1493284664645476.jpg +86 075561882266    1493284683105363.jpg  +852 21357223 


LINK-AZ 互联电讯

网站首页 > 服务与产品 > 数据服务

    产品简介

    IPSEC VPN:针对客户需要透过Internet 实现安全性数据业务的传输,提供IPSec加密解决方案。

    1. 详细信息

    IPSEC VPN:

    针对客户需要透过Internet 实现安全性数据业务的传输,提供IPSec加密解决方案。


    产品介绍:

    什么是IPSec VPN?

    IPSec VPN即指采用IPSec协议来实现远程接入的一种VPN技术,IPSec全称为Internet Protocol Security,是由Internet Engineering Task Force (IETF) 定义的安全标准框架,用以提供公用和专用网络的端对端加密和验证服务。

    SSL VPN

    SSL VPN的发展迎合了用户对低成本、高性价比远程访问的需求。目前,已经广泛应用于各行各业。选购SSL VPN时,用户要根据自身特点和不同的业务模式,选择适合自己的SSL VPN产品,我司根据客户的要求提供客户端设备的接入,与移动账号国际上网的接入。

    PPTP and L2TP

    根据企业的一些移动用户需要接入客户的VPN网络,开通PPTP ,L2TP接入。

    使用PPTP方式的VPN连接时,VPN服务器端保持着1723端口与客户端一任意端口的TCP连接,TCP端口1723上跑的是PPTP Control Message,包括了PPTP隧道创建,维护和终止之类的日常管理工作(建立/断开VPN连接的请求等)。客户端通过TCP与服务器1723端口建立连接后,进入基于GRE(通用路由协议--IP协议编号为47,TCP的IP协议编号为6)的PPP协商,包括了用户验证,数据传输等所有通讯,断开VPN连接时又用到了基于1723端口的PPTP Control Message。

    也就是说,PPTP方式的VPN连接,VPN客户端的建立/断开、连接请求都是通过和服务器的TCP1723端口用PPTP协议联系的,至于具体的用户验证,数据传输等都是通过PPP协议来通讯的,而PPP协议又是运行在GRE(和TCP,UDP协议平行的协议,GRE的IP协议编号为47)之上的。


    优势

    1.IPSec优点:

    IPSec规定了如何在对等层之间选择安全协议、确定安全算法和密钥交换,向上提供了访问控制、数据源认证、数据加密等网络安全服务,确保了数据高可靠性与完整性,具有可靠的安全性能,一旦IPSec建立加密隧道后,就可以实现各种类型的连接,如Web、电子邮件、文件传输、V0IP等,每个传输直接对应到VPN网关之后的相关服务器上。IPSec是与应用无关的技术,因此IPSec VPN的客户端支持所有IP层协议,对应用层协议完全透明,这是IPSec VPN的最大优点之所在。


    2.SSL VPN的优势:

    SSL VPN不需要安装客户端软件。远程用户只需借助标准的浏览器连接Internet,即可访问企业的网络资源,易于安装和配置,明显降低成本

    只要安装好SSL VPN,后需的专业服务需求较少,用户没有专业IT支持部门也完全可以使用,维护成本可以忽略不计。

    SSL VPN可以在任何地点,利用任何设备,连接到相应的网络资源上。SSL VPN通信运行在TCP/ UDP协议上,具有穿越防火墙和NAT的能力。这种能力使SSL VPN能够从网络防火墙背后的客户端安全访问处于中心网络内中的服务器资源。IPSec VPN通常不能支持复杂的网络,因为它们无法克服穿越防火墙、IP地址冲突等困难。

    支持多种设备,只要此设备提供标准浏览器,如可以上网的手机和PDA通信产品,也适用于大多数操作系统,不管是Windows、Macintosh、UNIX还是 Linux,只要运行标准的浏览器,都可以支持SSL VPN对企业内部网站和Web站点进行访问。

    良好的安全性:SSL VPN使用SSL代理为上层应用提供服务,只向用户提供针对授权资源的代理连接,远程用户不会直接连接到企业网络上,因而不会威胁到其他网络资源,提供更高的安全性。

    SSL VPN具有划分隧道的功能,即一位用户同时访问Internet和企业内部资源的能力在SSL VPN上是可以控制的。

    SSL VPN还具有精细的访问控制能力,可以为不同的用户提供不同的访问权限,这种精确的访问控制功能是IPSec VPN通常所不具有的。


    特点

    PPTP方式的VPN有以下几个特点:

    一、VPN客户端可以使用私有地址通过NAT服务器来连接具有合法地址VPN服务器。

    二、VPN连接时只有一层验证——就是用户身份验证。

    使用L2TP方式VPN连接时,VPN服务器保持着1701端口与客户端1701端口的UDP"连接"。由于Microsoft不鼓励将L2TP直接暴露在网络中,因此自动为L2TP连接创建一个使用证书方式认证IPSec策略(当然可以通过修改注册表使证书认证变成与共享密钥认证)

    因此L2TP通讯就被裹在IPSec策略创建的Ipsec隧道内,用ipsecmon可以看清楚实际上还是17011701的UDP通讯

    VPN开始通讯时,需要双方交换密钥,这是通过UPD500端口的ISAKMP来实现的。从此以后所有的VPN通讯,包括建立、断开、连接请求、用户验证、数据传输都是通过ESP(与TCP,UDP协议平行的协议,ESP的IP编号为50)传输的


    L2TP/IPSec方式的VPN有以下几个特点:

    一、VPN客户端无法使用私有地址来连接具有合法地址的VPN服务器(2002年末经过Microsoft公司的改进(Microsoft Knowledge Base Article-818043),使用了NAT-T技术,让L2TP/IPsec方式的VPN可以穿越内网。

    二、VPN连接需要两层验证:密钥验证和用户身份验证(其中密钥是Ipsec层面的认证)。