« 上一篇下一篇 »

IPSec VPN基本原理

本人摘自:http://www.h3c.com.cn/Service/Channel_Service/Operational_Service/ICG_Technology/201005/675214_30005_0.htm

IPSec VPN的应用场景分为3种:

1.      Site-to-Site(站点到站点或者网关到网关):如3个机构分布在互联网的3个不同的地方,各使用一个商务领航网关相互建立VPN隧道,企业内网(若干PC)之间的数据通过这些网关建立的IPSec隧道实现安全互联。

2.      End-to-End(端到端或者PCPC): 两个PC之间的通信由两个PC之间的IPSec会话保护,而不是网关。

3.      End-to-Site(端到站点或者PC到网关):两个PC之间的通信由网关和异地PC之间的IPSec进行保护。

 

VPN只是IPSec的一种应用方式,IPSec其实是Internet Protocol Security的简称,它的目的是为IP提供高安全性特性,VPN则是在实现这种安全特性的方式下产生的解决方案。IPSec是一个框架性架构,具体由两类协议组成:

1.      AH协议(Authentication Header,使用较少):可以同时提供数据完整性确认、数据来源确认、防重放等安全特性;AH常用摘要算法(单向Hash函数)MD5SHA1实现该特性。

2.      ESP协议(Encapsulated Security Payload,使用较广):可以同时提供数据完整性确认、数据加密、防重放等安全特性;ESP通常使用DES3DESAES等加密算法实现数据加密,使用MD5SHA1来实现数据完整性。

为何AH使用较少呢?因为AH无法提供数据加密,所有数据在传输时以明文传输,而ESP提供数据加密;其次AH因为提供数据来源确认(源IP地址一旦改变,AH校验失败),所以无法穿越NAT。当然,IPSec在极端的情况下可以同时使用AHESP实现最完整的安全特性,但是此种方案极其少见。

 

IPSec提供两种封装模式(传输Transport模式和隧道Tunnel模式)

上图是传输模式的封装结构,再来对比一下隧道模式:

可以发现传输模式和隧道模式的区别:

1.      传输模式在AHESP处理前后IP头部保持不变,主要用于End-to-End的应用场景。

2.      隧道模式则在AHESP处理之后再封装了一个外网IP头,主要用于Site-to-Site的应用场景。


从上图我们还可以验证上一节所介绍AHESP的差别。下图是对传输模式、隧道模式适用于何种场景的说明。

从这张图的对比可以看出:

1.      隧道模式可以适用于任何场景

2.      传输模式只能适合PCPC的场景

隧道模式虽然可以适用于任何场景,但是隧道模式需要多一层IP头(通常为20字节长度)开销,所以在PCPC的场景,建议还是使用传输模式。