IPSEC VPN解釋了| IPSEC的工作原理| IPSEC vs SSL
許多路由器與大多數操作系統一樣至少具有IPSEC協議的實現(或特定操作系統的客戶端).
VPN與Ipsec
Reddit及其合作夥伴使用餅乾和類似技術為您提供更好的體驗.
通過接受所有餅乾,您同意我們使用cookie來提供和維護我們的服務和網站,提高reddit的質量,個性化reddit內容和廣告,並衡量廣告的有效性.
通過拒絕非必需的cookie,Reddit仍然可以使用某些cookie來確保我們平台的正確功能.
有關更多信息,請參閱我們的cookie通知和我們的隱私政策 .
IPSEC VPN解釋了| IPSEC的工作原理| IPSEC vs SSL
IPSEC是許多VPN服務不可或缺的. 了解更多有關IPSEC的信息,IPSEC VPN的工作方式,IPSEC VPN和SSL VPN之間的用法和差異.
目錄
為您的團隊獲得業務VPN
嘗試14天免費試用
立即查看演示
IPSEC(Internet協議安全)在VPN服務(例如GoodAccess)中贏得了巨大的知名度. 因此,讓我們解釋一下IPSEC VPN的工作原理以及使其如此受歡迎的功能是什麼.
在我們深入研究技術知識之前,重要的是要注意IPSEC有很大的歷史. 它與互聯網的起源相互聯繫,這是在90年代初開發IP層加密方法的努力的結果.
作為由持續開發支持的公開協議,它已經證明了多年來的質量,儘管諸如Wineguard之類的挑戰者協議已經出現,但IPSEC仍將其作為最廣泛使用的VPN協議與OpenVPN一起保持其位置.
目錄
- 什麼是Ipsec?
- IPSEC使用什麼協議?
- IPSEC的隧道與運輸模式
- 什麼是IPSEC VPN
- IPSEC VPN與SSL VPN. 選擇哪一個?
- 概括
什麼是Ipsec?
Internet協議安全性(IPSEC)是 網絡協議套件,可以在兩個設備之間進行安全通信 超越IP網絡,今天主要在公共互聯網上使用.
這是一個網絡協議套件,可確保數據包加密和源身份驗證.
IPSEC非常適合確保IP網絡通信的隱私,因此通常用於通過IPSEC VPN工具來建立VPN連接. 今天,由於使用強(不間斷的)密碼和算法,TLS身份驗證,MITM保護,完美的前鋒保密等,IPSEC被認為是安全標準., 對於多種應用,例如:
- 確保私人網絡通信,
- 保護網絡流量免受窺探或攔截,
- 確保IP數據包的完整性.
許多路由器與大多數操作系統一樣至少具有IPSEC協議的實現(或特定操作系統的客戶端).
IPSEC使用什麼協議?
重要的是要了解IPSEC不是單個協議.
它使用一組身份驗證和加密協議來執行特定任務. 讓我們檢查最重要的.
安全身份驗證標頭(AH)
它僅用於數據包身份驗證(原始,完整性),而不是加密.
身份驗證標頭封裝數據包,通過MD5/SHAXXX確保數據包完整性,然後將數據發送到目標路由器. 一旦被目的地路由器收到,將數據包解碼並檢查是否違反潛在的完整性行為.
在限制此協議使用的過程中沒有有效載荷加密. AH通常以IPSEC運輸模式使用(見下文).
封裝安全有效載荷(ESP)
與安全身份驗證標頭類似,ESP是負責數據完整性(僅用於有效負載)的IPSEC協議套件的一部分,另外還有有效負載加密.
ESP數據包的IP標頭未加密,並且其完整性不受保護. ESP通常用於隧道模式.
互聯網安全協會和密鑰管理協議(ISAKMP)
我SAKMP是用於建立安全協會(SA)的協議. 此過程涉及兩個步驟:
- 第1階段建立了Ike SA隧道,這是一個鑰匙交換的雙向管理隧道. 建立通信後,在第2階段中建立了用於安全數據傳輸的IPSEC SA渠道. 這兩個主機將使用此單向IPSEC VPN隧道的屬性,例如使用哪個密碼或密鑰,將使用兩個主機(如果使用IPSEC VPN,這是網關和計算機之間的連接).
- 對於第2階段中的每個IPSEC VPN隧道,必須建立兩個單獨的IPSEC SAS,一個用於IN,另一個用於OUT. 使用最常用的ISAKMP配置是手動(預共享密鑰,PSK)和動態(IKEV1,IKEV2).
隧道vs. IPSEC的運輸模式
有兩種模式可以將IPSEC配置為運行:
IPSEC隧道模式 加密並驗證整個數據包. 該數據包被封裝在另一個數據包中,因此有資格更改IP標頭.
這樣的過程意味著可能會改變路由,NAT遍歷和成功傳輸從路由器後面的計算機通過公共互聯網到其目的地的數據(E).G. 另一台不同路由器背後的計算機).
一個 IPSEC VPN隧道啟用創建虛擬專用網絡 (位於站點對站點的VPN和遠程訪問VPN),並且使用頻率要比運輸模式更頻繁.
在IPSEC VPN客戶端中,隧道模式用作默認選項.
IPSEC運輸模式 僅加密數據包有效載荷. IP標頭不進行更改,因此不可能發生更改.
此限制決定了 IPSEC運輸模式僅用於端到端通信.
兩端都必須彼此見面,因此可以在已經建立的GRE隧道內進行加密.
什麼是IPSEC VPN
VPN(虛擬專用網絡)確保 通過公共網絡確保私人通信 例如互聯網.
VPN是每個負責管理員的軍械庫中的常見工具.
您可以在市場上找到不同類型的VPN. 在遠程工作時代,分配IT資產和無所不在的連接性中,VPN是訪問文件,應用程序和其他資源的方式,否則這些資源只能從本地網絡訪問(請參閱我們的上一篇有關Business Cloud VPN如何工作的文章).
它還允許從未受保護的公共網絡(咖啡館,機場,通常來自受保護公司外部的任何地方)的安全連接).
VPN使用各種安全協議或規則來加密設備之間傳播的數據,確保數據完整性和發件人/接收器的身份驗證.
IPSEC VPN是使用IPSEC協議套件來建立和維護通過公共Internet設備,應用程序或網絡之間通信的隱私的VPN.
IPSEC VPN使用一種稱為“隧道”的技術來加密設備和VPN服務器之間發送的數據. 數據首先封裝在IPSEC數據包中,然後使用密碼加密. 然後,加密數據包通過Internet發送到VPN服務器,將其解密並轉發到目的地.
IPSEC VPN被廣泛使用,原因是:
- 高速
- 非常強大的密碼
- 建立連接的高速
- 操作系統,路由器和其他網絡設備的廣泛採用
當然, 並非所有VPN都使用IPSEC. 那裡有其他選擇,例如OpenVPN,Wineguard和其他選擇(請參閱我們博客上的基本VPN協議列表).
同樣,並非每個VPN加密網絡層(L3),一個常見的對應物被視為SSL VPN(請參閱此博客稍後的差異).
IPSEC VPN端口是什麼?
建立IKEV2連接時,IPSEC默認使用UDP/500和UDP/4500端口.
根據標準,該連接是在UDP/500上建立的,但是如果在IKE建立期間出現源/目的地在NAT後面,則將端口切換到UDP/4500(有關稱為端口轉發的技術的信息,請檢查文章VPN端口轉發:好是壞?).
IPSEC VPN vs. SSL VPN:您的業務應該使用哪一個?
在談論IPSEC VPN時,與其抵押品-SSL VPN(安全套接字層)進行比較也很重要.
在技術,用法,優勢和缺點方面有幾個區別.
今天的SSL VPN主要使用TLS(傳輸層安全) 加密HTTPS流量.
HTTPS的目的是保護髮件人和收件人之間的通信內容.
這樣可以確保任何想要攔截通信的人都無法發現用戶名,密碼,銀行信息或其他敏感數據.
但是,由於此加密保護了Internet瀏覽器和服務器之間的通信,因此它不會加密可用於跟踪Internet上用戶行為的其他數據,例如IP地址,物理位置,瀏覽器,瀏覽器和主機使用並連接的操作系統站點.
ISP,政府或攻擊者濫用所有這些信息都可以看到和監視. 為了消除這種風險,IPSEC VPN是首選解決方案.
IPSEC VPN和SSL使用不同的技術
- IPSEC VPN在與SSL VPN不同的網絡層上起作用. IPSEC VPN在網絡層(L3)上運行,而SSL VPN在應用程序層上運行.
- IPSEC VPN使用Internet密鑰交換(IKE)協議進行密鑰管理和身份驗證. IKE使用Diffie-Hellman算法來生成一個共享的秘密密鑰,該密鑰用於加密兩個主機之間的流量. SSL VPN使用傳輸層安全性(TLS)來加密流量. TLS使用公共密鑰基礎架構(PKI)進行密鑰管理.
IPSEC VPN的用法與SSL VPN不同
- IPSEC VPN與特定受保護區域(例如本地網絡,應用程序或云)安全地互連整個網絡(站點對站點VPN)或遠程用戶. SSL VPN創建了從主機的Web瀏覽器到特定應用程序的安全隧道.
IPSEC和SSL VPN的優缺點
- 當安全性是主要問題時,應通過SSL選擇現代云IPSEC VPN,因為它將從主機加密到應用程序/網絡/雲的所有流量. SSL VPN僅確保從Web瀏覽器到Web服務器的流量.
- IPSEC VPN保護IP地址確定的兩個點之間的任何流量. SSL VPN最適合通過公共互聯網,電子郵件客戶端,網絡瀏覽器和Web服務器之間的通信來保護文件共享
- SSL VPN被認為更容易設置和管理,因為通常不需要像IPSEC VPN那樣安裝客戶端(有時是這樣). 但是,諸如goodaccess之類的現代云VPN可以自動化絕大多數設置,並且可以在不到10分鐘的時間內啟動並運行.
- IPSEC由於UPD的使用而具有更好的性能結果(SSL VPN使用TCP)
- 現代IPSEC VPN可以通過其他功能(例如DNS過濾和其他安全措施)授權. SSL VPN只有一個用法.
IPSEC VPN與SSL VPN之間選擇的問題與該主題密切相關:“當大多數在線流量被加密時,您需要VPN?“我們在最近的博客中涵蓋了.
總結IPSEC和SSL VPN
有些人可能認為直接在電子郵件,瀏覽器,應用程序和雲存儲中直接在內置加密的興起時,VPN幾乎不需要.
實際上,VPN仍然提供非常需要的遠程訪問保護和管理. 在如此高的工作中,越來越重要的是,公共雲中的IT資源和基礎設施越來越多,這一點尤其重要,並且增加了遵守GDPR和NIS2指令等法規的壓力.
IPSEC協議套件憑藉其時間證實的技術和不斷發展,是在公共互聯網上確保商業溝通的首選. 直到其競爭對手(例如鋼琴協議)成熟之前,它將保持現代云VPN的基石.
如果您想知道從哪裡獲得IPSEC VPN,請嘗試使用好目標. 只需創建一個免費帳戶並進行您的個人測試驅動器.
讓我們開始吧
看看為什麼您的同齡人選擇好習慣. 立即創建您的免費帳戶,並享受14天的所有優質功能,無麻煩.