VPN技术详解_精品文档Word文件下载.doc

上传人:b****1 文档编号:13143025 上传时间:2022-10-06 格式:DOC 页数:32 大小:111KB
下载 相关 举报
VPN技术详解_精品文档Word文件下载.doc_第1页
第1页 / 共32页
VPN技术详解_精品文档Word文件下载.doc_第2页
第2页 / 共32页
VPN技术详解_精品文档Word文件下载.doc_第3页
第3页 / 共32页
VPN技术详解_精品文档Word文件下载.doc_第4页
第4页 / 共32页
VPN技术详解_精品文档Word文件下载.doc_第5页
第5页 / 共32页
点击查看更多>>
下载资源
资源描述

VPN技术详解_精品文档Word文件下载.doc

《VPN技术详解_精品文档Word文件下载.doc》由会员分享,可在线阅读,更多相关《VPN技术详解_精品文档Word文件下载.doc(32页珍藏版)》请在冰豆网上搜索。

VPN技术详解_精品文档Word文件下载.doc

  虚拟专用网络技术同样支持企业通过Internet等公共互联网络与分支机构或其它公司建立连接,进行安全的通讯。

这种跨越Internet建立的VPN连接逻辑上等同于两地之间使用广域网建立的连接。

  虽然VPN通讯建立在公共互联网络的基础上,但是用户在使用VPN时感觉如同在使用专用网络进行通讯,所以得名虚拟专用网络。

  使用VPN技术可以解决在当今远程通讯量日益增大,企业全球运作广泛分布的情况下,员工需要访问中央资源,企业相互之间必须进行及时和有效的通讯的问题。

  如果希望企业员工无论身处何地都能够与企业计算资源建立连接,企业必须采用一个可靠性高、扩展性强的远程访问解决方案。

一般的,企业有如下选择:

1.管理信息系统(MIS)部门驱动方案。

建立一个内部的MIS部门专门负责购买,安装和维护企业modem池和专用网络基础设施。

2.增值网络(VAN)方案。

企业雇佣一个外部公司负责购买,安装和维护modem池和远程通讯网络基础设施。

  从费用,可靠性,管理和便于连接等几方面来看,这两种方案都不能最大程度的满足企业对网络安全性或扩展性的要求。

因此,选择一种基于Internet技术的廉价方案取代企业花费在modem池和专用网络基础设施上的投资就显得极为重要。

虚拟专用网络的基本用途

通过Internet实现远程用户访问

  虚拟专用网络支持以安全的方式通过公共互联网络远程访问企业资源。

  与使用专线拨打长途或(1-800)电话连接企业的网络接入服务器(NAS)不同,虚拟专用网络用户首先拨通本地ISP的NAS,然后VPN软件利用与本地ISP建立的连接在拨号用户和企业VPN服务器之间创建一个跨越Internet或其它公共互联网络的虚拟专用网络。

通过Internet实现网络互连

  可以采用以下两种方式使用VPN连接远程局域网络。

1.使用专线连接分支机构和企业局域网。

  不需要使用价格昂贵的长距离专用电路,分支机构和企业端路由器可以使用各自本地的专用线路通过本地的ISP连通Internet。

VPN软件使用与当本地ISP建立的连接和Internet网络在分支机构和企业端路由器之间创建一个虚拟专用网络。

2.使用拨号线路连接分支机构和企业局域网。

  不同于传统的使用连接分支机构路由器的专线拨打长途或(1-800)电话连接企业NAS的方式,分支机构端的路由器可以通过拨号方式连接本地ISP。

VPN软件使用与本地ISP建立起的连接在分支机构和企业端路由器之间创建一个跨越Internet的虚拟专用网络。

  应当注意在以上两种方式中,是通过使用本地设备在分支机构和企业部门与Internet之间建立连接。

无论是在客户端还是服务器端都是通过拨打本地接入电话建立连接,因此VPN可以大大节省连接的费用。

建议作为VPN服务器的企业端路由器使用专线连接本地ISP。

VPN服务器必须一天24小时对VPN数据流进行监听。

连接企业内部网络计算机

  在企业的内部网络中,考虑到一些部门可能存储有重要数据,为确保数据的安全性,传统的方式只能是把这些部门同整个企业网络断开形成孤立的小网络。

这样做虽然保护了部门的重要信息,但是由于物理上的中断,使其他部门的用户无法,造成通讯上的困难。

  采用VPN方案,通过使用一台VPN服务器既能够实现与整个企业网络的连接,又可以保证保密数据的安全性。

路由器虽然也能够实现网络之间的互联,但是并不能对流向敏感网络的数据进行限制。

使用VPN服务器,但是企业网络管理人员通过使用VPN服务器,指定只有符合特定身份要求的用户才能连接VPN服务器获得访问敏感信息的权利。

此外,可以对所有VPN数据进行加密,从而确保数据的安全性。

没有访问权利的用户无法看到部门的局域网络。

VPN的基本要求

  一般来说,企业在选用一种远程网络互联方案时都希望能够对访问企业资源和信息的要求加以控制,所选用的方案应当既能够实现授权用户与企业局域网资源的自由连接,不同分支机构之间的资源共享;

又能够确保企业数据在公共互联网络或企业内部网络上传输时安全性不受破坏.因此,最低限度,一个成功的VPN方案应当能够满足以下所有方面的要求:

1.用户验证

  VPN方案必须能够验证用户身份并严格控制只有授权用户才能访问VPN。

另外,方案还必须能够提供审计和记费功能,显示何人在何时访问了何种信息。

2.地址管理

  VPN方案必须能够为用户分配专用网络上的地址并确保地址的安全性。

3.数据加密

  对通过公共互联网络传递的数据必须经过加密,确保网络其他未授权的用户无法读取该信息。

4.密钥管理

  VPN方案必须能够生成并更新客户端和服务器的加密密钥。

5.多协议支持

  VPN方案必须支持公共互联网络上普遍使用的基本协议,包括IP,IPX等。

以点对点隧道协议(PPTP)或第2层隧道协议(L2TP)为基础的VPN方案既能够满足以上所有的基本要求,又能够充分利用遍及世界各地的Internet互联网络的优势。

其它方案,包括安全IP协议(IPSec),虽然不能满足上述全部要求,但是仍然适用于在特定的环境。

本文以下部分将主要集中讨论有关VPN的概念,协议,和部件(component)。

隧道技术基础

  隧道技术是一种通过使用互联网络的基础设施在网络之间传递数据的方式。

使用隧道传递的数据(或负载)可以是不同协议的数据桢(此字不正确)或包。

隧道协议将这些其它协议的数据桢或包重新封装在新的包头中发送。

新的包头提供了路由信息,从而使封装的负载数据能够通过互联网络传递。

  被封装的数据包在隧道的两个端点之间通过公共互联网络进行路由。

被封装的数据包在公共互联网络上传递时所经过的逻辑路径称为隧道。

一旦到达网络终点,数据将被解包并转发到最终目的地。

注意隧道技术是指包括数据封装,传输和解包在内的全过程。

  隧道所使用的传输网络可以是任何类型的公共互联网络,本文主要以目前普遍使用Internet为例进行说明。

此外,在企业网络同样可以创建隧道。

隧道技术在经过一段时间的发展和完善之后,目前较为成熟的技术包括:

1.IP网络上的SNA隧道技术

  当系统网络结构(SystemNetworkArchitecture)的数据流通过企业IP网络传送时,SNA数据桢将被封装在UDP和IP协议包头中。

2.IP网络上的NovellNetWareIPX隧道技术

  当一个IPX数据包被发送到NetWare服务器或IPX路由器时,服务器或路由器用UDP和IP包头封装IPX数据包后通过IP网络发送。

另一端的IP-TO-IPX路由器在去除UDP和IP包头之后,把数据包转发到IPX目的地。

  近几年不断出现了一些新的隧道技术,本文将主要介绍这些新技术。

具体包括:

1.点对点隧道协议(PPTP)

  PPTP协议允许对IP,IPX或NetBEUI数据流进行加密,然后封装在IP包头中通过企业IP网络或公共互联网络发送。

2.第2层隧道协议(L2TP)

  L2TP协议允许对IP,IPX或NetBEUI数据流进行加密,然后通过支持点对点数据报传递的任意网络发送,如IP,X.25,桢中继或ATM。

3.安全IP(IPSec)隧道模式

  IPSec隧道模式允许对IP负载数据进行加密,然后封装在IP包头中通过企业IP网络或公共IP互联网络如Internet发送。

隧道协议

  为创建隧道,隧道的客户机和服务器双方必须使用相同的隧道协议。

  隧道技术可以分别以第2层或第3层隧道协议为基础。

上述分层按照开放系统互联(OSI)的参考模型划分。

第2层隧道协议对应OSI模型中的数据链路层,使用桢作为数据交换单位。

PPTP,L2TP和L2F(第2层转发)都属于第2层隧道协议,都是将数据封装在点对点协议(PPP)桢中通过互联网络发送。

第3层隧道协议对应OSI模型中的网络层,使用包作为数据交换单位。

IPoverIP以及IPSec隧道模式都属于第3层隧道协议,都是将IP包封装在附加的IP包头中通过IP网络传送。

隧道技术如何实现

  对于象PPTP和L2TP这样的第2层隧道协议,创建隧道的过程类似于在双方之间建立会话;

隧道的两个端点必须同意创建隧道并协商隧道各种配置变量,如地址分配,加密或压缩等参数。

绝大多数情况下,通过隧道传输的数据都使用基于数据报的协议发送。

隧道维护协议被用来作为管理隧道的机制。

  第3层隧道技术通常假定所有配置问题已经通过手工过程完成。

这些协议不对隧道进行维护。

与第3层隧道协议不同,第2层隧道协议(PPTP和L2TP)必须包括对隧道的创建,维护和终止。

  隧道一旦建立,数据就可以通过隧道发送。

隧道客户端和服务器使用隧道数据传输协议准备传输数据。

例如,当隧道客户端向服务器端发送数据时,客户端首先给负载数据加上一个隧道数据传送协议包头,然后把封装的数据通过互联网络发送,并由互联网络将数据路由到隧道的服务器端。

隧道服务器端收到数据包之后,去除隧道数据传输协议包头,然后将负载数据转发到目标网络。

隧道协议和基本隧道要求

  因为第2层隧道协议(PPTP和L2TP)以完善的PPP协议为基础,因此继承了一整套的特性。

  第2层隧道协议继承了PPP协议的用户验证方式。

许多第3层隧道技术都假定在创建隧道之前,隧道的两个端点相互之间已经了解或已经经过验证。

一个例外情况是IPSec协议的ISAKMP协商提供了隧道端点之间进行的相互验证。

2.令牌卡(Tokencard)支持

  通过使用扩展验证协议(EAP),第2层隧道协议能够支持多种验证方法,包括一次性口令(one-timepassword),加密计算器(cryptographiccalculator)和智能卡等。

第3层隧道协议也支持使用类似的方法,例如,IPSec协议通过ISAKMP/Oakley协商确定公共密钥证书验证。

3.动态地址分配

  第2层隧道协议支持在网络控制协议(NCP)协商机制的基础上动态分配客户地址。

第3层隧道协议通常假定隧道建立之前已经进行了地址分配。

目前IPSec隧道模式下的地址分配方案仍在开发之中。

4.数据压缩

  第2层隧道协议支持基于PPP的数据压缩方式。

例如,微软的PPTP和L2TP方案使用微软点对点加密协议(MPPE)。

IETP正在开发应用于第3层隧道协议的类似数据压缩机制。

5.数据加密

  第2层隧道协议支持基于PPP的数据加密机制。

微软的PPTP方案支持在RSA/RC4算法的基础上选择使用MPPE。

第3层隧道协议可以使用类似方法,例如,IPSec通过ISAKMP/Oakley协商确定几种可选的数据加密方法。

微软的L2TP协议使用IPSec加密保障隧道客户端和服务器之间数据流的安全。

6.密钥管理

  作为第2层协议的MPPE依靠验证用户时生成的密钥,定期对其更新。

IPSec在ISAKMP交换过程中公开协商公用密钥,同样对其进行定期更新。

7.多协议支持

  第2层隧道协议支持多种负载数据协议,从而使隧道客户能够访问使用IP,IPX,或NetBEUI等多种协议企业网络。

相反,第3层隧道协议

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 外语学习 > 英语考试

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1