본문 바로가기

IPSec 이라. 쉬운길은 없구나

IP 단에서 보안을 제공하는 솔루션. 대부분이 VPN 연결에 사용되고 있고, 일반 인터넷 연결에 기본적으로 사용되지는 않는다.


https://sc1.checkpoint.com/documents/R77/CP_R77_VPN_AdminGuide/13847.htmhttps://sc1.checkpoint.com/documents/R77/CP_R77_VPN_AdminGuide/13847.htm

(from https://sc1.checkpoint.com/documents/R77/CP_R77_VPN_AdminGuide/13847.htm)


SSL 쪽으로 보안을 제공하는 것이 일반적이긴 한데, 네트워크 레이어에서 제공을 한다면 조금 가벼워 질 수도 있지 않을까?

IPv4에서는 옵션 형태의 제공이지만, IPv6 시대에는 기본적인 프로토콜 슈트에 들어가 있으니 가능성이 좀 높아지긴 한다.

머니해도, 일단 공부를 해야 하니 구글링 결과 몇개의 링크를 저장해 둔다.


Manual:IP/IPsec - MikroTik Wiki

IPsec & IKE

L2TP/IPsec VPN client setup - ArchWiki

  • This article aims to describe in a HOWTO like fashion how to configure and use a L2TP/IPsec client on Arch Linux. This article will cover the installation and setup of several software packages. One of the packages is only available in the AUR, so knowledge of how to build and install AUR packages on your system is required.

strongSwan - IPsec for Linux

  • the OpenSource IPsec-based VPN Solution

Understanding VPN IPSec Tunnel Mode and IPSec Transport Mode - What's the Difference?

IPSec - Internet Protocol Security

13.7. VPN over IPsec

Understanding IPv6 IKE and IPsec Packet Processing - Technical Documentation - Support - Juniper Networks


구현을 해본다고 생각하면,

핵심은 키교환 쪽을 어떻게 두느냐 인데~~ 복잡도가 엄청 높아서 전부 하드웨어로 변경하는 것은 불가능인데

키 정보 교환을 제외하고 IPSec 부분의 처리만 하드웨어로 Offload 한다면. 가능성이 보이려나~~





흠..즐 IoT~

B로그0간

개발 관련 글과 유용한 정보를 공유하는 공간입니다.