價格: 電議
物流: 暫無物流地址| 買家支付運費
可銷售總量: 1000件
手機(jī): 13366380840 郵箱: shiyu@go-tech.com.cn
傳真: 010-82809580 地址:
郵箱:
手機(jī):






IPSec 網(wǎng)關(guān)導(dǎo)入?yún)f(xié)議原因
導(dǎo)入IPSEC協(xié)議,原因有2個,一個是原來的TCP/IP體系中間, 網(wǎng)關(guān)供應(yīng),沒有包括基于安全的設(shè)計,任何人,只要能夠搭入線路,即可分析所有的通訊數(shù)據(jù)。
IPSEC引進(jìn)了完整的安全機(jī)制,包括加密、認(rèn)證和數(shù)據(jù)防篡改功能。另外一個原因,是因為Internet迅速發(fā)展,接入越來越方便,很多客戶希望能夠利用這種上網(wǎng)的帶寬,實現(xiàn)異地網(wǎng)絡(luò)的的互連通。
IPSEC協(xié)議通過包封裝技術(shù),能夠利用Internet可路由的地址,封裝內(nèi)部網(wǎng)絡(luò)的IP地址,實現(xiàn)異地網(wǎng)絡(luò)的互通。

IPsec的缺點
在某些情況下,不可以進(jìn)行直接的端到端通信(即傳輸模式)。舉一個簡單示例,其中H1和H2是一個直接隧道上的兩個主機(jī),H1使用防火墻稱為FW1。
在大型分布式系統(tǒng)或域間環(huán)境中,多樣化的區(qū)域安全策略實施可能會給端到端通信帶來嚴(yán)重的問題。在上面的示例中,假設(shè)FW1需要檢查流量內(nèi)容以進(jìn)行檢測, 網(wǎng)關(guān),并且在FW1設(shè)置策略以拒絕所有加密流量以強(qiáng)制執(zhí)行其內(nèi)容檢查要求。
然而,H1和H2構(gòu)建直接隧道而不了解防火墻及其策略規(guī)則的存在。因此,所有流量將被FW1丟棄,該場景顯示每個策略滿足其相應(yīng)的要求,而所有策略一起可能導(dǎo)致沖突。

IPsec操作
IPsec有兩種操作模式:傳輸模式和隧道模式。在傳輸模式下運行時,源主機(jī)和目標(biāo)主機(jī)必須直接執(zhí)行所有加密操作,加密數(shù)據(jù)通過使用L2TP(第2層隧道協(xié)議)創(chuàng)建的單個隧道發(fā)送,數(shù)據(jù)(密文)由源主機(jī)創(chuàng)建,并由目標(biāo)主機(jī)檢索, 網(wǎng)關(guān)哪家好,這種操作模式建立了端到端的安全性。
在隧道模式下運行時,除源和目標(biāo)主機(jī)外,特殊網(wǎng)關(guān)還會執(zhí)行加密處理。在這里,許多隧道在網(wǎng)關(guān)之間串聯(lián)創(chuàng)建,建立了網(wǎng)關(guān)到網(wǎng)關(guān)的安全性。使用這些模式中的任何一種時,重要的是為所有網(wǎng)關(guān)提供驗證數(shù)據(jù)包是否真實的能力以及在兩端驗證數(shù)據(jù)包的能力,必須丟棄任何無效的數(shù)據(jù)包。


注冊資金:尚未完善
聯(lián)系人:史經(jīng)理
固話:010-82809580
移動手機(jī):13366380840
企業(yè)地址: 海淀區(qū)