4

非常に一般的な質問ですが、openSSL をいつ使用し、いつ IPSEC を使用してインターネット上のデータ転送を保護するか教えてもらえますか? ネットワークプロトコルのレベルが異なるだけで、両方とも同じことをしているようです。したがって、なぜ両方が必要なのか、私にはよくわかりません。

あなたの助けに乾杯

4

3 に答える 3

2

はい、ネットワーク プロトコルのレベルが異なります。1 つは OS に実装され、もう 1 つはアプリケーションに実装されます。

したがって、両方が必要な理由は次のとおりです。

  • IPSEC は、暗号化を使用しないアプリケーションからのトラフィックを含むすべてのトラフィックを保護できます。ただし、両側で IPSEC をサポートする OS を使用し、システム管理者が構成する必要があります。

  • SSL は、1 つのアプリケーションのトラフィックを保護できます。特定の OS を使用する必要はなく、構成するための管理者アクセス許可も必要ありません。

于 2010-09-19T22:07:49.960 に答える
0

あなたはそれをすべて間違った仲間にしています...2台のマシン間の安全な通信にはIPSECが必要です。

他のマシンにパケットを送信したいが、使用しているプロトコル(tcp / udpなど)をだれも判断できないようにしたい場合は、このIPSECを使用します。そして、IPSECについて探求することはそれほど多くありません。

opensslは、暗号化/認証関数ライブラリと言えます。

少し例を挙げれば、明確な違いが理解できます。

2台のマシン間のトラフィックを保護して、安全な暗号化パケットを作成し、セキュリティアソシエーションに基づいて復号化する必要がある他のマシンに送信するとします。これはすべてIPSECプロト​​コルの一部です。

送信側のマシンでパケットを暗号化するときに、いくつかのC / Linux関数を使用してパケットを暗号化した可能性があります。ここで、opensslが使用されます。

同様に、パケットをキャプチャして必要な部分を抽出するときに、マシンで使用されているopenssl関数を使用して復号化できます。

私は最善を尽くしてそれを説明しようとしました...それが役に立ったことを願っています!!! それでも疑問がある場合は、明確にしてください!!!

于 2011-11-28T00:01:45.720 に答える
0

IPSec は、バックグラウンドで実行され、2 台のマシン間のすべてのデータを暗号化する構成ファイルに基づいています。この暗号化は、イニシエータとレスポンダの IP ペアに基づいています (少なくとも、彼らが私の職場で使用している構成であり、多かれ少なかれ標準に準拠しています)。その後、2 台のマシン間のすべての IP トラフィックが暗号化されます。トラフィックの種類も内容も表示されません。これには、パケット全体 (パケットが以前に持っていたすべてのヘッダーを含む) をカプセル化する独自のカプセル化があります。次に、パケットはもう一方の端でカプセル化が解除され (ペイロードだけでなく)、完全に形成されたパケットが取得されます。暗号化は、SSL (OpenSSL など) によって提供される暗号化を使用している可能性があります。

一方、SSL はデータを暗号化するため、必要な操作を行うことができます。USB に入れて誰かに渡すか、ローカルで暗号化してデータの盗難を防ぐか、インターネットまたはネットワーク経由で送信できます (この場合、パケット自体は暗号化されず、ペイロードのみが暗号化されます)。 SSLで暗号化されます)。

于 2011-11-28T00:10:11.337 に答える