『壹』 IPSec VPN與SSL VPN具體有什麼區別
1、認證不同
IPSec VPN:採用Internet Key Exchange(IKE)方式,通過數字憑證或是一組密匙來做認證;
SSL VPN:僅能使回用數字憑證。答
2、用戶控制不同
IPSec VPN:能明確使用收控的設備接入的移動用戶;
SSL VPN:使用無法控制的設備接入的用戶。
3、系統被攻擊幾率不同
IPSec VPN:使用此連接,內網所連接的應用系統都有可能被黑客監測到,並找到攻擊機會;
SSL VPN:使用此連接,沒有網路層上的鏈接,黑客不容易監測到,攻擊的機會也很小。
4、防病毒程度不同
IPSec VPN:一旦客戶端遭到病毒感染,就可能會感染到內部網路所連接的每台電腦;
SSL VPN:病毒感染的僅限於這台主機,並且病毒必須是針對相同的應用系統的類型,否則這台主機都不會被感染。
『貳』 支持ipsec的網路操作系統是windows多少
你說的那個是安全策略,一般主要是用在伺服器上,從2000開始,伺服器版系統比如2000 server/2003 server之類專都已經帶了屬,家用系統xp之類的也是支持的,現在的系統當然也都是可以用的,一般就在控制面板,管理工具,本地安全策略下。
『叄』 為什麼在ipv6中必須增加ipsec協議的支持
因為ipsec協議是一種用來保證互聯安全的協議包,在ipv6中增加ipsec協議的版支持可以通過對IP協議的分組進行加密和認權證,從而保護IP協議的網路傳輸協議族。
IPsec被設計用來提供「入口對入口通信安全」和「端到端分組通信安全」,前面的兩種形式都可以用來構建虛擬專用網(VPN),而這也是IPsec最主要的用途之一。應該注意的是,上述兩種操作形式在安全的實現方面有著很大差別。
(3)什麼設備支持ipsec擴展閱讀:
IPSec協議的四大特性:
1、不可否認性:ipsec協議可以證實消息發送方是唯一可能的發送者,發送者不能否認發送過消息。
2、反重播性:ipsec協議確保每個IP包的唯一性,保證信息萬一被截取復制後,不能再被重新利用、重新傳輸回目的地址。
3、數據完整性:ipsec協議防止傳輸過程中數據被篡改,確保發出數據和接收數據的一致性。
4、數據可靠性:ipsec協議在傳輸前,對數據進行加密,可以保證在傳輸過程中,即使數據包遭截取,信息也無法被讀。
參考資料來源:網路-IPSec
參考資料來源:網路-IPv6
『肆』 ipsec性能比較好的路由器或者網關設備,求推薦
juniper ssg停產能買到二手的,
網件防火牆
華賽防火牆
網康防火牆
山石防火牆
總之用防火牆,juniper沒有數量限制最好的選擇,srx系列web界面不友好,也能用
如果做gre用路由器就行了
『伍』 vpn設備有那些
SSL和IPSec兩種。
一般SSL用於移動辦公。
IPSec用於點對點對接。比如總部和分部之間。
『陸』 有沒有一款路由器支持內置ipsec撥號IPsec撥號再路由器裡面實現
低端的有tplink的TL-R400VPN就支持ipsec撥號,價格也比較低,才300多。
『柒』 vpn兩端是什麼設備
VPN是虛擬專用網。就像是在現有的internet網路上建立一個專用通道,供自己使用。
由於它實現起來具有快捷、簡單、費用低等優點,與專線相比具有無可比擬的優勢,所以,現在VPN的應用越來越廣泛。
現在公司內部的很多應用,需要在區域網環境下使用的,比如說文件共享、共享列印、ERP系統、關系型資料庫等等。但是公司的總部或分支機構卻在不同地點(包括不在同一個城市)、或者有的員工需要出差,這時候就需要用到VPN。
不同地點辦公室的區域網通過建立VPN,可以將各個區域網組成同一個區域網。外出人員的電腦通過VPN客戶端的撥入連接伺服器端,就好像在公司辦公室內工作一樣。
VPN還可以提供代理上網的功能。
VPN使用的協議有很多種,如PPTP協議、L2TP協議、IPSec協議、SSL協議。種類上有硬體VPN和軟體VPN
PacketiX VPN(派克斯VPN)是一款純軟體產品,採用SSL協議,具有以下優點:純軟體的VPN在實施過程中安裝簡單,不需要改變現有的網路拓撲,更靈活,安全,不需更換現有的網路設備,升級方便,管理簡單,成本低等。
PacketiX VPN(派克斯VPN)軟體由三部分組成,具有不同的功能。
VPNServer端是整個軟體的核心。提供接入功能。
VPNBridge端提供分支機構辦公室內多台電腦接入到VPNServer端,而不需要在每台電腦上安裝客戶端。
VPNClient端提供單台電腦接入VPNServer的功能,容易理解,使用簡單。
『捌』 IPSEC是什麼
IPSec 協議不是一個單獨的協議,它給出了應用於IP層上網路數據安全的一整套體系結構,包括網路認證協議 Authentication Header(AH)、封裝安全載荷協議Encapsulating Security Payload(ESP)、密鑰管理協議Internet Key Exchange (IKE)和用於網路認證及加密的一些演算法等。IPSec 規定了如何在對等層之間選擇安全協議、確定安全演算法和密鑰交換,向上提供了訪問控制、數據源認證、數據加密等網路安全服務。
一、安全特性
IPSec的安全特性主要有:
·不可否認性 "不可否認性"可以證實消息發送方是唯一可能的發送者,發送者不能否認發送過消息。"不可否認性"是採用公鑰技術的一個特徵,當使用公鑰技術時,發送方用私鑰產生一個數字簽名隨消息一起發送,接收方用發送者的公鑰來驗證數字簽名。由於在理論上只有發送者才唯一擁有私鑰,也只有發送者才可能產生該數字簽名,所以只要數字簽名通過驗證,發送者就不能否認曾發送過該消息。但"不可否認性"不是基於認證的共享密鑰技術的特徵,因為在基於認證的共享密鑰技術中,發送方和接收方掌握相同的密鑰。
·反重播性 "反重播"確保每個IP包的唯一性,保證信息萬一被截取復制後,不能再被重新利用、重新傳輸回目的地址。該特性可以防止攻擊者截取破譯信息後,再用相同的信息包冒取非法訪問權(即使這種冒取行為發生在數月之後)。
·數據完整性 防止傳輸過程中數據被篡改,確保發出數據和接收數據的一致性。IPSec利用Hash函數為每個數據包產生一個加密檢查和,接收方在打開包前先計算檢查和,若包遭篡改導致檢查和不相符,數據包即被丟棄。
·數據可靠性(加密) 在傳輸前,對數據進行加密,可以保證在傳輸過程中,即使數據包遭截取,信息也無法被讀。該特性在IPSec中為可選項,與IPSec策略的具體設置相關。
·認證 數據源發送信任狀,由接收方驗證信任狀的合法性,只有通過認證的系統才可以建立通信連接。
二、基於電子證書的公鑰認證
一個架構良好的公鑰體系,在信任狀的傳遞中不造成任何信息外泄,能解決很多安全問題。IPSec與特定的公鑰體系相結合,可以提供基於電子證書的認證。公鑰證書認證在Windows 2000中,適用於對非Windows 2000主機、獨立主機,非信任域成員的客戶機、或者不運行Kerberos v5認證協議的主機進行身份認證。
三、預置共享密鑰認證
IPSec也可以使用預置共享密鑰進行認證。預共享意味著通信雙方必須在IPSec策略設置中就共享的密鑰達成一致。之後在安全協商過程中,信息在傳輸前使用共享密鑰加密,接收端使用同樣的密鑰解密,如果接收方能夠解密,即被認為可以通過認證。但在Windows 2000 IPSec策略中,這種認證方式被認為不夠安全而一般不推薦使用。
四、公鑰加密
IPSec的公鑰加密用於身份認證和密鑰交換。公鑰加密,也被稱為"不對稱加密法",即加解密過程需要兩把不同的密鑰,一把用來產生數字簽名和加密數據,另一把用來驗證數字簽名和對數據進行解密。
使用公鑰加密法,每個用戶擁有一個密鑰對,其中私鑰僅為其個人所知,公鑰則可分發給任意需要與之進行加密通信的人。例如:A想要發送加密信息給B,則A需要用B的公鑰加密信息,之後只有B才能用他的私鑰對該加密信息進行解密。雖然密鑰對中兩把鑰匙彼此相關,但要想從其中一把來推導出另一把,以目前計算機的運算能力來看,這種做法幾乎完全不現實。因此,在這種加密法中,公鑰可以廣為分發,而私鑰則需要仔細地妥善保管。
五、Hash函數和數據完整性
Hash信息驗證碼HMAC(Hash message authentication codes)驗證接收消息和發送消息的完全一致性(完整性)。這在數據交換中非常關鍵,尤其當傳輸媒介如公共網路中不提供安全保證時更顯其重要性。
HMAC結合hash演算法和共享密鑰提供完整性。Hash散列通常也被當成是數字簽名,但這種說法不夠准確,兩者的區別在於:Hash散列使用共享密鑰,而數字簽名基於公鑰技術。hash演算法也稱為消息摘要或單向轉換。稱它為單向轉換是因為:
1)雙方必須在通信的兩個端頭處各自執行Hash函數計算;
2)使用Hash函數很容易從消息計算出消息摘要,但其逆向反演過程以目前計算機的運算能力幾乎不可實現。
Hash散列本身就是所謂加密檢查和或消息完整性編碼MIC(Message Integrity Code),通信雙方必須各自執行函數計算來驗證消息。舉例來說,發送方首先使用HMAC演算法和共享密鑰計算消息檢查和,然後將計算結果A封裝進數據包中一起發送;接收方再對所接收的消息執行HMAC計算得出結果B,並將B與A進行比較。如果消息在傳輸中遭篡改致使B與A不一致,接收方丟棄該數據包。
有兩種最常用的hash函數:
·HMAC-MD5 MD5(消息摘要5)基於RFC1321。MD5對MD4做了改進,計算速度比MD4稍慢,但安全性能得到了進一步改善。MD5在計算中使用了64個32位常數,最終生成一個128位的完整性檢查和。
·HMAC-SHA 安全Hash演算法定義在NIST FIPS 180-1,其演算法以MD5為原型。 SHA在計算中使用了79個32位常數,最終產生一個160位完整性檢查和。SHA檢查和長度比MD5更長,因此安全性也更高。
六、加密和數據可靠性
IPSec使用的數據加密演算法是DES--Data Encryption Standard(數據加密標准)。DES密鑰長度為56位,在形式上是一個64位數。DES以64位(8位元組)為分組對數據加密,每64位明文,經過16輪置換生成64位密文,其中每位元組有1位用於奇偶校驗,所以實際有效密鑰長度是56位。 IPSec還支持3DES演算法,3DES可提供更高的安全性,但相應地,計算速度更慢。
七、密鑰管理
·動態密鑰更新
IPSec策略使用"動態密鑰更新"法來決定在一次通信中,新密鑰產生的頻率。動態密鑰指在通信過程中,數據流被劃分成一個個"數據塊",每一個"數據塊"都使用不同的密鑰加密,這可以保證萬一攻擊者中途截取了部分通信數據流和相應的密鑰後,也不會危及到所有其餘的通信信息的安全。動態密鑰更新服務由Internet密鑰交換IKE(Internet Key Exchange)提供,詳見IKE介紹部分。
IPSec策略允許專家級用戶自定義密鑰生命周期。如果該值沒有設置,則按預設時間間隔自動生成新密鑰。
·密鑰長度
密鑰長度每增加一位,可能的密鑰數就會增加一倍,相應地,破解密鑰的難度也會隨之成指數級加大。IPSec策略提供多種加密演算法,可生成多種長度不等的密鑰,用戶可根據不同的安全需求加以選擇。
·Diffie-Hellman演算法
要啟動安全通訊,通信兩端必須首先得到相同的共享密鑰(主密鑰),但共享密鑰不能通過網路相互發送,因為這種做法極易泄密。
Diffie-Hellman演算法是用於密鑰交換的最早最安全的演算法之一。DH演算法的基本工作原理是:通信雙方公開或半公開交換一些准備用來生成密鑰的"材料數據",在彼此交換過密鑰生成"材料"後,兩端可以各自生成出完全一樣的共享密鑰。在任何時候,雙方都絕不交換真正的密鑰。
通信雙方交換的密鑰生成"材料",長度不等,"材料"長度越長,所生成的密鑰強度也就越高,密鑰破譯就越困難。 除進行密鑰交換外,IPSec還使用DH演算法生成所有其他加密密鑰。
『玖』 什麼是IPSec,IPSec服務的作用
它是一種安全保障方式,假設咱們倆發送信息
用IPSEC保護
這段信息我發送後就被IPSEC加密,到你那邊再解密
這樣就算中間有人攔截了但是是加密的所以無法讀取
WINDOWS2000以上支持IPSEC了
『拾』 IPSEC是什麼意思
IPsec:IP層協議安全結構
(IPsec:Security Architecture for IP network)
IPsec 在 IP 層提供安全服務,它使系統能按需選擇安全協議,決定服務所使用的演算法及放置需求服務所需密鑰到相應位置。 IPsec 用來保護一條或多條主機與主機間、安全網關與安全網關間、安全網關與主機間的路徑。
IPsec 能提供的安全服務集包括訪問控制、無連接的完整性、數據源認證、拒絕重發包(部分序列完整性形式)、保密性和有限傳輸流保密性。因為這些服務均在 IP 層提供,所以任何高層協議均能使用它們,例如 TCP 、 UDP 、ICMP 、 BGP 等等。
這些目標是通過使用兩大傳輸安全協議,頭部認證(AH) 和封裝安全負載 (ESP),以及密鑰管理程序和協議的使用來完成的。所需的 IPsec 協議集內容及其使用的方式是由用戶、應用程序、和/或站點、組織對安全和系統的需求來決定。
當正確的實現、使用這些機制時,它們不應該對不使用這些安全機制保護傳輸的用戶、主機和其他英特網部分產生負面的影響。這些機制也被設計成演算法獨立的。這種模塊性允許選擇不同的演算法集而不影響其他部分的實現。例如:如果需要,不同的用戶通訊可以採用不同的演算法集。
定義一個標準的默認演算法集可以使得全球因英特網更容易協同工作。這些演算法輔以 IPsec 傳輸保護和密鑰管理協議的使用為系統和應用開發者部署高質量的網際網路層的加密的安全技術提供了途徑。