大白话说SSL VPN和IPSEC VPN的区别

VSole2022-09-19 07:03:23

IPSEC VPN 和SSL VPN是目前远程用户访问内网的两种主要vpn隧道加密技术。那么二者有什么区别,企业如何根据自己的业务场景来选择使用哪种vpn呢?

封装位置:

IPSEC和SSL是两个不同的加密协议,都是可以对数据包进行加密保护,防止中间的黑客劫持数据。但是二者加密的位置却不一样。

IPSEC工作在网络层,即把原始数据包网络层及以上的内容进行封装:

SSL VPN工作在传输层,封装的是应用信息

IPSEC和SSL对比

通过对比能看出来,ssl vpn能对应用做到精细化管控,可以对具体的应用做保护。但是ipsec 是封装原始的整个数据包,所有的流量都会走隧道。

远程用户接入方式:

远程用户接入公司内部网络用Ipsec 一般都需要单独布置客户端。但是ssl vpn用浏览器就可以,因为浏览器基本都内置了ssl协议。

比如一般对于校园网的访问用的都是登录网页然后输入账号密码的方式,这种vpn登录方式都是ssl vpn。

布置方式:

Ipsec 一般用于“网到网”的连接方式。比如分公司内的主机和总公司内的主机有通信需求,这时候可以用ipsec vpn在两个公司之间建立隧道。把两个站点的本地要通过vpn进行互访的网段进行配置。那么13.13.13.1和2.2.2.1互访的时候就会进入vpn隧道。

Ssl vpn一般用于企业用户远程办公的场景比较多,即“移动用户-网”的连接。企业总部一般会布置oa系统,邮件系统等。员工在家办公或者其他分支机构的员工访问总部的这些应用系统的时候,可以使用ssl vpn进行布置。

因此对于两个机构之间形成一个局域网进行通信,只能用ipsec。但是随着站点的增加,运维压力和布置成本也会相应上升。而远程办公或远程接入的情景,用户不用装客户端,随便找个有浏览器能上网的电脑就可以接入公司,接入方式更灵活,办公更高效。这种情况用ssl vpn更好。

vpnipsec
本作品采用《CC 协议》,转载必须注明作者和本文链接
VPNIPSec VPN工作原理
2021-09-30 12:56:16
IPSec体系架构AH和ESP是IPSec的两种安全协议,用于实现IPSec在身份认证和数据加密方面的安全机制。具体来说,AH协议提供数据源认证、数据完整性校验和防报文重放功能。AH的工作原理是在原始数据包中添加一个身份认证报文头,为数据提供完整性保护。同时,作为可选项,在ESP认证数据部分,还可选择MD5、SHA-1、SM3算法保证报文的完整性和真实性。
IPSEC VPN 和SSL VPN是目前远程用户访问内网的两种主要vpn隧道加密技术。员工在家办公或者其他分支机构的员工访问总部的这些应用系统的时候,可以使用ssl vpn进行布置。因此对于两个机构之间形成一个局域网进行通信,只能用ipsec。但是随着站点的增加,运维压力和布置成本也会相应上升。这种情况用ssl vpn更好。
启动网络扩展功能以后,移动办公设备与虚拟网关之间会建立一条SSL VPN隧道,移动办公设备从虚拟网关地址池中获得一个私网IP地址,用于访问内网资源。虚拟网关解封装以后,再查找路由和安全策略,发送给服务器端。图 2 网络扩展业务交互流程因此,首先要允许移动办公用户通过HTTPS登录虚拟网关,建立SSL隧道。根据客户端配置,SSL隧道可能使用TCP 443端口或者UDP 443端口。
AH仅支持认证功能,不支持加密功能。在手工配置SA时,需要手工指定SPI的取值。IKEv1协商阶段1的目的是建立IKE SA。IKE SA建立后对等体间的所有ISAKMP消息都将通过加密和验证,这条安全通道可以保证IKEv1第二阶段的协商能够安全进行。IKEv1协商阶段2的目的就是建立用来安全传输数据的IPSec SA,并为数据传输衍生出密钥。
IPsec 是互联网最早的安全协议之一,它仍然为大多数 VPN 提供支持。
VPN隧道技术
2021-09-10 07:31:45
“隧道”可以看成是从源端到目的端(统称“隧道端点”)通过公共网络的线路上专门建立的一条虚拟、专用通道,但通道所采用的线路仍是公共网络中实际的线路。如图1所示的是在Internet上构建VPN隧道的示意图。
VPN身份认证技术
2021-09-12 09:43:06
对于一些使用PPP协议通信的二层VPN方案,如PPTP VPN和L2TP VPN,是直接采用数据链路层PPP协议支持的PAP(Password Authentication Protocol,密码认证协议)或CHAP(Challenge Handshake Authentication Protocol,质询握手认证协议)进行用户身份认证的。但必须确保PPP链路两端的接口上启用了相同的PPP认证方
日前,Zyxel发布了一份指南,旨在保护防火墙和VPN设备免受利用CVE-2023-28771、CVE-2023-33009和CVE-2023-33010漏洞的持续攻击。有威胁行为者正在尝试利用命令注入漏洞CVE-2023-28771以影响Zyxel防火墙。他们的目标是利用这个漏洞在受影响的系统上部署和安装恶意软件。
要满足特殊行业或企业的移动终端数据业务的高安全通信需求,必须在运营商通道上构建自主可控的移动 VPN 协议。针对小规模高安全接入应用场景,具体借鉴 L2TP/IPSec VPN 协议框架,对与协议封装、身份认证、策略交换、密钥协商相关的协商协议流程及交互内容等方面均提出了改进措施,可作为专用无线接入设备实现移动 VPN 软件功能的重要参考。
传输介质简介
VSole
网络安全专家