密標(biāo)準(zhǔn) (DES 56位) - 通過(guò)IPSec策略,可以使用56位 DES的加密方法。1977年美國(guó)國(guó)家標(biāo)準(zhǔn)局公布了DES算法,它可以在通信過(guò)程中經(jīng)常生成密鑰。該功能可防止因?yàn)橐粋(gè)DES密鑰被破譯而整個(gè)數(shù)據(jù)集的安全受到影響。但是在商業(yè)中被認(rèn)為過(guò)時(shí)了,僅用于傳統(tǒng)的應(yīng)用支持,有專門的硬件可以破譯標(biāo)準(zhǔn)的 56位密鑰。 3DES - IPSec策略可以選擇一個(gè)強(qiáng)大的加密算法3DES,其安全性比DES更高。3DES也使用了56位密鑰,但使用了三個(gè)。結(jié)果3DES成為 168位加密算法,用于諸如美國(guó)政府這樣的高機(jī)密的環(huán)境中。采用該策略的所有計(jì)算機(jī)將都遵守這樣的機(jī)制。 IPSec傳輸模式 IPSec可以在兩種不同的模式下運(yùn)作:傳輸模式和隧道模式。這些模式指的是數(shù)據(jù)在網(wǎng)絡(luò)中是如何發(fā)送和加密的。在傳輸模式下,IPSec的保護(hù)貫穿全程:從源頭到目的地,被稱為提供終端到終端的傳輸安全性 。 隧道模式僅僅在隧道點(diǎn)或者網(wǎng)關(guān)之間加密數(shù)據(jù)。隧道模式提供了網(wǎng)關(guān)到網(wǎng)關(guān)的傳輸安全性。當(dāng)數(shù)據(jù)在客戶和服務(wù)器之間傳輸時(shí),僅當(dāng)數(shù)據(jù)到達(dá)網(wǎng)關(guān)時(shí)才得到加密,其余路徑不受保護(hù)。一旦到達(dá)網(wǎng)關(guān),就采用IPSec進(jìn)行加密,等到達(dá)目的網(wǎng)關(guān)之后,數(shù)據(jù)包被解密和驗(yàn)證,之后數(shù)據(jù)發(fā)送到不受保護(hù)的目的主機(jī)。隧道模式通常適用于數(shù)據(jù)必須離開(kāi)安全的LAN或者WAN的范圍,且在諸如互聯(lián)網(wǎng)這樣的公共網(wǎng)絡(luò)中傳輸?shù)膱?chǎng)合。 我看了幾個(gè)朋友的服務(wù)器配置,每一個(gè)人都使用的是TCP/IP篩選對(duì)網(wǎng)站的訪問(wèn)端口進(jìn)行設(shè)定,這到?jīng)]什么關(guān)系,但對(duì)IPSec 策略最多也只設(shè)定封一下ICMP,別的都沒(méi)設(shè)定,出于安全考慮,這樣做不是很好,因?yàn)?.. 嘻嘻,我來(lái)做個(gè)比較 如安全方面的話,TCP/IP篩選會(huì)在注冊(cè)表中的 IPSec 策略就沒(méi)有這個(gè)安全隱患,上面還有IPSec 策略的一些加密說(shuō)明,安全吧??!!而且IP策略可以備份為文件方便在不同的電腦上使用,不過(guò)2K和XP或2K3使用的不同,這點(diǎn)到是要注意一下 網(wǎng)絡(luò)的神奇作用吸引著越來(lái)越多的用戶加入其中,正因如此,網(wǎng)絡(luò)的承受能力也面臨著越來(lái)越嚴(yán)峻的考驗(yàn)―從硬件上、軟件上、所用標(biāo)準(zhǔn)上......,各項(xiàng)技術(shù)都需要適時(shí)應(yīng)勢(shì),對(duì)應(yīng)發(fā)展,這正是網(wǎng)絡(luò)迅速走向進(jìn)步的催化劑。 |
溫馨提示:喜歡本站的話,請(qǐng)收藏一下本站!