IPSec介绍

IPSec是为实现VPN功能而最普遍使用的协议。IPSec不是一个单独的协议,它给出了应用于IP层上网络数据安全的一整套体系结构。该体系结构包括认证头协议(Authentication Header,简称为AH)、封装安全负载协议(Encapsulating Security Payload,简称为ESP)、密钥管理协议(Internet Key Exchange,简称为IKE)和用于网络认证及加密的一些算法等。IPSec规定了如何在对等体之间选择安全协议、确定安全算法和密钥交换,向上提供了访问控制、数据源认证、数据加密等网络安全服务。

安全联盟(Security Association

IPSec在两个端点之间提供安全通信,两个端点被称为IPSec ISAKMP网关。安全联盟(简称为SA)是IPSec的基础,也是IPSec的本质。SA是通信对等体间对某些要素的约定,例如使用哪种协议、协议的操作模式、加密算法(DES3DESAES-128AES-192AES-256)、特定流中保护数据的共享密钥以及SA的生存周期等。

安全联盟是单向的,在两个对等体之间的双向通信,最少需要两个安全联盟来分别对两个方向的数据流进行安全保护。

SA建立方式

建立安全联盟的方式有两种,一种是手工方式(Manual),一种是IKE自动协商(ISAKMP)方式。

手工方式配置比较复杂,创建安全联盟所需的全部信息都必须手工配置,而且IPSec的一些高级特性(例如定时更新密钥)不能被支持,但优点是可以不依赖IKE而单独实现IPSec功能。该方式适用于当与之进行通信的对等体设备数量较少的情况,或是IP地址相对固定的环境中。

IKE自动协商方式相对比较简单,只需要配置好IKE协商安全策略的信息,由IKE自动协商来创建和维护安全联盟。该方式适用于中、大型的动态网络环境中。该方式建立SA的过程分两个阶段。第一阶段,协商创建一个通信信道(ISAKMP SA),并对该信道进行认证,为双方进一步的IKE通信提供机密性、数据完整性以及数据源认证服务;第二阶段,使用已建立的ISAKMP SA建立IPsec SA。分两个阶段来完成这些服务有助于提高密钥交换的速度。

IPSec VPN的应用

安全网关通过“基于策略的VPN”和“基于路由的VPN”两种方式把配置好的VPN隧道应用到安全网关上,实现流量的加密解密安全传输。

安全网关支持两种配置IPSec VPN的方法,分别是: