IPsec操作
IPsec中需要两种类型的数据包编码(DPE):身份验证标头(AH)和封装安全负载(ESP)DPE。这些编码为数据提供网络级安全性,AH提供数据包的真实性和完整性,通过密钥散列函数(也称为MAC(消息验证代码))可以进行验证,此标题还禁止修改,并可选择提供反重放安全性。
AH可以在多个主机,多个网关或多个主机和网关之间建立安全性,所有这些都实现了AH ,ESP标头提供加密,数据封装和数据机密性。通过对称密钥提供数据机密性。
IPsec的缺点
在某些情况下,不可以进行直接的端到端通信(即传输模式)。举一个简单示例,其中H1和H2是一个直接隧道上的两个主机,H1使用防火墙称为FW1。
在大型分布式系统或域间环境中,多样化的区域安全策略实施可能会给端到端通信带来严重的问题。在上面的示例中,假设FW1需要检查流量内容以进行检测,并且在FW1设置策略以拒绝所有加密流量以强制执行其内容检查要求。
然而,H1和H2构建直接隧道而不了解防火墙及其策略规则的存在。因此,所有流量将被FW1丢弃,该场景显示每个策略满足其相应的要求,而所有策略一起可能导致冲突。
IPSec VPN网关产品特点
安全接入与安全防护无缝结合
IPSec VPN网关作为网络边界设备,除了完成远端网络或移动用户的远程接入功能外,还对用户网络边界提供安全防护。IPSec VPN网关集成了业内的防火墙功能模块,能够为用户的VPN网络提供高等级的边界安全防护与访问控制。
IPSec VPN网关支持完善的基于完全内容检测的访问控制技术,可实时将网络层数据还原为完整的应用层对象(如文件、网页、邮件等),并对这些完整内容进行检查,实现内容防护。
IPSec安全网关的使用场合和作用
IPSec用于防火墙和路由器等网际设备,可为通过网际设备的业务流提供强安全业务,且在LAN内(比如一个公司的LAN)的业务无需进行安全性处理。
IPSec用于防火墙,可防止使用IP的业务流绕过防火墙。
IPSec位于传输层(TCP、UDP)之下,所以它对应用程序来说是透明的。且当IPSec用于防火墙或路由器时,无需修改用户或服务器所使用的软件。即使IPSec用于端系统时,上层软件(包括应用程序)也不受影响。