了解远程访问 VPN 选项
IPSec VPN
IPSec VPN 是第 3 层通过 IP 协议 50、封装安全有效负载(ESP)进行通信的协议。对于 Internet 密钥交换(Internet Key Exchange, IKE),它还可能需要 UDP 端口 500 来管理加密密钥,对于 IPSec NAT-Travereverse (NAT-T),则可能要求 UDP 端口 4500。有时,如果已阻止 UDP 端口,则 VPN 设备会尝试使用 TCP 端口 500 和 TCP 端口 4500。
由于阶段 1 和阶段 2 设置的变量,因此很难获得两个不同的供应商来建立稳定且可扩展的隧道。此外,某些供应商可能只支持基于路由或基于策略的隧道。最佳做法是在 IPSec 隧道两端使用同一供应商。
IPSec VPN 具有以下代码和合并。
- 快速部署
- 内置加密和验证
- 站点到站点隧道可以持续保持最新状态,只要链路中有感兴趣的流量流即可
- 随时间推移刷新安全算法
- 可以通过现有的 Internet 连接建立连接
- IKEv2 为 NAT-T 和公共云连接用例提供更好的支持
- 互操作性问题使得难以获得稳定的连接
- 需要专用硬件和/或软件客户机才能启用连接
- 由于加密了整个有效负载,因此应启用路径 MTU 搜索以确保数据包不会分段
- 协议的复杂性可能会使故障排除很难
- 需要访问列表或路由过滤才能限制网络访问
SSL VPN
SSL lan 在 OSI 层 4(应用程序层)运行。因此,客户机和服务器可以更轻松地相互连接。TCP 端口 443 在 Internet 上的许多 Web 服务器上打开,基于网络的防火墙允许 TCP 端口 80 (HTTP)和 TCP 端口 443 (HTTPS/SSL)启用基于 Web 的流量。
SSL VPN 具有以下代理和合并。
- 不需要客户机软件
- SSL/TLS在大多数供应商和应用程序之间进行了标准化
- 大多数 Web 浏览器支持
- 可以集中管理服务器端证书
- 可以生成隧道到特定应用程序而不是整个网络
- 可选用户验证(与 IPSec 一起构建)
- 只有启用 Java/ActiveX 控件,才能访问基于 Web 的应用程序
- 可以是处理器密集型的,这会导致高负载下的性能差
- 通常允许 VPN 拆分隧道功能,这些功能可由黑客和弱 Web 浏览器安全设置利用