السلام عليكم ورحمة الله
هذا الموضوع فعلا يشتت الكثير سأحاول ان ابسطه لك قدر ما استطيع
نبدأ بــ IKE Phase I :-
فى هذه المرحله تحدث ثلاثه اشياء مهمه فى عمليه تأمين البيانات
اولا يجب ان يتفق كلا الطرفين على Security Association و هى عباره عن مجموعه من الاعدادت تستخدم فى تامين المفاوضات اللاحقه فيما بعد وليس تامين ال Traffic نفسه - افهم الجمله السابقه جيدا
و يطلق لفظ ISAKMP Policy على هذه الاعدات عندما يتم عمل configuration لها على الراوتر
ثانيا يحدث ما يسمى بــ DH Key Exchange و هذه هى النقطة الاكثر تعقيدا فى الموضوع
اولا ما هو ال DH ؟
- عبارة عن خوارزميه تتحيح عمل shared-secret-key بطريقة غير مباشرة عبر بيئه غير امنه مثل الانترنت
هذا ما تريد منك سيسكو ان تعرفه و لكنه للاسف غير كافى و لفهم هذه العمليه ستدخل فى علم التشفير او ما يسمى Cryptography
فى هذا الجزء يبدأ الطرفان فى الاتفاق على رقمين غير سريان (اى يمكن لاى احد التصنت على العمليه وكشف هذه الارقام)
ويقوم كل peer باستخراج قيمة لل public key من هذين الرقمين و بعد ذلك و هنا السحر لمن لا يفقه شىء فى الرياضيات
سيستطيع كل peer استخراج shared-secret-key و سيكون هو نفس القيمة فى الجهه الاخرى
خلاصه هذا الكلام هو انه سيسقوم كل peer بعمل بعض العمليات الحسابيه ليكون الناتج متاشبه فى الناحيتين من دون ارسال شىء عن طريق الانترنت
و اخر شىء عمل authentication لل peer
اما بخصوص ike ohase II فهذه تتم حمايته بواسطة phase 1
مكان name ستقوم بكتابه اسم الاكسيس لست التى ستحدد الترافيك الذى سيدخل ال tunnelالسؤال الثاني
منتظر استفساراتك :D
نصيحه لفهم هذا الموضوع جيدا اسمع شرح jermey من cbtnugget فى منهج ccna sec R(config-crypto-map)#match address name
المفضلات