用户自建企业VPN常用技术安全性和使用场景对比

运维

  对于很多企业来说,存在分支机构、出差员工、合作单位访问公司总部的网络资源的需求,此时往往需要用到VPN(Virtual Private Network,虚拟私有网络)技术——VPN是指在公用网络上建立一个私有的、专用的虚拟通信网络。

  考虑到费用问题,目前很流行的就是用户基于Internet自行建立企业VPN 网络。这样企业就无须租用营运商提供的诸如MPLS VPN等专线,只需支付购买设备的费用和上网费用,相对便宜一些。用户自建企业VPN常用技术包括GRE、L2TP、IPSec、DSVPN、SSL VPN 等。下面通过表格对其安全性和使用场景做一个简单对比:

  协议

  实现网络层次

  用户身份认证

  加密

  数据验证

  适用场景

  GRE

  网络层

  不

  不;可结合IPSec 协议,使用IPSec的加密技术。

  简单的校验和验证和关键字验证;可结合IPSec 协议,使用IPSec的数据验证技术。

  Intranet VPN

  L2TP

  链路层

  依赖PPP提供的认证(CHAP、PAP、EAP),本地认证方式/第三方RADIUS 服务器来认证

  不;可结合IPSec 协议,使用IPSec的加密技术。

  不;可结合IPSec 协议,使用IPSec的数据验证技术。

  Access VPN

  Extranet VPN

  IPSec

  网络层

  预共享秘钥或证书认证;IKEv2的EAP认证,本地认证/第三方RADIUS 服务器认证方式

  对数据报文和协议报文加密。

  对数据进行完整性验证和数据源验证。

  Access VPN

  Intranet VPN

  Extranet VPN

  DSVPN

  网络层

  不

  配置IPSec 安全框架后,对数据报文和协议报文进行加密。

  配置IPSec 安全框架后,对数据进行完整性验证和数据源验证。

  Intranet VPN

  Extranet VPN

  SSL VPN

  应用层

  用户名/密码或证书认证,本地认证、证书认证和服务器认证。

  对数据报文和协议报文加密。

  对数据进行完整性验证和数据源验证。

  Access VPN

  以上输入和描述可能有疏漏、错误,欢迎大家在下方评论区留言指正!

标签: 运维