HP-UX IPSec version A.02.00 Administrator's Guide

xix
Figures
Figure 1-1. Symmetric Key Authentication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .30
Figure 1-2. AH in Transport Mode . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .31
Figure 1-3. AH in Tunnel Mode. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .32
Figure 1-4. Symmetric Key Cryptosystem . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .33
Figure 1-5. ESP Encryption in Transport Mode. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .35
Figure 1-6. ESP in Tunnel Mode. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .35
Figure 1-7. Authenticated ESP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .36
Figure 1-8. Nested ESP in AH. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .37
Figure 1-9. SA Establishment . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .39
Figure 1-10. Diffie-Hellman Key Generation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .40
Figure 1-11. IPSec Host-to-Host Topology . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .43
Figure 1-12. Host-to-Gateway (VPN) Topology. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .43
Figure 1-13. Host-to-Host Tunnel Topology . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .44
Figure 1-14. IPSec Gateway-to-Gateway Topology. . . . . . . . . . . . . . . . . . . . . . . . . . . .45
Figure 3-1. Bypass List Example . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .102
Figure 4-1. VeriSign PKI Data Flow . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .119
Figure 4-2. VeriSign SubjectAlternativeName. . . . . . . . . . . . . . . . . . . . . . . . . . . . . .136
Figure 5-1. Security Associations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .147
Figure 5-2. Outbound Processing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .149
Figure 6-1. IPFilter and IPSec. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .191
Figure 6-2. IPFilter Scenario One . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .191
Figure 6-3. IPFilter Scenario Two. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .193
Figure 6-4. Scenario Three . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .195
Figure 6-5. Packet with Encrypted TCP Data . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .196
Figure 6-6. Packet with IPSec-Encrypted TCP Data . . . . . . . . . . . . . . . . . . . . . . . . .196
Figure 6-7. Scenario Four . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .197
Figure 7-1. Mobile IPv6 Basic Operation: Correspondent Node to Mobile Node . . .202
Figure 7-2. Mobile IPv6 Basic Operation: Mobile Node to Correspondent Node . . .203
Figure 7-3. Mobile IPv6 Route Optimization . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .203
Figure 7-4. Gateway IPSec Policies. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .208
Figure 7-5. Mobile IPv6 Home Test Init and Home Test Packets . . . . . . . . . . . . . . .214
Figure 8-1. MC/ServiceGuard Cluster . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .237
Figure C-1. Example 1: telnet AB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .296