虚拟专用网络VPN连接基础.docx

上传人:b****5 文档编号:2927774 上传时间:2022-11-16 格式:DOCX 页数:7 大小:53.86KB
下载 相关 举报
虚拟专用网络VPN连接基础.docx_第1页
第1页 / 共7页
虚拟专用网络VPN连接基础.docx_第2页
第2页 / 共7页
虚拟专用网络VPN连接基础.docx_第3页
第3页 / 共7页
虚拟专用网络VPN连接基础.docx_第4页
第4页 / 共7页
虚拟专用网络VPN连接基础.docx_第5页
第5页 / 共7页
点击查看更多>>
下载资源
资源描述

虚拟专用网络VPN连接基础.docx

《虚拟专用网络VPN连接基础.docx》由会员分享,可在线阅读,更多相关《虚拟专用网络VPN连接基础.docx(7页珍藏版)》请在冰豆网上搜索。

虚拟专用网络VPN连接基础.docx

虚拟专用网络VPN连接基础

虚拟专用网络(VPN)连接基础

远程访问是指通过透明的方式将位于本地网络以外(远程网络)位置上的特定计算机连接到本地网络中的一系列相关技术。

当启用远程访问时,远程客户可以通过远程访问技术像直接连接到本地网络一样来使用本地网络中的资源。

在Windows服务器操作系统中均包含了远程访问服务,它是作为路由和远程访问服务中的一个组件,远程访问服务支持远程访问客户端使用拨号网络连接和虚拟专用网络连接这两种方式的远程访问:

∙拨号网络连接远程访问方式:

通过拨号远程访问方式,远程访问客户端可以利用电信基础设施(通常情况下为模拟电话线路)来创建通向远程访问服务器的临时物理电路或虚拟电路。

一旦这种物理电路或虚拟电路被创建,其余连接参数将通过协商方式加以确定。

∙虚拟专用网络(VPN)连接远程访问方式:

通过虚拟专用网络远程访问方式,VPN客户端可以通过IP网络(例如Internet)与充当VPN服务器的远程访问服务器建立虚拟点对点连接。

一旦这种虚拟点对点连接被创建,其余连接参数将通过协商方式加以确定。

由于IP网络的流行,拨号网络连接远程访问方式已经基本不再使用。

在此我仅对虚拟专用网络(VPN)连接远程访问方式进行阐述。

对于一个完整的VPN远程访问连接,它由以下元素组成:

远程访问VPN客户端

VPN客户端既可以是独立的计算机,也可以是建立站点到站点VPN连接的VPN服务器。

而根据VPN客户端类型的不同,VPN分为以下两种连接类型:

∙远程访问VPN:

由一台独立的计算机作为VPN客户端向VPN服务器发起VPN连接,从而此VPN客户端计算机可以访问VPN服务器所连接的内部网络中的资源。

WindowsXP、Windows2000、WindowsNT4.0、WindowsME和Windows98VPN客户端均可与Windows的VPN服务器或运行其它大多数VPN服务器的远程访问服务器建立VPN连接。

这种类型的VPN又称为客户端到服务器VPN。

∙站点到站点VPN:

在连接到不同内部网络的两台VPN服务器之间进行VPN连接,当VPN连接成功建立后,它们所连接的内部网络中均可以相互进行访问,就像直接通过物理链路连接到一起。

VPN服务器会将通过VPN连接的数据进行加密和封装,但是本地子网中的客户和VPN服务器之间的通讯并不会进行加密。

Windows的VPN服务器均可以和其他VPN服务器创建站点到站点的VPN连接。

这种类型的VPN又称为网关VPN或路由器到路由器VPN。

远程访问VPN服务器

基于Windows服务器操作系统的远程访问服务器能够接受基于PPTP或L2TP/IPSec的远程访问VPN连接,或者基于PPTP、L2TP/IPSec或IPSec隧道模式的站点到站点VPN连接。

VPN承载链路

远程访问VPN客户端必须能够通过IP网络访问到远程访问VPN服务器,如果VPN服务器位于某个内部网络而VPN客户端位于Internet之上,那么必须在VPN服务器连接到Internet的网关上为VPN服务器做端口映射。

VPN协议

Windows远程访问服务器与客户端支持两种远程访问VPN协议:

∙端到端隧道协议(PPTP)

∙第二层隧道协议(L2TP)

而对于站点到站点VPN连接,除了使用上述协议外,你还可以使用IPSec隧道模式。

 

端到端隧道协议(PPTP)

端到端隧道协议(PPTP)是微软基于PPP协议开发的隧道协议,在RFC2637中进行定义,在Windows系统中广泛使用。

PPTP首先在WindowsNT4.0中提供支持,并且随TCP/IP协议一起自动进行安装。

PPTP是对端到端协议(PPP)的一种扩展,它采用了PPP所提供的身份验证、压缩与加密机制,并且通过Microsoft端到端加密(MPPE)技术来对数据包进行加密、封装和隧道传输。

PPTP具有以下特性:

∙PPTP帧通过通用路由封装(GenericRoutingEncapsulation,GRE,协议ID47)报头和IP报头(TCP1723)进行封装,在IP报头中提供了与VPN客户端和VPN服务器相对应的源IP地址和目标IP地址;

∙使用Microsoft端到端加密(MPPE)技术来对多种协议的数据包进行加密、封装和在IP网络上进行隧道传输;

∙PPTP隧道连接协商身份验证、压缩与加密;

∙PPTP支持VPN客户端IP地址的动态分配;

∙MPPE使用RSA/RC4算法和40位、56位或128位的密钥进行加密;

∙MPPE将通过由MS-CHAP、MS-CHAPv2或EAP-TLS身份验证过程所生成的加密密钥对PPP帧进行加密,因此为对PPP帧中所包含的有效数据进行加密,虚拟专用网络客户端必须使用MS-CHAP、MS-CHAPv2或EAP-TLS身份验证协议;PPTP将利用底层PPP加密功能并直接对原先经过加密的PPP帧进行封装;

∙初始加密密钥在用户身份验证时产生并且定期刷新;

∙在PPTP数据包中,只有数据负载才进行了加密。

如果使用PPTP协议的VPN客户端部署在NAT网关之后,那么要求NAT网关具有理解PPTP协议的NAT编辑器,否则VPN客户将不能创建VPN连接。

目前的绝大部分NAT网关中都具有PPTPNAT编辑器,均可以很好的支持PPTP协议。

 

第二层隧道协议(L2TP)

第二层隧道协议(L2TP)是微软PPTP隧道协议和CISCO第二层转发协议(L2F)的结合体,在RFC2661中进行定义(最新的版本是L2TPv3,在RFC3931中定义)。

与PPTP利用MPPE进行数据包加密不同,L2TP依靠Internet协议安全性(IPSec)技术提供加密服务。

L2TP与IPSec的结合产物称为L2TP/IPSec,VPN客户端与VPN服务器都必须支持L2TP和IPSec才能使用L2TP/IPSec。

L2TP将随同路由与远程访问服务一起自动进行安装。

在IPSec数据包基础上所进行的L2TP封装由两个层次组成:

∙L2TP封装:

PPP帧(IP或IPX数据包)将通过L2TP报头和UDP报头进行封装。

∙IPSec封装:

上述封装后所得到的L2TP报文将通过IPSec封装安全性有效载荷(ESP)报头、用以提供消息完整性与身份验证的IPSec身份验证报尾以及IP报头再次进行封装。

IP报头中将提供与VPN客户端和VPN服务器相对应的源IP地址和目标IP地址。

IPSec加密机制将通过由IPSec身份验证过程所生成的加密密钥对L2TP报文进行加密。

L2TP具有以下特性:

∙L2TP隧道数据可以在任何支持点对点传输的网络中进行传输,例如IP、帧中继、ATM网络等等;

∙L2TP使用UDP协议来进行隧道管理;

∙L2TP基于UDP协议发送封装的PPP数据包;

∙负载数据可以被加密和压缩;

∙使用IPSec封装安全性有效载荷(ESP)进行加密,IPSecESP在RFC3193中进行定义;

∙虽然L2TP/IPSec提供了用户验证机制,但是同样要求计算机进行验证。

计算机验证是相互的,每一端的计算机都必须向对方进行验证;

∙对于计算机验证,要求计算机证书。

VPN客户端和VPN服务器(远程访问VPN)、或两端的VPN服务器(站点到站点VPN)都必须具有有效的证书。

你可以配置使用预共享的L2TP密钥,这样就无需计算机证书,但是由于所有VPN客户都必须配置相同的预共享密钥,这样带来的后果是极大的降低了L2TP的安全性。

∙每一端都必须能够验证另一端提供的证书是否有效,如果计算机证书是由不同的证书权威颁发,那么会出现问题。

和PPTP协议不一样,如果基于L2TP/IPSec协议的VPN客户端部署在NAT网关之后,只有VPN服务器和VPN客户端支持IPSecNAT穿越(NAT-T)时,VPN客户端才能和VPN服务器成功创建VPN连接。

NAT-T在RFC3947中进行定义,它描述了IPSec协议如何穿越NAT服务器。

和L2TP/IPSec使用UDP端口500、1701不同,NAT-T使用UDP4500端口。

WindowsServer2003、MicrosoftL2TP/IPSecVPN客户端软件和L2TP/IPSecNAT-T更新后的WindowsXP和Windows2000支持NAT-T。

但是,微软不推荐在NAT网关后的Windowsserver2003上使用IPSecNAT-T,并且修改了WindowsXPSP2中的IPSec通讯行为,使其默认情况下不再支持NAT网关后的IPSecNAT-T。

详情请参见KB885348,IPSecNAT-TisnotrecommendedforWindowsServer2003computersthatarebehindnetworkaddresstranslators和KB885407,ThedefaultbehaviorofIPsecNATtraversal(NAT-T)ischangedinWindowsXPServicePack2。

 

 

IPSec隧道模式

对于站点到站点VPN连接,除了上述的PPTP和L2TP/IPSec外,你还可以使用IPSec隧道模式。

IPSec隧道模式单独使用IPSec来创建一个加密的隧道,通常用于和不支持L2TP/IPSec或PPTP协议的非WindowsVPN服务器之间创建加密通讯。

和L2TP、PPTP不同,IPSec隧道模式不需要验证用户账户,它具有以下特性:

∙IP数据包通过IPSec进行加密,并在IP网络上进行隧道传输;

∙IPSec隧道模式只能用于站点到站点的VPN类型;

∙IPSec隧道模式需要额外的IPSec安全策略配置;

 

 

选择远程访问VPN协议

PPTP和L2TP/IPSec的区别主要有:

∙PPTP使用MPPE进行加密,L2TP/IPSec和IPSec隧道模式使用IPSecESP进行加密。

∙PPTP加密在PPP身份验证通过后处理连接时开始,因此,身份验证过程没有被MPPE加密。

L2TP/IPSec会先进行安全协商再进行身份验证,并对PPP身份验证数据包进行加密,因此L2TP/IPSec比PPTP提供了更高的安全性。

∙PPTP使用MMPE和RC4,而L2TP/IPSec使用DES或3DES;

∙PPTP和L2TP/IPSec均要求用户使用基于PPP的身份验证协议进行身份验证;

∙L2TP/IPSec还要求使用计算机证书进行计算机验证。

因此,L2TP/IPSec提供了更强壮的身份验证过程。

但是,带来的不便之处是L2TP/IPSec需要公共密钥基础服务(PKI)或预共享的连接密钥,而PPTP则无需PKI。

∙IPSecESP要求基于数据包的数据源验证和数据完整性验证,另外,IPSecESP提供了中继保护,这防止了数据包的重现攻击;而PPTP没有提供这些保护。

∙IPSecESP和PPTP(通过使用MPPE)提供了基于每个数据包的加密。

∙你可以将基于PPTP的VPN服务器部署在NAT网关后,但是不建议将基于L2TP/IPSec、IPSec的VPN服务器部署在NAT网关后。

∙L2TP/IPSec比PPTP更耗费CPU性能。

在选择VPN协议时,你应考虑以下几点:

∙是否存在公共密钥基础服务(PKI),如果不存在则选择PPTP;强烈建议不要在商用网络中通过预共享的连接密钥来使用L2TP,这样会极大的降低L2TP的安全性;

∙如果要求最高的安全级别,选择L2TP/IPSec;

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > PPT模板 > 国外设计风格

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1