基于策略的 IPSec VPN 隧道与 HTTPS + 基本身份验证之间的安全差异是什么

网络工程 虚拟专用网 奥西 站点到站点
2022-03-04 18:47:58

我们有几个客户在他们的 DMZ 中安装了相同的服务。此服务是 HTTPS 服务器。服务器没有身份验证,这通过配置 NetScaler 防火墙、配置转发规则以在端点 ( https://service.domain.com ) 上接受 HTTPS 并在 NetScaler 中添加基本身份验证来解决。检查凭据后,NetScaler 将请求转发到托管服务的服务器并返回。

然后我们有这个客户想要隧道中的所有东西。我们连接到客户服务的服务在 Azure Cloud 中运行,我在启动和运行逻辑方面有点吃力。

我对“vpn”(基于策略的 IPSec)与 https+basic auth 知之甚少。但是它们不是在 OSI 模型上的同一级别上运行吗?那么,在安全方面,一个或另一个解决方案没有真正的好处吗?

结果是一样的:

  • 它们在 OSI 模型上运行在同一级别上
  • 两种解决方案中的数据都是加密的
  • 两种解决方案都有访问控制
1个回答

有两种类型的 VPN 可用。

  • 基于路由器的 VPN
  • 基于策略的 VPN

在基于策略的 VPN 中,隧道通过“IPSec”操作在策略本身内指定。同样对于基于策略的 VPN,只需要一个策略。使用两种策略创建基于路由的 VPN,一种用于入站策略,另一种用于具有正常“接受”操作的出站策略。点击这里

基于路由的 VPN 也需要静态路由,因此任何发往远程网络的内容都必须通过在阶段 1 设置中指定此接口时创建的虚拟 IPSec 接口。

HTTPS 基本身份验证 HTTP 用户代理提供用户名和密码以进行身份​​验证。它的标题包含Authorization: Basic <credentials> 点击这里

IPsec隧道是通过公共互联网的封装连接。它有两种模式。隧道模式和运输模式。

隧道模式是传输默认模式。在 Ipsec 中,原始 IP 数据包由 Ipsec 使用加密保护。在网关之间创建隧道模式。网关充当网关后面主机的代理。

HTTPS+基本认证不是 vpn。它没有隧道。实施是通过强制访问控制来完成的。

这有一些问题。

  • 密码通过 64base 加密发送。
  • 用户可以将密码永久存储在浏览器中。(根据要求)

但是 HTTPS 在传输过程中提供保护。

更多信息请点击这里