ipsec協商共分為兩個階段,主模式第一階段共6個包,第二階段共3個包。1-4個包是明文傳輸,5-9個包是加密傳輸。
第一階段:
1.第1個包:
(1).加密演算法:des、3des、aes...
(2).認證方法:pre-share、rsa
(3).認證與完整性演算法:md5、sha-1
(4).group組:1、2、5、7
2.第2個包:是由響應端發起,進行引數比對。
3.第3-4個包:各自通過dh演算法形成公鑰和私鑰,公鑰發給對端,私鑰留在本地,在通過對端公鑰和自己公鑰私鑰形成金鑰
4.第5-6個包:進行ike階段協商的認證,此時第一階段互動完成。
第二階段:
1.第1個包:
(1).在ike sa協商基礎上形成新的key。
(2).封裝方式:ah、esp
(3).加密方式:des、3des、aes...
(4).完整性演算法:md5、sha-1
(4).ipsec sa:預設1個小時
(5).兩端保護子網
2.第2個包:包主要是接收端檢視本地有沒有乙個ipsec sa策略與發起方的一樣,如果有,並且認證成功,感興趣流協商成功,那麼接收端會把協商成功的ipsec sa策略發給發起端,同時也會把自己的認證key發給發啟端來進行雙向認證
3.第3個包:包主要是發起端對接收端發來的第二個包進行確認,協商成功進行業務訪問。
Nginx Keepalived(雙主模式)
1.主主模式,需要兩個vip,互為主備,需要修改之前主從模式keepalived配置檔案 主從模式 node1 192.168.3.15 vip 192.168.3.11 node2 192.168.3.8 vip 192.168.3.12 2.修改keepalived的配置檔案,採用master ...
MySQL雙主模式
2臺伺服器之間,沒有明顯的地位差距,兩者可以同步對方的內容.兩台伺服器相互複製 大致思路 1 2臺伺服器都設定上2進製日誌和relay日誌 2 都設定上replcation賬號 3 都設定對方為自己的master 主主複製下一定要注意避免的問題 同步衝突 例 create table stu id ...
XMPP之流協商過程
由於接收端是作為其所服務域的守護者,它會對連線來的客戶端提出一些條件。至少,在接收端在接收請求端傳送來的xml節點前,需要對請求方進行身份驗證。然而,接收方也可能要考慮一些其他比身份驗證更有強制協商性的條件,如採用tls加密通訊。當然接收方會通知請求方,提出自己的條件,這個通知是採用 流特性 的方式...