IPSec可以在两种不同的模式下运作:传输模式和隧道模式。
隧道模式仅仅在隧道点或者网关之间加密数据,提供了网关到网关的传输安全性。当数据在客户和服务器之间传输时,仅当数据到达网关才得到加密,其余路径不受保护。用户的整个IP数据包被用来计算AH或ESP头,且被加密。AH或ESP头和加密用户数据被封装在一个新的IP数据包中。
传输模式下,IPSec的保护贯穿全程:从源头到目的地,被称为提供终端到终端的传输安全性 。在传送方式中,只是传输层数据被用来计算AH或ESP头,AH或ESP头和被加密的传输层数据被放置在原IP包头后面。
扩展资料:
IPSec 隧道模式的应用:
1、IPSec 隧道模式对于保护不同网络之间的通信(当通信必须经过中间的不受信任的网络时)十分有用。隧道模式主要用来与不支持 L2TP/IPSec 或 PPTP 连接的网关或终端系统进行互操作。
2、使用隧道模式的配置包括:网关到网关、服务器到网关、服务器到服务器AH协议、隧道中报文的数据源鉴别、数据的完整性保护、对每组IP包进行认证,防止黑客利用IP进行攻击。
3、应用于IP层上网络数据安全的一整套体系结构,它包括网络安全协议Authentication Header(AH)协议和 Encapsulating Security Payload(ESP)协议、密钥管理协议Internet Key Exchange (IKE)协议和用于网络验证及加密的一些算法等。
参考资料来源:百度百科-TCP/IP筛选VSIPSec策略
参考资料来源:百度百科-IPsec IKE
参考资料来源:百度百科-隧道模式
隧道模式(Tunneling Mode)和传送模式(Transport Mode)
隧道模式可以在两个Security Gateway间建立一个安全"隧道",经由这两个Gateway Proxy的传送均在这个隧道中进行。隧道模式下的IPSec报文要进行分段和重组操作,并且可能要再经过多个安全网关才能到达安全网关后面的目的主机。
隧道模式下,除了源主机和目的地主机之外,特殊的网关也将执行密码操作。在这种模式里,许多隧道在网关之间是以系列的形式生成的,从而可以实现网关对网关安全。
+————————————————————+
| 新IP头 | IPsec头 | IP头 | TCP头 | 数据 |
+————————————————————+
传送模式加密的部份较少,没有额外的IP报头,工作效率相对更好,但安全性相对于隧道模式会有所降低。
传送模式下,源主机和目的地主机必须直接执行所有密码操作。加密数据是通过使用L2TP(第二层隧道协议)而生成的单一隧道来发送的。数据(密码文件)则是由源主机生成并由目的地主机检索的。
+————————————————+
| IP头 | IPsec头 | TCP头 | 数据 |
+————————————————+
IPSec可以在两种不同的模式下运作:传输模式和隧道模式。
隧道模式仅仅在隧道点或者网关之间加密数据,提供了网关到网关的传输安全性。当数据在客户和服务器之间传输时,仅当数据到达网关才得到加密,其余路径不受保护。用户的整个IP数据包被用来计算AH或ESP头,且被加密。AH或ESP头和加密用户数据被封装在一个新的IP数据包中。
传输模式下,IPSec的保护贯穿全程:从源头到目的地,被称为提供终端到终端的传输安全性。在传送方式中,只是传输层数据被用来计算AH或ESP头,AH或ESP头和被加密的传输层数据被放置在原IP包头后面。
/iknow-pic.cdn.bcebos.com/ae51f3deb48f8c5494e1743935292df5e0fe7ff1"target="_blank"title="点击查看大图"class="ikqb_img_alink">/iknow-pic.cdn.bcebos.com/ae51f3deb48f8c5494e1743935292df5e0fe7ff1?x-bce-process=image%2Fresize%2Cm_lfit%2Cw_600%2Ch_800%2Climit_1%2Fquality%2Cq_85%2Fformat%2Cf_auto"esrc="https://iknow-pic.cdn.bcebos.com/ae51f3deb48f8c5494e1743935292df5e0fe7ff1"/>
扩展资料:
IPSec隧道模式的应用:
1、IPSec隧道模式对于保护不同网络之间的通信(当通信必须经过中间的不受信任的网络时)十分有用。隧道模式主要用来与不支持L2TP/IPSec或PPTP连接的网关或终端系统进行互操作。
2、使用隧道模式的配置包括:网关到网关、服务器到网关、服务器到服务器AH协议、隧道中报文的数据源鉴别、数据的完整性保护、对每组IP包进行认证,防止黑客利用IP进行攻击。
3、应用于IP层上网络数据安全的一整套体系结构,它包括网络安全协议AuthenticationHeader(AH)协议和EncapsulatingSecurityPayload(ESP)协议、密钥管理协议InternetKeyExchange(IKE)协议和用于网络验证及加密的一些算法等。
参考资料来源:/baike.baidu.com/item/TCP/IP%E7%AD%9B%E9%80%89VSIPSec%E7%AD%96%E7%95%A5"target="_blank"title="只支持选中一个链接时生效">百度百科-TCP/IP筛选VSIPSec策略
参考资料来源:/baike.baidu.com/item/IPsec%20IKE/2979645"target="_blank"title="只支持选中一个链接时生效">百度百科-IPsecIKE
参考资料来源:/baike.baidu.com/item/%E9%9A%A7%E9%81%93%E6%A8%A1%E5%BC%8F/10584692?fr=aladdin"target="_blank"title="只支持选中一个链接时生效">百度百科-隧道模式