Next:
Bevezetés
Up:
szakdolgozat
Previous:
szakdolgozat
Tartalomjegyzék
Bevezetés
Alapfogalmak
A virtuális magánhálózat fogalma
A Road Warriorok fogalma
VPN alaptípusok, előnyeik és hátrányaik
Hardware közeli megoldások
Tűzfal alapú megoldások
Software közeli megoldások
VPN kialakítására alkalmas protokollok, szabványok
PPTP
Tunneling és titkosítás
MPLS VPN
IPSec
IPSec
Az IPSec előnye
Az IPSec hátrányai, korlátozó tényezői
Az IPSec önmagában nem nyújt biztonságot
Az IPSec gépeket hitelesít és nem felhasználókat
Az IPSec nem végponttól-végpontig terjed
Az IPSec nem old meg mindent
Az IPSec védtelen a DoS támadások ellen
Az IPSec nem gátolja meg a forgalomelemzést
Az IPSec működési módjai
Tunnel mód
Transort mód
Az IPSec struktúrája
Az IPSec alapja: az SA (Security Associations)
Az IPSec szolgáltatások: AH és ESP
Az AH (Authentication Header)
Az ESP (Encapsulated Security Payload)
Az IKE (Internet Key Exchange)
Az IKE fázisai
Az IPSec protokollok alkalmazási módjai
Hitelesítés titkosítás nélkül
Titkosítás alkalmazása hitelesítés nélkül veszélyes
Az IPSec csatornák egymásba ágyazása, több szinten kezelése
Esettanulmány
Az esettanulmányról általában
Alaphelyzet
A koncepció
A megvalósítás
Kernel fordítás
A FreeSwan Patch
Konfiguráció
Manuális kulcsú, PSK (Phase Shift Keying)
hitelesítés, 3DES titkosítás ESP protokollal
tunnel módban
Automatikus kulcsú, RSA hitelesítés,
3DES titkosítás ESP protokollal tunnel módban
Automatikus kulcsú, RSA hitelesítés
AH protokollall, 3DES titkosítás ESP protokollal transport módban
Tesztelés
Összefoglalás
Szómagyarázatok
További operációs rendszer szintű IPSec implementációk
Az IPSec-el kapcsolatos RFC-k jegyzéke
Áttekintések
Az alapvető IPSec protokollok
Kulcs kezelés
Alkalmazott eljárások és algoritmusok
A Secure DNS koncepció
Egyéb, a témához kapcsolódó RFC-k
Irodalomjegyzék
About this document ...
Feczak Szabolcs 2001-05-26