在上一章中,我们回顾了在两个节点之间建立IPsec连接的基本协议和过程。现在让我们来看一下基本的IPsec VPN连接模式。IOS支持多种的IPsec实现,因而基本上所有的IPsec VPN都选用以下两种基本形式的其中一种来实现:Site-to-site和Client-to-site。 Site-to-site VPN 在上面的Site-to-site VPN配置中,每一个节点都被连接到分离的网络上,这些网络是由其他非安全或者公共网络所隔离。
由于这些网络分区的安全要求,使得除非有部署VPN否则网络上的端节点是不能够互相交换数据。这种类型的VPN配置就是“封闭式”Site-to-si……
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号

TechTarget
官方微博

TechTarget中国
在上一章中,我们回顾了在两个节点之间建立IPsec连接的基本协议和过程。现在让我们来看一下基本的IPsec VPN连接模式。IOS支持多种的IPsec实现,因而基本上所有的IPsec VPN都选用以下两种基本形式的其中一种来实现:Site-to-site和Client-to-site。
Site-to-site VPN
在上面的Site-to-site VPN配置中,每一个节点都被连接到分离的网络上,这些网络是由其他非安全或者公共网络所隔离。由于这些网络分区的安全要求,使得除非有部署VPN否则网络上的端节点是不能够互相交换数据。这种类型的VPN配置就是“封闭式”Site-to-site网络拓扑。相反,如果连接到网络分区的端节点之间可以自由地进行数据交换并且利用其它的网络来转发和接收数据。然而,这些数据交换是非安全的。因此IPsec可以用于保证部分或者所有的数据交换安全。这种类型的VPN配置就是所谓的“开放式” Site-to-site网络设计。这两者之间的关键之处在于,IPsec是使用网关来实现数据交换安全。同时,更重要的是,数据交换安全的实现与连接到安全网络的端节点的安全方式无关。
Client-to-site VPN
在Client-to-Site VPN网络拓扑中,“开放式”和“封闭式”的模型都是适用的。由IPsec网关隔离(或与之邻近)的节点之间的连接可能被或不被限制。在“开放式”的Client-to-Site网络拓扑中,在端节点与IPsec网关之间的网络通路是不安全的。而在“封闭式”的网络拓扑中,在端节点与网关之间的网络通路是安全的。但是,在客户端节点和IPsec网关相邻(或之后)的节点之间的数据交换只在连接到IPsec网关时才能进行。
在这两种网络拓扑中,客户端节点和IPsec网关的关系在体系结构上类似于传统PSTN远程访问拨号网络。端节点先建立一个到网关上的连接,然后两者作为IPsec节点进行通信。另外,网关提供给端节点一个IP身份,这个身份可以使客户端节点的IP能够与其他直接连接(通过VPN)和IPsec 网关相邻的端节点的网络访问。客户端节点和网关之间的通信是同由IPsec保证安全的。但是,其它客户端节点与IPsec网关相邻的节点之间的通信则不是安全的。
在开发IPsec解决方案时,我们要谨记一点:要用IPsec协议套件来保证IP通信安全。目前普遍将建立VPN看作是使用公共(非安全的)网络作为基板的私有(安全的)网络连接。但这并不是IPsec实现所唯一支持的。IPsec还可以用来加强私有网络风的安全性,这是通过使用许多与保证公共网络的数据传输安全相同的策略。这是我们必须牢记的检查公共网络上的不同IOS IPsec数据方法,它们都是从使用IKE开始配置路由器的ISAKMP策略的。
作者
Michael J. Martin作为网络和Unix信息管理员已经在信息技术领域工作了17多年。他早期在研究和ISP方面进行的设计、实现和支持MIS基础架构的经历,为他当前在大型因特网和安全架构的工作上提供了独特的视角。作为一个网络架构师,他已经为多家公司设计过高速、高可用的LAN/WAN网络,如ANS/AOL、Philips和Edgix Corporation等,它也给许多业务和区域ISP提供网络顾问服务。Michael也撰写了很多关于网络和安全问题的文章。
翻译
TechTarget中国特约技术编辑,某高校计算机科学专业教师和网络实验室负责人,曾任职某网络国际厂商,关注数据中心、开发运维、数据库及软件开发技术。有多本关于思科数据中心和虚拟化技术的译著,如《思科绿色数据中心建设与管理》和《基于IP的能源管理》等。
相关推荐
-
IP网络安全的基石——IPSec协议
IPSec(IP Security)产生于IPv6的制定之中,用于提供IP层的安全性。由于所有支持TCP/IP协议的主机进行通信时,都要经过IP层的处理,所以提供了IP层的安全性就相当于为整个网络提供了安全通信的基础。
-
博科新推在线数据加密功能 将混合云网络数据保护进行到底
上周,博科宣布为其旗舰路由器MLXe推出业内第一个基于本地端口的加密功能,新功能定位高端市场,为混合云网络提供在线的数据保护。
-
专家探讨安全VPN部署的必备因素
不同的供应商产品都提供了不同的特定功能。所有VPN产品都允许对使用的加密密码套件进行配置。
-
Brocade MLXe的内联IPsec和MACSec加密技术可以抵制窥探行为
Brocade在其企业级路由器和园区交换机上增加了IPsec和MACsec加密技术,用于解决日益增长的任意位置数据安全性需求。