深网的企业新闻,资质,联系方式...您都可以在这找到
最近看到一个Gartner的官方统计,78%的企业数据泄露源于网络传输漏洞,而IPSec VPN可将攻击面缩小80%。在这个远程办公的时代,公司在上海但人在北京是很常见的一个现象。特别是一些创业型的小公司,对数据安全重视程度不够,直接在互联网上传输是很容易被截取的,这时候使用IPSec vpn这个加密数据传输的网络协议就是非常有必要的了。
什么是IPSEC VPN技术?
IPSec VPN(Internet Protocol Security Virtual Private Network)是一种基于IP层的安全通信协议,通过在公共网络(如互联网)上建立加密隧道,实现数据机密性、完整性和身份认证。
01 隧道模式和传输模式
根据数据封装方式,IPSec有两种模式,适应不同场景:
02 AHvsESP
IPSec依赖AH和ESP两个核心协议,AH vs ESP区别如下,推荐选择ESP的方式。
特性 AH ESP 加密 不加密 支持AES/3DES等 完整性 校验数据+IP头 仅校验数据 抗重放攻击 支持 支持 03 主模式 vs 积极模式
IPSec的两种工作模式,主模式 vs 积极模式,推荐使用主模式。
特性 主模式 积极(快速)模式 交互次数 6 个消息 3 个消息 身份保护 加密传输身份信息 明文传输身份信息(不安全) 安全性 更高 较低 适用场景 对安全性要求高的场景 快速建立连接(如移动设备) 实验模拟 01 拓扑图和需求
R1和R2通过公网互联,PC1和PC2为两个站点内部的电脑,需要通过互联网搭建IPSEC VPN隧道让内网互通,且不能让访问的数据暴露在互联网上。
02 关键配置
//设置ipsec的加密和认证算法
ipsec transform-set 2
esp encryption-algorithm 3des-cbc
esp authentication-algorithm sha512
ipsec policy 1 1 isakmp
transform-set 2 //关联ipsec transform-set 2
security acl 3500 //关联acl3500
local-address 192.168.1.1
remote-address 10.1.1.1
ike-profile ike //关联ike模板
ike identity fqdn R1 //设置FQDN标识
ike profile ike //创建ike模板
keychain 1 //关联预共享密钥
local-identity fqdn R1
match remote identity fqdn R2
proposal 1
//设置ike的加密算法和认证算法
ike proposal 1
encryption-algorithm 3des-cbc
authentication-algorithm sha512
//设置预共享密钥
ike keychain 1
pre-shared-
key address 10.1.1.1 255.255.255.255 keysimple admin
//关联到ipsec policy 1接口
interface GigabitEthernet0/0/0
ip address 192.168.1.1 255.255.255.252
ipsec apply policy 1
03 IKE主模式6个交互流程 04 IPSEC 二阶段快速模式3个交互流程 05 结果验证 本文总结
江苏深网科技是一家专门从事跨域安全产品开发、销售,提供网络攻防技术服务的网络安全公司,并成立自主品牌“深铠威”。公司核心团队来自于军队科研院所和国内知名高科技企业,依托核心团队多年的网络安全攻防技术研究,目前已推出网闸、光闸等跨域交换安全产品以及IPSec VPN和SSL VPN安全网关产品,并拥有了细分领域领先的网络攻防技术研发能力。
原文链接:https://mp.weixin.qq.com/s/NcBnl7fvHYsSJzB6-12iyg