2.6.2 IPSec的实现方式
来源:互联网 发布:金融软件开发工程师 编辑:程序博客网 时间:2024/05/17 06:25
IPSec的一个特点就是它可以在共享网络访问设备,甚至可以在所有的主机和服务器上完全实现,这避免了升级网络设备的相关费用。IPSec支持2种模式:传输模式和隧道模式。
传输模式:
通常在IPSec在一台主机(客户机或服务器)上实现时使用,传输模式使用原始明文IP头,并且只加密数据(包括TCP或UDP头)。
当ESP在关联到多台主机的网络访问接入装置实现时使用,隧道模式处理整个IP数据包——包括全部TCP/IP或UDP/IP头和数据,它使用自己的地址作为源地址加入到新的IP头。当隧道模式用在用户终端设置时,它可以隐藏内部服务器和客户机的地址。
ESP支持传输模式,这种方式保护了高层协议,传输模式也保护IP包的内容,但不会保护IP包头。
如果要全面实现VPN,则推荐使用隧道模式。
一个实现IPSec的例子(隧道模式):
某网络主机A生成一个IP包,目的地址时另一个网络中的主机B。这个包被发送到A主机所在网络的边缘设备(防火墙、路由器等),防火墙把所有出网的包过滤,看看哪些需要进行IPSec的处理。这个包是需要的,就把这个包打包,添加外层IP包头。这个外层包头的源地址是该防火墙,目的地址是B主机所在网络的边缘设备。现在这个包被传送到了B主机的防火墙,中途的路由器只会检查外层的IP包头。B主机网络的防火墙会把外层IP包头除掉,把IP内层发送到B主机。
- 2.6.2 IPSec的实现方式
- Linux中IPsec的实现--(实例)
- Linux内核中的IPSEC实现2
- IP XFRM配置示例:利用linux kernel自带的IPSec实现,手动配置IPSec
- IP XFRM配置:利用linux kernel自带的IPSec实现,手动配置IPSec
- 基于openswan klips的IPsec VPN实现分析(五)应用层和内核通信(2)
- 基于openswan klips的IPsec VPN实现分析(八)内核SADB维护(2)
- linux 2.6中ipsec的使用
- IPSec安全策略及实现
- 防火墙IPSEC VPN实现
- 基于IPSec的VPN技术原理与实现
- NAT和IPSec在思考路由器上的实现
- CentOS 6.3下基于Openswan IPSec VPN的实现
- ipsec---icmp: ipsec中icmp的处理
- IPSec的NAT穿越
- IPSec的相关信息
- IPSec的NAT穿越
- IPSec的NAT穿越
- apache速度提高十倍
- 是我孤陋寡闻,错怪了新浪
- oracle 创建自增字段
- 网站改版了
- 安装使用FireFox
- 2.6.2 IPSec的实现方式
- 两天无事可干……
- struts开发实践—实用小贴士
- ExtremeTable 的使用
- Myeclipse ,开发一个ECLIPSE插件,可以开发AJAX,WEBSERVICE
- 日本在“入常”中反常举动的真实目的
- RSS开发教程
- ASP注入全接触
- Vista遭消费者反感