CCIE Security – VPN 理论

最近在准备DE的东西,里面涉及很多安全的知识,正好看看安全,下面是VPN理论部分,看视频简单概括总结,随时更改,首先看看安全的定义:
1.私密性:也就是加密
2.完整性:没有被篡改
3.源认证:确定是源发的
4.不可否认性:发完后不能否认发送了信息

私密性

加密可以分为两大类
1. 对称密钥算法
使用相同的密钥和算法进行加解密
常见对称算法:DES,3DES,AES

优点:速度快,安全,紧凑
缺点:明文传送密钥
完整阅读

ASR9k, GSR VPLS *PVID_Inc issue

跟同事讨论了下关于*PVID_Inc的问题,收益颇丰!估计没几个人能悟出在VPLS中PVID_inc的真谛。
为了验证讨论的内容,特意做下面的实验:

Topology

vpls-pvid-01
天蓝色属于一个bridge-domain vplstest1000;而红色属于bridge-domain vplstest6002
本文只讨论天蓝色的bridge-domain!

测试目的

验证下为什么会有PVID_inc的问题出现,及抓包分析,用有力的证据来验证
完整阅读

ASR9k Mapping Behavior for “translate 1-to-1 dot1q”

Topology

vpls-pvid-01
天蓝色属于一个bridge-domain vplstest1000;而红色属于bridge-domain vplstest6002
本文只讨论红色的bridge-domain!

测试目的

验证下ASR9k上的mapping行为 “translate 1-to-1 dot1q”
完整阅读

ASR9k Split-horizon Summary

对于ASR9k的split-horizon简单总结如下:

注:ASR9k不同于76,split-horizon不能disable;它一共分3组,group 0,1和2,每组的定义不一样。

  • 默认所有AC都属于group 0,group 0比较特殊,其中的AC都可以互访
  • 所有PW都属于group 1,group 1中的member不能互访,但能与group0或group 2互访
  • 不论在AC还是PW上配置split-horizion后,都会属于group 2,group2中的member不能互访,但能与group0或group1互访

下面是Xander总结的(https://supportforums.cisco.com/thread/2213114 ):

Three SHG groups are defined for VPLS(SHG0,SHG1 and SHG2). By default, all the 
bridge-ports( AC or PW ) come in SHG0. When a Split horizon-group is configured 
under the Bridge-port( either under AC or PW) they come in SHG2. 
PWs defined under VFI come in SHG1. 
By definition, Bridge-ports in same SHG(SHG1 and SHG2) won't talk to each 
other ( this is not applicable for SHG0 though ).

SHG0 --- > SHG0,SHG1 and SHG2
SHG1 --- > SHG0 and SHG2
SHG2 ----> SHG0 and SHG1
blonde teen swallows load.xxx videos