您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 信息化管理 > SSL-VPN和IPSec-VPN比较
SSLVPN和IPSecVPN简单说的就是什么SSL是高层协议组成的webVPN,可以使用浏览器登录vpn从公网进入你公司的局域网或使用轻量级客户端访问你公司内网的设备等IPSecVPN一般两种用途,端到端vpn,如DMVPN,GETVPN等等,适用于公司对公司互联。一种是pc对设备,用途同SSLvpn,不过是要安装客户端,常见的EZVPN。SSL和IPSec都是加密数据的一个框架协议SSLVPN是在应用层实现的VPN,基于HTTPS协议来访问受保护的应用。当客户端需要访问一应用服务器时,首先,客户端和SSLVPN网关通过证书互相验证双方;其次,客户端和SSLVPN网关之间建立SSL通道;然后,SSLVPN网关作为客户端的代理和应用服务器之间建立TCP连接,在客户端和应用服务器之间转发数据。HTTPS使用TCP端口443。要了解SSLVPN与IPSecVPN到底有哪些联系与区别,首先还是先来回顾一下传统的IPSecVPN方案。IPSec的英文全名为“InternetProtocolSecurity”,中文名为“因特网安全协议”,这个安全协议是VPN的基本加密协议,它为数据在通过公用网络(如因特网)在网络层进行传输时提供安全保障。通信双方要建立IPSec通道,首先要采用一定的方式建立通信连接。因为IPSec协议支持几种操作模式,所以通信双方先要确定所要采用的安全策略和使用模式,这包括如加密运算法则和身份验证方法类型等。在IPSec协议中,一旦IPSec通道建立,所有在网络层之上的协议在通信双方都经过加密,如TCP、UDP、SNMP、HTTP、POP、AIM、KaZaa等,而不管这些通道构建时所采用的安全和加密方法如何。1.IPSec的主要不足(1)安全性能高,但通信性能较低因为IPSec安全协议是工作在网络层的,不仅所有网络通道都是加密的,而且在用户访问所有公司资源时,就像采用专线方式与公司网络直接物理连接一样。你可以或者不想让你的合作伙伴或者远程员工成为您的网络一部分,IPSec不仅使你正在通信的那一很小的部分通道加密,而是对所有通道进行加密。所以在在安全性方面比SSLVPN好,但整体通信性能却因安全性受到了影响,不过安全性方面始终高于性能的,这也是目前IPSecVPN仍为主流的原因之一。(2)需要客户端软件在IPSecVPN中需要在每一客户端安装特殊用途的客户端软件,用这些软件来替换或者增加客户系统的TCP/IP堆栈。在许多系统中,这就可能带来了与其他系统软件之间兼容性问题的风险,例如木马程序所带来的安全性风险,特别是在这些客户端软件是从网站上下载,而且不是经过专门的IT人员安装的情况下。解决IPSec协议的这一兼容性问题目前还缺乏一致的标准,几乎所有的IPSec客户端软件都是专有的,不能与其它兼容。在一些情形中,IPSec安全协议是在运行在网络硬件应用中,在这种解决方案中大多数要求通信双方所采用的硬件是相同的,IPSec协议在硬件应用中同样存在着兼容性方面的问题。并且,IPSec客户端软件在膝上电脑或者桌面系统中的应用受到限制。这种限制限制了用户使用的灵活性,在没有装载IPSec客户端系统的远程用户中用户不能与网络进行VPN连接。(3)安装和维护困难IPSec安全协议方案需要大量的IT技术支持,包括在运行和长期维护两个方面。在大的企业通常有几个专门的员工为通过IPSecI安全协议进行的VPN远程访问提供服务。(4)实际全面支持的系统比较少虽然已有许多开发的操作系统提出对IPSec协议的支持,但是在实际应用是,IPSec安全协议客户的计算机通常只运行基于Windows系统,很少有运行其它PC系统平台的,如Mac、Linux、Solaris等。2.为什么要用SSL,而不用IPSecVPN?虽然目前并不是所有,也不大多数用户采用SSL代理方式进行VPN通信,但是使用SSLVPN的用户数却在不断增加,有些是原来一直采用IPSecVPN的,原因主要有以下几个方面:(1)不需要客户端软件和硬件需求在SSL代理中的一个关键优势就是不需要在客户端安装另外的软件,而只需要在服务器端安装相应的软件和硬件,然后通过服务器向客户端发布。SSL代理可以使用于支持SSL技术的标准Web浏览器和email客户中。(2)容易使用,容易支持Web界面在今天的工厂中,有许多Web浏览器和支持SSL的email客户端,包括Windows、Macintosh、Linux/UNIX、PDAs,甚至到蜂窝电话都可以通过SSL协议进行通信。因为这些都是人们已非常熟悉的,这样就可以大大节省培训费用。(3)端到端vs.端到边缘安全IPSec安全协议的一个主要优势就是只需要在客户和网络资源边缘处建立通道。仅保护从客户到公司网络边缘连接的安全,不管怎样,所有运行在内部网络的数据是透明的,包括任何密码和在传输中的敏感数据。SLL安全通道是在客户到所访问的资源之间建立的,确保端到端的真正安全。无论在内部网络还是在因特网上数据都不是透明的。客户对资源的每一次操作都需要经过安全的身份验证和加密。这两种VPN方式的通道安全示意图如图1所示。图1(4)90%以上的通信是基于Web和Email的近呼90%的企业利用VPN进行的内部网和外部网的联接都只是用来进行因特网访问和电子邮件通信,另外10%的用户是利用诸如x11、聊天协议和其它私有客户端应用,属非因特网应用。选项SSLVPNIPSecVPN身份验证·单向身份验证·双向身份验证·数字证书·双向身份验证·数字证书加密·强加密·基于Web浏览器·强加密·依靠执行全程安全性·端到端安全·从客户到资源端全程加密·网络边缘到客户端·仅对从客户到VPN网关之间通道加密可访问性选用于任何时间、任何地点访问限制适用于已经定义好受控用户的访问费用·低(无需任何附加客户端软件)·高(需要管理客户端软件)安装·即插即用安装·无需任何附加的客户端软、硬件安装·通常需要长时间的配置·需要客户端软件或者硬件用户的易使用性·对用户非常友好,使用非常熟悉的Web浏览器·无需终端用户的培训·对没有相应技术的用户比较困难·需要培训支持的应用·基于Web的应用·文件共享·E-mail·所有基于IP协议的服务用户客户、合作伙伴用户、远程用户、供应商等更适用于企业内部使用可伸缩性容易配置和扩展在服务器端容易实现自由伸缩,在客户端比较困难
本文标题:SSL-VPN和IPSec-VPN比较
链接地址:https://www.777doc.com/doc-3808941 .html