IPsec (IP security) - набор протоколов для безопасной передачи трафика через IP сеть. Пожалуй, самый сложный и разветвленный стек протоколов из поддерживаемых системой VPNKI.
Включает в себя три основных протокола:
Основные используемые порты и номера протоколов.
Вообще, набор протоколов IPsec непрост с точки зрения возможностей его использования, которые весьма многогранны. Однако, базовой особенностью всего взаимодействия по этому протоколу является понятие SA (Security Association). SA это набор параметров о том, как стороны будут в дальнейшем использовать те или иные свойства протоколов из состава IPsec. Если стороны договорились о чем-то, то будет считаться что SA установлена.
Стоит еще упомянуть про два основных режима работы IPsec - туннельный и транспортный. Грубо говоря, в транспортном режиме шифруются только полезные данные IP пакета, а в туннельном режиме шифруются все данные, включая заголовки IP.
Взаимодействие двух узлов начинается с установления SA. Точнее с двух ассоциаций - для протокола AH и ESP причем в одну и в другую стороны. SA начинается с аутентификации и затем стороны согласовывают будущие параметры сессии:
Здесь же стороны договариваются о туннельном или транспортном режиме работы IPsec.
К завершению процесса у вас должны быть установлены несколько SA, но ... чуть подробнее как это на самом деле.
В IPsec все происходит по Фазам.
На фазе 1 происходит установление SA первой фазы. В первой фазе стороны договариваются о методе идентификации, алгоритме шифрования, алгоритме хэшировнаия и группе Diffie Hellman. Эта фаза может пройти путем обмена тремя нешифрованными пакетами (агрессивный режим) или шестью нешифрованными пакетами - стандартный режим. Если все прошло успешно, то создается SA фазы 1 под названием IKE SA и осуществляется переход ко второй фазе.
На фазе 2 стороны договариваются о политике и создаются сами ключи. Эта фаза, в отличии от первой, полностью шифруется и она наступает только в случае успешного окончания первой фазы. В связи с тем, что трафик этой фазы полностью шифрован становится сложно осуществлять поиск неполадок. Однако если все прошло успешно, то создается SA фазы 2 под названием IPSec SA. В этот момент можно сказать, что VPN туннель установлен.
В составе IPsec нет собственного механизма компрессии данных, однако можно использовать механизм IPcomp. Он сжимает содержимое IP пакета до его передачи в процесс IPsec. Некоторые демоны IPsec поддерживают включение/отключение этого механизма из файлов настроек ipsec.conf (например пакет Strongswan).
Внутри IPsec нет штатного средства для проверки работоспособности соединения (типа ping). Работу туннеля можно проверять внешними средствами.
Согласованные на двух фазах ключи должны работать оговоренное политикой время. Это означает, что сторонам возможно предстоит пережить процедуру смены ключей (rekeying), а иначе согласованные SA распадутся. Как было сказано выше, у сторон есть ключи в рамках процесса фазы 1 (IKE) и фазы 2 (IPsec). Процедуры их смены различны, как и таймеры, которые за это отвечают. Для того, чтобы не было перерыва связи в процессе смены ключей стороны сначала согласовывают параметры новой SA и лишь после этой успешной процедуры уничтожают старую SA.
В IPsec на каждой из фаз есть несколько способов смены ключей - с аутентификацией или без нее, но мы не будем сильно заострять на этом свое внимание. Просто для этой процедуры слишком существует много нюансов, которые зависят от версий ПО и соотношения таймеров - для IKE и IPsec.
Важным аспектом является способность IPsec устанавливать соединение заново. Для этого существуют настройки в ispec.conf, однако детали этих настроек могут отличаться от версии ПО. Сверяйтесь с мануалом именно по вашей версии программного обеспечения.
Плюсы:
Минусы:
Далее:
PPTP.
L2TP.
Кроме базового функционала по объединению VPN туннелей с различными протоколами, в системе VPNKI вы можете воспользоваться удаленным доступом к компьютеру или камере, используя: