IPsec操作
IPsec有兩種操作模式:傳輸模式和隧道模式。在傳輸模式下運行時,源主機和目標主機必須直接執(zhí)行所有加密操作,加密數(shù)據(jù)通過使用L2TP(第2層隧道協(xié)議)創(chuàng)建的單個隧道發(fā)送,數(shù)據(jù)(密文)由源主機創(chuàng)建,并由目標主機檢索,這種操作模式建立了端到端的安全性。
在隧道模式下運行時,除源和目標主機外,特殊網關還會執(zhí)行加密處理。在這里,許多隧道在網關之間串聯(lián)創(chuàng)建,建立了網關到網關的安全性。使用這些模式中的任何一種時,重要的是為所有網關提供驗證數(shù)據(jù)包是否真實的能力以及在兩端驗證數(shù)據(jù)包的能力,必須丟棄任何無效的數(shù)據(jù)包。
IPsec的缺點
在某些情況下,不可以進行直接的端到端通信(即傳輸模式)。舉一個簡單示例,其中H1和H2是一個直接隧道上的兩個主機,H1使用防火墻稱為FW1。
在大型分布式系統(tǒng)或域間環(huán)境中,多樣化的區(qū)域安全策略實施可能會給端到端通信帶來嚴重的問題。在上面的示例中,假設FW1需要檢查流量內容以進行檢測,并且在FW1設置策略以拒絕所有加密流量以強制執(zhí)行其內容檢查要求。
然而,H1和H2構建直接隧道而不了解防火墻及其策略規(guī)則的存在。因此,所有流量將被FW1丟棄,該場景顯示每個策略滿足其相應的要求,而所有策略一起可能導致沖突。
IPSec VPN網關導入?yún)f(xié)議原因
導入IPSEC協(xié)議,原因有2個,一個是原來的TCP/IP體系中間,沒有包括基于安全的設計,任何人,只要能夠搭入線路,即可分析所有的通訊數(shù)據(jù)。
IPSEC引進了完整的安全機制,包括加密、認證和數(shù)據(jù)防篡改功能。另外一個原因,是因為Internet迅速發(fā)展,接入越來越方便,很多客戶希望能夠利用這種上網的帶寬,實現(xiàn)異地網絡的的互連通。
IPSEC協(xié)議通過包封裝技術,能夠利用Internet可路由的地址,封裝內部網絡的IP地址,實現(xiàn)異地網絡的互通。
以上信息由專業(yè)從事IPSec 網關報價的國泰網信于2025/3/29 12:51:24發(fā)布
轉載請注明來源:http://www.chevaliers-et-troubadours.com/qyzx/bjgtwx-2851832003.html