‘壹’ 优化广域网能带来什么好处
优化广域网能带来什么好处?
1.链路优化,速度提升200%
HTTP协议:通过扩充传输窗口、改善拥塞控制等技术提高TCP传输效率,显着提升在高丢包、高延时情况下的网络传输速度。
2.数据优化,流量削减70%
流压缩:通过对数据进行压缩后传送,减少数据传输量。流缓存:通过基于码流特征的缓存技术,大幅削减带宽消耗,减少带宽扩容成本。
3.应用优化,效率提升3-10倍
通过应用层协议代理技术,优化应用交互机制,可以为数十种常见的OA/ERP等业务系统进行加速,加快分支访问业务应用的速度。
4.加速VPN,成本降低1/2
融合IPSecVPN技术,支持国密、国际标准等多种加密算法,让VPN组网的速度媲美专线且成本更低。
5.视频会议优化,丢包降至0%
通过对UDP数据进行缓存、代理,自动感知链路丢包进行数据重传,消除马赛克,让视频会议更流畅。
‘贰’ tp6120IPSec速度慢
IPSECVPN使用慢,以下是排查要点。
1、检查本端到对端基础网络是否也延迟高或丢包。
2、调整下加密算法、认证算法看下,但是调整算法会导致IPSECVPN的中断,请考虑。
3、优化下感兴趣数据流,提高匹配效率。
4、看下两端设备的软件版本是否最新,可考虑升级到最新。
‘叁’ 简述iPsec实现方式
IPSec通过加密与验证等方式,从以下几个方面保障了用户业务数据在Internet中的安全传输:
数据来源验证:接收方验证发送方身份是否合法。
数据加密:发送方对数据进行加密,以密文的形式在Internet上传送,接收方对接收的加密数据进行解密后处理或直接转发。
数据完整性:接收方对接收的数据进行验证,以判定报文是否被篡改。
抗重放:接收方拒绝旧的或重复的数据包,防止恶意用户通过重复发送捕获到的数据包所进行的攻击。
(3)ipsecvpn算法扩展阅读:
IPSec用来解决IP层安全性问题的技术。IPSec被设计为同时支持IPv4和IPv6网络。
IPSec主要包括安全协议AH(Authentication Header)和ESP(Encapsulating Security Payload),密钥管理交换协议IKE(Internet Key Exchange)以及用于网络认证及加密的一些算法等。
IPSec主要通过加密与验证等方式,为IP数据包提供安全服务。
‘肆’ AH,ESP的协议号和它们支持的功能有何差异两种模式下的差异是什么
AH比ESP少了一个整体包的加密功能。而ESP与AH各自提供的认证其根本区别在于它们的覆盖范围。
ipsecvpn包括三个部分:ahespike。esp主要是完整性,认证,和数据部分的加密。但是esp不能针对ip包头。只针对数据部分。就像是一个火车。ah是火车司机长只负责火车头的安全。esp是列车长,负责除了火车头之外的整个车厢的安全。
AH关注ip包头的完整性,认证,而没有数据部分的加密。ESP支持两种工作模式:传输模式和隧道模式所以,是不同的。
‘伍’ 能实现第三层vpn通信的是
能实现第三层vpn通信的是:
安全需求不一样
二层vpn是指的pptpvpn和l2ptvpn这两个,这是工作在第二层上VPN,三层VPN是指的ipsecvpn也就是工作在网络层上,加密方式不一样,第三层VPN是最安全的VPN,加密算法也最复杂。
2层vpn对用户来说就是一个二层通道,就相当于在连个用户节点之间拉了一根专线,mplsvpn网络(如运营商承载网)不需要对其维护3层路由,即用户的路由不需要告诉运营商。
3层vpn是用户和运营商需要建立一个3层连接,用户把自己的路由告诉运营商,让运营商在全网中打通路由通道,从而使不同节点的用户站点之间可以通行,但是用户路由也是保密的,其他用户无法访问进来。
‘陆’ IPsecvpn建立不起来4500端口
1、检查两端的路由是否可达。
2、检查两端IPsecvpn的加密算法,认证算法,认证密钥是否一致。
3、检查两端IPsecvpn已相互指向。
4、检查两端IPsecvpn模式是否都一致。
5、检查两端IPsecvpn已正确下发到端口。
6、检查两端IPsecvpn感兴趣数据流正确建立。
‘柒’ 防火墙和路由器配置ipsecvpn的区别
防火墙和路由器在IPsecvpn上的区别:
防火墙不支持show crypto isakmp policy命令,首先要启用ISAKMP策略然后show run crypto。查看管理链接策略配置show run
防火墙默认使用更高的管理链接策略,默认使用加密算法3des,DH组2,设备验证方法为预共享密钥,默认HASH算法以及生存周期为sha-1和86400秒
而路由器可以使用show crypto isakmp policy来查看管理链接策略配置
默认管理链接策略为加密算法des,Dh组1,设备验证方法为RSA签名,默认hash算法sha-1生存周期86400
注意:
当对等体为路由器防火墙混搭时,如果采用默认策略,由于策略不一致,所以无法
连接
另外在数据连接建立的策略配置中,路由器只支持ESP,而路由器默认使用AH是不行的
7.0版隧道组共享密钥特性的引入,不算配置上的差异,而且防火墙仍然支持crypto isakmp key密钥字符串 address 对方对等体ip地址
命令如下:
Tunnel-group200.0.0.1 type ipsec-121
Tunnel-group200.0.0.1 ipsec-attributes
Pre-reshared-keybenet
端口安全级别对VPN的影响:
另外由于安全特性,默认防火墙的流量是不能在同一安全级别的端口间传输的,
如果需要同安全级别的端口通信,需要如下命令
Sam-security-trafficpermit intra-interface多用于与L2L会话的中心设备,比如总公司与多个分公司VPN通信的情况,分公司之间默认不能直接通信