Comparando los protocolos IPSEC y SSL, ¿Cual de los dos es mejor?

Última respuesta nov. 11, 2019 12:19:56 81 1 1 0

1 Diferencias entre IPSec y SSL en el protocolo subyacente


En resumen, SSL e IPSec son protocolos de comunicación cifrados que protegen los flujos de datos basados en IP de cualquier red TCP. Estos dos protocolos de comunicaciones tienen sus propias características y beneficios únicos.


IPSec es un protocolo de capa de red que proporciona una serie de familias de protocolos para garantizar la comunicación IP. El SSL es un protocolo de capa de conexión, que es un protocolo que garantiza la seguridad de la comunicación basada en la web en Internet.


IPSec diseña un conjunto de esquemas de túnel, cifrado y autenticación para la integridad, seguridad y validez de los datos en la red pública. IPSec proporciona un mecanismo de seguridad de alta calidad y basado en cifrado que se puede usar en conjunto para la red IPv4 / IPv6. Proporciona control de acceso, integridad de datos sin conexión, autenticación de fuente de datos, prevención de ataques de retransmisión, confidencialidad de datos cifrados y servicios de confidencialidad de flujo de datos restringidos.


SSL utiliza claves públicas para cifrar los datos transmitidos a través de conexiones SSL. SSL es un protocolo de seguridad de alto nivel y se establece en la capa de aplicación. La VPN SSL utiliza el protocolo SSL y el proxy para proporcionar HTTP, cliente / servidor y recursos de archivos compartidos para los usuarios finales para garantizar que solo los usuarios que pasan la autenticación de la política de seguridad puedan acceder a recursos específicos.


SSL está diseñado para proteger los protocolos de comunicación HTTP. Cuando tanto el navegador como el servidor web admiten SSL, SSL proporciona un "socket seguro" para proteger los paquetes IP en el navegador y el servidor web si el flujo de datos transmitido a través de HTTP necesita ser encriptado. Existen algunas diferencias en el diseño de los protocolos de comunicación IPSec y SSL. Primero, IPSec se centra en la capa de red, mientras que SSL se centra en la capa de aplicación. En segundo lugar, IPSec requiere un software dedicado de uso final, mientras que SSL utiliza un navegador compatible con SSL como el uso final. Finalmente, SSL se centró originalmente en la movilidad y IPSec no.


2.La diferencia entre IPSEC y SSL en modo de conexión


IPSec VPN se diseñó originalmente para proporcionar comunicación de sitio a sitio entre los departamentos de una empresa. Como la empresa extendió al usuario al acceso remoto, tuvo que ampliar los estándares del protocolo IPSec.


IPSec VPN proporciona acceso directo (no proxy) para túneles entre dos sitios para implementar un acceso transparente a toda la red. Una vez que se crea el túnel, el terminal de usuario se conecta directamente a la LAN de la empresa. Requiere compatibilidad de software y hardware y requiere que los dos extremos del túnel solo puedan ser el software del mismo proveedor. Con IPSec VPN, las empresas deben especificar las tecnologías utilizadas en ambos extremos del túnel. Sin embargo, pocas compañías pueden o están dispuestas a obligar a sus socios o clientes a usar la tecnología, lo que restringe el uso de IPSec VPN.


En comparación con IPSec VPN, SSL permite a las empresas acceder a más usuarios remotos en diferentes ubicaciones, logrando más acceso a los recursos de red y bajos requisitos en los dispositivos del cliente. Por lo tanto, se reducen los costos de configuración y soporte de ejecución. Muchos usuarios empresariales adoptan SSL VPN como tecnología remota de acceso seguro, que se centra en su conveniente capacidad de acceso.


La VPN SSL proporciona acceso seguro remoto mejorado. Usando el modo de acceso VPN IPSec, el terminal de usuario es como conectarse directamente a la LAN empresarial. Esto trae muchos riesgos de seguridad, especialmente cuando el usuario de acceso tiene un alto permiso. SSL VPN proporciona conexiones seguras y proxy. Solo los usuarios autenticados pueden acceder a los recursos. La VPN SSL puede subdividir túneles cifrados para que los usuarios finales puedan acceder a los recursos de Internet e intranet al mismo tiempo. Es decir, la VPN SSL tiene funciones controlables. Además, la VPN SSL puede refinar la función de control de acceso, lo que facilita la asignación de diferentes derechos de acceso a diferentes usuarios y lograr un acceso de escalabilidad. Esta función de control de acceso precisa es casi imposible para IPSec VPN.


La VPN SSL no está restringida por las ubicaciones de acceso. Puede acceder a los recursos de red desde múltiples dispositivos de acceso a Internet y cualquier ubicación remota. La comunicación SSL VPN se basa en el protocolo estándar TCP / UDP. Por lo tanto, SSL VPN puede atravesar todos los dispositivos NAT, firewalls basados en proxy y firewalls de inspección con estado. Esto permite a los usuarios acceder desde cualquier lugar. Sin embargo, IPSec VPN es difícil de implementar en una estructura de red ligeramente compleja. Además, se puede acceder a la VPN SSL desde dispositivos empresariales manejables o dispositivos que no son de administración, como computadoras personales o sitios públicos de acceso a Internet. Solo se puede acceder al cliente VPN IPSec desde dispositivos manejables o fijos. Con la creciente demanda de acceso remoto, la VPN IPSec de acceso remoto tiene un gran desafío en el control de acceso y tiene altos costos de administración y funcionamiento. Es la mejor solución para implementar conexiones punto a punto. Sin embargo, para implementar el acceso seguro remoto en cualquier ubicación, la VPN SSL debe ser más ideal.


3. Complementariedad entre IPSec y SSLen aplicación empresarial


Las ventajas de IPSec VPN no tienen paralelo en términos de acceso directo de LAN a LAN. Sin embargo, se considera que la VPN SSL típica es la más adecuada para que los empleados remotos comunes accedan a aplicaciones basadas en la Web. Por lo tanto, SSL VPN es indudablemente preferido si todos los empleados remotos y las oficinas necesitan estar conectados.


Por otro lado, SSL VPN no necesita instalar software de cliente adicional en las PC y computadoras portátiles de los usuarios finales. Esta es una razón importante para que algunas compañías elijan SSL en lugar de IPSec. Y SSL VPN tiene otras características que a menudo se mencionan, incluida la reducción de los costos de implementación y los requisitos de soporte y administración diarios. Además, dado que todo el tráfico interno y externo generalmente pasa a través de un único dispositivo de hardware, se puede controlar el acceso a los recursos y las URL.


SSL es más fácil de cumplir con los requisitos de la mayoría de los empleados para las conexiones móviles. Sin embargo, el nivel de cifrado de SSL VPN es generalmente más bajo que el de IPSec VPN. Además, solo puede acceder a los recursos que están conectados a través del navegador de red. Por ejemplo, SSL VPN no tiene arquitectura para soportar mensajería instantánea, multidifusión, alimentación de datos, videoconferencia y VoIP. Por lo tanto, aunque los costos de implementación y soporte son relativamente bajos, el uso de SSL VPN tiene algunas limitaciones. En estas áreas, debe aplicar IPSec VPN para ser competente.


La situación ideal de la aplicación es que la empresa conecta la sede y las sucursales a través de la VPN IPSec. Para que los terminales de la sede y las sucursales se puedan incluir en la misma LAN. El servicio de acceso VPN SSL se proporciona para empleados de oficinas móviles o empleados en viajes de negocios. Aproveche al máximo la complementariedad de dos para hacer que la estructura de la red empresarial sea más razonable.


En general, IPSec VPN y SSL VPN tienen sus propias ventajas y desventajas. Las dos tecnologías tienen una gran complementariedad. Las empresas pueden seleccionar productos VPN apropiados en función de sus aplicaciones.


  • x
  • convención:

ismael
VIP Publicado 2019-11-11 12:19:56 Útil(0) Útil(0)
Hola.

Muy buena explicación. Toca todos los puntos importantes.

Respecto a la forma de integración de las dos tipos de VPN, para el acceso de los usuarios se puede definir un dominio virtual en el firewall para que estos se conecten por una conexión aislada a las IPSec para después ser enrutada por medio de políticas de acceso.

Saludos.
  • x
  • convención:

Aprender%20mas%20acerca%20de%20la%20marca%20para%20tambien%20ayudar%20a%20otros.

Comentar

Responder
Debe iniciar sesión para responder la publicación Inicio de sesión | Registrarse

Aviso Aviso: Para garantizar sus legítimos derechos e intereses, la comunidad y los terceros no publicarán contenido que pueda generar riesgos legales a las partes, por ejemplo, pornografía, contenido político, contenido sobre juego, consumo y tráfico de drogas, así como contenido que viole los derechos de propiedad intelectual de terceros, por ejemplo, secretos comerciales, marcas, derechos de autor, patentes y privacidad personal. No comparta su cuenta ni su contraseña con terceros. Todas las operaciones realizadas usando su cuenta se considerarán como sus acciones y todas las consecuencias que estas acciones generen serán responsabilidad suya. Para obtener información detallada, consulte la “ Política de privacidad.”
Si el botón para adjuntar no está disponible, actualice Adobe Flash Player con la versión más reciente
¡Ingresa y disfruta de todos los beneficios para los miembros!

¡Ingresa y disfruta de todos los beneficios para los miembros!

Inicia sesión