Быть в курсе
Аватарка автора Редакция Рег.облако
БезопасностьОблако

Как работает IPsec и зачем он нужен

27 августа 2025

12 минут

Телеграм

ВКонтакте

Когда вы отправляете информацию через интернет, она проходит через множество устройств и сетей. По умолчанию эти данные ничем не защищены, и любой, у кого есть доступ к сети, может их прочитать или изменить. Здесь и пригодится IPsec — протокол, который обеспечивает конфиденциальность и защиту данных.

Что такое IPSec

IPsec (Internet Protocol Security) — это набор сетевых протоколов, который обеспечивает защищенную передачу данных на уровне IP. Он шифрует и проверяет подлинность каждого сетевого пакета, гарантируя, что информация останется секретной и дойдет до получателя без изменений.

Чаще всего IPsec применяют для создания виртуальных частных сетей (VPN). Например, если нужно подключить удаленный филиал компании или сотрудников, работающих из дома, к корпоративной сети. IPsec-VPN обеспечивает надежный и защищенный туннель, по которому можно обмениваться данными, не опасаясь перехвата и вмешательства посторонних.

Сегодня IPsec считается стандартом безопасности — в его арсенале стойкие шифры, алгоритмы шифрования, защита от атак типа «человек посередине» (MitM) и даже механизм Perfect Forward Secrecy.

Благодаря этому он подходит для:

  • защиты внутреннего сетевого трафика;
  • предотвращения слежки за веб-активностью;
  • сохранения целостности IP-пакетов.

Большинство современных операционных систем уже поддерживают IPsec — либо встроено, либо через сторонние клиенты. Также он реализован в большом количестве маршрутизаторов, что делает его универсальным инструментом для защиты сетей разного масштаба.

Принцип работы IPsec

Чтобы понять, как работает IPsec, достаточно представить себе зашифрованный туннель между двумя устройствами. Этот туннель не только скрывает содержимое данных, но и гарантирует, что отправитель и получатель действительно те, за кого себя выдают.

Процесс происходит так:

1. Определение трафика. Сначала сетевое устройство изучает каждый проходящий через него пакет и сверяет его характеристики (IP-адрес, порты отправителя и получателя, а также тип протокола) с заранее заданными правилами IPsec. Если эти правила совпадают, то такой трафик называют интересным — его можно отправить через защищенный IPsec-туннель.

2. Установка ассоциаций безопасности (SA). Ассоциация безопасности (Security Association или SA) — это своего рода договоренность между устройствами о том, как именно они будут защищать данные. В ней прописывается:

  • какие протоколы безопасности будут использоваться;
  • режим инкапсуляции данных;
  • алгоритмы шифрования и аутентификации;
  • ключи для защиты данных.

Когда устройство определило интересный трафик, оно начинает переговоры с устройством-партнером, чтобы установить SA. Для этого применяется специальный протокол Internet Key Exchange (IKE). Сначала устройства обмениваются данными, устанавливая IKE SA — это нужно для проверки подлинности устройств и обмена ключами. Затем, опираясь на установленные IKE SA, создаются непосредственно IPsec SA, которые будут защищать данные во время их передачи.

Без SA никакой защищенной связи не будет — она определяет все «правила игры».

3. Выбор протоколов защиты. Установив SA, IPsec начинает использовать один или оба основных протокола: AH (Authentication Header) или ESP (Encapsulating Security Payload). О них поговорим позже.

4. Передача защищенных данных. Процесс защиты данных выглядит примерно так: устройство-отправитель берет оригинальный IP-пакет, шифрует его с помощью заданного алгоритма и ключа, а затем добавляет специальные заголовки для аутентификации. На принимающей стороне устройство использует тот же алгоритм и ключ, чтобы проверить подлинность данных — для этого вычисляется значение целостности пакета (Integrity Check Value, ICV). Если ICV совпадают у отправителя и получателя, это значит, что пакет пришел нетронутым и его можно расшифровать. Если нет — пакет отбрасывается.

5. Управление ключами и завершение соединения. Безопасность IPsec — это не статичная вещь. Ключи могут периодически меняться, а сами SA переустанавливаться, чтобы снижать риск взлома. Когда защищенный канал больше не нужен, IPsec завершает SA и закрывает туннель. Это нужно, чтобы не оставить открытых лазеек для возможных атак.

Источник: Freepik. Сегодня в арсенале IPsec стойкие шифры, алгоритмы шифрования, защита от атак типа «человек посередине» (MitM) и даже механизм Perfect Forward Secrecy

Протоколы IPSec

В основе IPsec лежат два ключевых протокола — AH и ESP. Их задача — обеспечить безопасность при передаче данных: один отвечает за подлинность, другой — за шифрование. Каждый из них используется в зависимости от того, какие именно параметры безопасности важны в конкретной ситуации.

Эти протоколы работают совместно с IKE, который используется для установления и согласования параметров защищенного соединения.

Authentication Header (AH)

Протокол AH обеспечивает аутентификацию IP-пакетов. То есть он проверяет, что пакет действительно пришел от заявленного источника и не был изменен по пути.

Однако AH не шифрует содержимое пакета. Это значит, что сами данные остаются видимыми, а протокол защищает только от подмены. Из-за этого AH используется все реже — в современных реалиях, когда важна и конфиденциальность, и защита от подмен, он уже не так эффективен.

Encapsulating Security Payload (ESP)

ESP — основной протокол в IPsec. Он умеет не только аутентифицировать пакет, как AH, но и полностью шифровать его содержимое. Даже если злоумышленник перехватит трафик, он не сможет прочитать данные.

ESP оставляет заголовок IP без изменений — это позволяет проходить через устройства, использующие NAT. Однако этот незашифрованный заголовок сам по себе не защищен, и его целостность не проверяется протоколом ESP.

Internet Key Exchange (IKE)

IKE — это протокол, который управляет установлением соединений и обменом ключами между устройствами. Он не занимается шифрованием данных напрямую, но именно благодаря IKE устройства договариваются, как именно будут защищать трафик: какие алгоритмы использовать, какие ключи применить и когда их менять.

Существует две версии IKE:

  • IKEv1 — устаревший, но до сих пор встречается в некоторых системах.
  • IKEv2 — современная и более безопасная версия, которая быстрее работает, проще настраивается и защищена от известных уязвимостей.
Источник: Freepik. Без корректной настройки сетевых портов защищенный обмен данными не будет работать

Порты IPsec

Чтобы создать и поддерживать защищенное соединение между устройствами, IPsec использует определенные сетевые порты. Без их корректной настройки защищенный обмен данными просто не будет работать.

Все начинается с процесса согласования ключей и установления безопасного канала между двумя сторонами. Для этого IPsec задействует два порта:

  • UDP 500 — используется для начала соединения и обмена ключами шифрования. Именно на этом этапе начинается работа протокола IKE.
  • UDP 4500 — применяется в тех случаях, когда между двумя сторонами работает NAT. NAT может мешать передаче зашифрованных пакетов, и этот порт помогает обойти такие сложности.

Оба порта критически важны для корректной работы IPsec. Если хотя бы один из них заблокирован на межсетевом экране или маршрутизаторе, безопасное соединение может не установиться. Поэтому при настройке VPN или другого IPsec-решения нужно убедиться, что эти порты открыты и правильно обрабатываются сетевыми устройствами.

Отличия между IPsec и TLS

IPsec и TLS решают одну и ту же задачу — защищают данные в процессе передачи, — но делают это по-разному и на разных уровнях сетевой модели. Их нельзя напрямую противопоставлять, потому что каждый протокол заточен под свои сценарии.

Чем они отличаются?

Характеристика IPsec TLS
Уровень работы Работает на сетевом уровне (уровень IP) Работает на уровне приложений, поверх транспортного уровня (TCP, UDP) или даже нестандартных каналов (UART, I2C)
Тип защиты Защищает весь IP-трафик между двумя адресами (без привязки к конкретным приложениям) Защищает данные конкретного приложения или сервиса (например, браузер и почтовый сервер)
Поддержка протоколов Имеет собственные IP-протоколы (50 — ESP, 51 — AH) Не привязан к конкретному протоколу, работает поверх TCP (TLS) и UDP (DTLS)
Простота настройки Обычно сложен в настройке и поддержке Гибок, легче настраивается и подходит для небольших устройств с минимальным стеком
Поддержка IPv4 и IPv6 Полностью поддерживает IPv4 и IPv6 Не зависит от версии IP, может использоваться с любой
Распространенность Используется для организации частных и корпоративных сетей (VPN, межсетевые туннели) Наиболее распространен в публичном интернете и прикладных сценариях (браузеры, почта, мессенджеры)

Когда использовать:

  • Если вы строите безопасную корпоративную сеть или хотите зашифровать весь трафик между двумя сайтами или офисами — подойдет IPsec.
  • Если вы защищаете конкретное приложение, например, веб-сайт, API или IoT-датчики — лучше выбрать TLS.

На практике в современных сетях часто нужны оба протокола. Например, сотрудник удаленно подключается к корпоративной сети (IPsec VPN) и при этом пользуется веб-приложениями и электронной почтой, которые защищены TLS.

Преимущества IPsec

Почему многие выбирают IPsec? Потому что он:

  • Работает на разных устройствах и системах. IPsec — открытое решение, которое поддерживают Windows, Cisco, Juniper и множество других вендоров. Поэтому оно подходит для самых разных инфраструктур.
  • Стандартизирован. Это единственный VPN-протокол, описанный в RFC. Благодаря этому разные реализации хорошо совместимы друг с другом, что особенно важно при работе с оборудованием от разных производителей.
  • Прозрачен для приложений. IPsec работает на сетевом уровне, поэтому приложения не знают о его существовании — им ничего не нужно менять в своей работе.
  • Не требует установки на пользовательских устройствах. Если IPsec настроен на уровне маршрутизатора или межсетевого экрана, пользователям не нужно устанавливать дополнительное ПО.
  • Подходит для удаленной работы. С его помощью можно обеспечить безопасный доступ сотрудников к корпоративным ресурсам из любой точки мира.

Недостатки IPsec

Но у этого инструмента есть и некоторые ограничения:

  • Сложность настройки и администрирования. Настройка IPsec требует определенных знаний и практического опыта. Сами процессы создания туннелей и управления ключами более сложны по сравнению с другими VPN-решениями (например, OpenVPN или WireGuard). При возникновении проблем может потребоваться помощь опытных специалистов.
  • Требования к настройкам межсетевого экрана. IPsec не всегда легко проходит через NAT. Если туннели не поддерживают механизм NAT-Traversal (NAT-T), приходится вручную разрешать прохождение протокола ESP через файервол. Некоторые бюджетные или устаревшие межсетевые экраны могут вообще не поддерживать необходимые функции.
  • Дополнительная нагрузка на процессор. Шифрование и расшифровка данных требуют вычислительных ресурсов, что может приводить к повышенной нагрузке на процессор и, как следствие, небольшому снижению скорости передачи данных в сети. В повседневной работе это обычно не критично, однако в системах с большим трафиком стоит учитывать эту особенность.

Как настроить подключение VPN по L2TP/IPsec на ОС Ubuntu

Подключение к VPN по протоколу L2TP/IPsec на Ubuntu можно настроить вручную всего за несколько шагов. Этот способ подойдет для пользователей, которым требуется защищенное соединение с VPS-сервером или корпоративной сетью.

Шаг 1. Установите необходимые пакеты

Откройте терминал и поочередно выполните следующие команды:

Эти пакеты добавляют поддержку L2TP и позволяют настроить VPN через стандартный интерфейс Ubuntu.

Шаг 2. Откройте настройки сетевых соединений

В правом верхнем углу экрана нажмите на значок сети и выберите пункт Wired Settings:

В открывшемся окне найдите раздел VPN и нажмите «+», чтобы добавить новое подключение.

Выберите «Туннельный протокол второго уровня (L2TP)»:

Шаг 3. Укажите параметры VPN

В появившемся окне перейдите в раздел «Идентификация»:

  • В поле «Имя» введите любое название, например: «Рег.ру».
  • В поле «Gateway» укажите IP-адрес VPN-сервера.
  • В полях «User name» и «Пароль» введите данные, которые вы получили после активации услуги.

Шаг 4. Настройте параметры IPsec

Нажмите кнопку «Параметры IPsec». В открывшемся окне включите IPsec и введите Pre-shared key (общий ключ PSK):

Нажмите «Применить», чтобы сохранить настройки, а затем — «Добавить», чтобы сохранить VPN-конфигурацию.

Чтобы установить соединение, переведите переключатель VPN в активное положение.

Заключение

IPsec по праву считается одним из ключевых инструментов для защиты сетевых коммуникаций. Он позволяет шифровать и проверять подлинность данных уже на уровне IP, тем самым обеспечивая безопасность для любых приложений. Благодаря ему можно не переживать, что незащищенное ПО передаст важную информацию открытым текстом: IPsec возьмет на себя шифрование и сохранит данные в тайне от злоумышленников. Именно поэтому этот протокол так широко используется для VPN, межфилиальных взаимодействий и корпоративных сетей.

Новые статьи