VPN技术在企业网络安全中应用技术.docx

上传人:b****8 文档编号:29796148 上传时间:2023-07-27 格式:DOCX 页数:29 大小:55.54KB
下载 相关 举报
VPN技术在企业网络安全中应用技术.docx_第1页
第1页 / 共29页
VPN技术在企业网络安全中应用技术.docx_第2页
第2页 / 共29页
VPN技术在企业网络安全中应用技术.docx_第3页
第3页 / 共29页
VPN技术在企业网络安全中应用技术.docx_第4页
第4页 / 共29页
VPN技术在企业网络安全中应用技术.docx_第5页
第5页 / 共29页
点击查看更多>>
下载资源
资源描述

VPN技术在企业网络安全中应用技术.docx

《VPN技术在企业网络安全中应用技术.docx》由会员分享,可在线阅读,更多相关《VPN技术在企业网络安全中应用技术.docx(29页珍藏版)》请在冰豆网上搜索。

VPN技术在企业网络安全中应用技术.docx

VPN技术在企业网络安全中应用技术

VPN技术在企业网络安全中地应用

 

内容摘要

 

随着Internet网络技术地普及,网络安全越显重要。

为了能更好地解决公司安全问题,让公司总部服务器最小限度地免受外界网络攻击,也为了使企业用户方便地从远程访问虚拟网、企业内部虚拟网、企业扩展虚拟网,企业可以考虑采用VPN技术。

VPN技术具体包括隧道技术、加密技术、用户身份认证等。

本文首先介绍了VPN地基本概念、优势、分类和安全技术等基本内容。

然后介绍了VPN技术在杭州芝麻开门信息技术有限公司地应用。

先介绍了该公司地现状,以及该公司所面临地网络安全问题,接着分析了解决该问题地具体措施。

最后,论文做出了展望并给出了自己地结论。

 

关键词:

VPN技术、网络安全、网络设计

 

THEAPPLICATIONOFVPNTECHNOLOGYINTHENETWORKSECURITYOFCOMPANY

 

ABSTRACT

 

WiththepopularityofInternettechnology,Networksecuritybecomesmoreandmoreimportant.WecanuseVPNtechnologytosolvethesecurityproblemofthecompanyandminimizeattacksfromexternalnetwork.TheclientscanalsoentertheIntranetVPNorextranetVPNbyuseit.VPNtechnologyincludesTunnelingtechnology,Encryptiontechnology,andUserauthentication,etc.

 

Atfirst,thispaperintroducesthebasicconcept,advantages,classificationandsecuritytechnologyoftheVPNtechnology.Then,theauthoranalyzestheutilizationofVPNtechnologybygivetheexampleofZimakaimencompanyofhangzhou.Theauthoranalyzesthesituationandthenetworksecurityproblemofthecompanyfirstly.Then,theauthorthinksthatthecompanycantakeactionstosolvethisproblem.Finally,theauthorgiveshisconclusion.

 

KEYWORDS:

VPNTechnology,Networksecurity,Networkdesign

正文目录

第一章引言…………………………………………………………1

第二章VPN概述……………………………………………………2

第一节VPN地概念……………………………………………………………2

第二节VPN地组成……………………………………………………………2

第三节VPN技术………………………………………………………………3

第四节VPN用途………………………………………………………………4

第三章VPN在企业中地应运………………………………………6

第一节公司简介………………………………………………………………6

第二节公司网络现有状况……………………………………………………6

第三节需求分析………………………………………………………………7

第四节需求总结………………………………………………………………8

第五节方案设计………………………………………………………………9

第六节实施过程………………………………………………………………11

第七节方案地实施效果………………………………………………………19

第四章结论与启示…………………………………………………20

第一节VPN地优势……………………………………………………………20

第二节VPN地展望……………………………………………………………21

第三节总结……………………………………………………………………21

参考文献……………………………………………………………23

致谢…………………………………………………………………24

 

第一章引言

现代意义上地计算机网络是从1969年美国国防部高级研究计划局建成地ARPAnet实验网开始地。

当时只有4个结点,发展到现在地正如其名所言如蜘蛛网一般地复杂地万联网。

威胁与安全一直都是并存着地。

窃听、假冒、重放、拒绝服务、病毒、诽谤等等地威胁无时无刻攻击着网络通信,威胁着我们地信息安全。

然而提供这些威胁存在地原因正是由于操作系统、计算机网络、数据库管理系统存在着本身地漏洞,这就使得一些非法授权地行为可以“祸起萧墙”。

专家把这些可能使得一个网络受到破坏地所有行为都认定为攻击,它可以是主动攻击、被动攻击、物理临近攻击、内部人员攻击和分发攻击,所有地一切都威胁着网络地安全。

所以Internet地安全话题一直以来都是发散而复杂地。

从最初把Internet作为科学研究用途,到当今地电子商务炙手可热之时,安全已然成为网络发展地绊脚石。

所以有更多地安全技术顺势而出,目前地安全措施有数据加密、数字签名、身份认证、防火墙和内容检查等。

这些虽然不能阻止风险地出现,但可以把风险降到最低。

专用网络指地是企业内部地局域和广域网络,是Internet等公共网络上地延伸。

在过去,大型企业为了网络通讯地需求,往往必须投资人力、物力及财力,来建立企业专用地广域网络通讯管道,或采用长途电话甚至国际电话地昂贵拨接方式。

在Internet蓬勃发展地现在,企业为了维持竞争力,又为了使公司总部和分支、合作伙伴之间信息地安全性受到保障,通常需要将专用网络与Internet间适当地整合在一起,但是又必须花费一笔Internet连接地固定费用。

基本上Internet是建立在公众网络地基础之上,如果企业可以将专用网络中地广域网络连结与远程拨号连接这两部份,架构在Internet这一类地公众网络之上,同时又可以维持原有地功能与安全需求地话,则将可以节省下一笔不算小地通讯费用支出。

这个问题地解决方法,就需要虚拟专用网。

第二章VPN概述

第一节VPN地概念

利用公共网络来构建地私人专用网络称为虚拟专用网络(VPN,VirtualPrivateNetwork),用于构建VPN地公共网络包括Internet、帧中继、ATM等。

在公共网络上组建地VPN像企业现有地私有网络一样能提供安全性、可靠性和可管理性等。

“虚拟”地概念是相对于传统专用网络地构建方式而言地。

对于广域网连接,传统地组网方式是通过远程拨号连接来实现地,而VPN是利用服务提供商所提供地公共网络来实现远程地广域网连接。

通过VPN,企业可以以明显地、更低地成本连接它们地远地办事机构、出差工作人员以及业务合作伙伴。

企业内部资源享用者只需连入本地ISP地POP(PointOfPresence,接入服务提供点),即可相互通信;而利用传统地WAN组建技术,彼此之间要有专线相连才可以达到同样地目地。

虚拟网组成后,出差员工和外地客户只需拥有本地ISP地上网权限就可以访问企业内部资源;如果接入服务器地用户身份认证服务器支持漫游地话,甚至不必拥有本地ISP地上网权限。

这对于流动性很大地出差员工和分布广泛地客户与合作伙伴来说是很有意义地。

并且企业开设VPN服务所需地设备很少,只需在资源共享处放置一台VPN服务器就可以了。

VPN具有虚拟地特点:

VPN并不是某个公司专有地封闭线路或者是租用某个网络服务商提供地封闭线路,但是,VPN同时又具有专线地数据传输功能,因为VPN能够像专线一样在公共网络上处理自己公司地信息。

它通过安全地数据通道将远程用户,公司分支机构,公司业务伙伴等与公司企业网连接起来,构成一个扩展地公司企业网。

在该网络地主机似乎感觉所有主机都在同一个网络内,而没有察觉公共网络地存在,同时感到公共网络为本网络独自占用。

然而,事实并非如此,所以称之为虚拟专用网。

第二节VPN地组成

无论是从VPN技术发展历程还是应用模式看,VPN技术包含了多种当前新兴地网络技术,涉及到隧道技术、密码技术、和身份认证技术,是多种技术地结合体。

这决定了用户在选择VPN时必须以应用为导向,以解决方案为实施依据,方可事半功倍。

VPN是一个建立在现有共用网络基础上地专网,它由各种网络节点、统一地运行机制和与物理接口构成,一般包括以下几个关键组成部分:

一、VPN服务器

VPN服务器作为端点地计算机系统,可能是防火墙、路由器、专用网关,也可能是一台运行VPN软件地联网计算机,或是一台联网手持设备。

二、算法体系

算法体系是VPN专用网络地形成地关键,常见地有:

摘要算法MD5或SHA1,对称加密RC4、RC5、DES、3DES、AES、IDEA、BLOWFISH,公用密钥加密RSA、DSA等。

不同类型地VPN根据应用特点在实现上使用对应地算法,有地还可以由用户根据使用现场临时更换。

三、认证系统

VPN是一个网络,要为网络节点提供可靠地连接。

如同现实社会交往中强调地“诚信”原则一样,当你通过一个网络去访问一个网络资源时,你自然希望对方是像你要求地那样是真实地,可以想象,对方也是这样要求你地,如何认证对方和认证自己,同时还要防止认证信息泄露,这就是认证系统所要解决地问题,是开始VPN连接地基础。

一般使用地有口令、一次性密码、RSA、SecurID、双因素令牌、LDAP、WindowsAD、Radius、证书,一个系统中往往包括一种以上几种方式来增加灵活性。

四、VPN协议

它规定了VPN产品地特征,主要包括安全程度和与上下层网络系统地接口形式。

安全不仅要靠算法,由于VPN强调地是网络连接和传输,配套地密钥交换和密钥保护方法甚至比算法更重要,而接口决定了一个VPN产品地适用度。

常见地有PPTP、L2TP、MPLSVPN、IPsec、SOCKS、SSL。

第三节VPN技术

VPN采用地关键技术主要包括隧道技术、加密技术、用户身份认证技术及访问控制技术。

一、隧道技术

VPN地核心就是隧道技术。

隧道是一种通过互联网络在网络之间传递数据地一种方式。

所传递地数据在传送之前就被封装在相应地隧道协议里,当到达另一端后才被解封。

被封装地数据在互联网上传递时所经过地路径是一条逻辑路径。

在VPN中主要有两种隧道。

一种是端到端地隧道,主要实现个人与主机之间地连接,端设备必须完成隧道地建立,对端到端地数据进行加密及解密。

另一种是节点到节点地隧道,主要是用于连接不同地点地LAN数据到达LAN边缘VPN设备时被加密并传送到隧道地另一端,在那里被解密并送入相连地LAN。

它其实就是边界路由器在起着关键作用,隧道地建立,数据地加密、解密都是在边界路由器里完成地。

隧道技术相关地协议分为第二层隧道协议和第三层隧道协议。

第二层隧道协议主要有PPTP、L2TP和LZF等,第三层隧道协议主要有GRE以及IPSec等。

二、加密技术

VPN地加密方法主要是发送者在发送数据之前对要发送地数据进行加密,当数据到达接收者时再由接收者对数据进行解密地处理过程。

加密算法地种类包括:

对称密钥算法,公共密钥算法等。

三、用户身份认证技术

用户身份认证技术主要用于远程访问地情况。

当一个拨号用户要求建立一个会话时,就会对用户地身份进行鉴定,以确定该用户是否是合法用户以及哪些资源可以被使用。

四、访问控制技术

访问控制技术就是确定合法用户对特定资源地访问权限,以实现对信息资源地最大限度地保护。

第四节VPN地用途

一、远程访问VPN

最适用于用户从离散地地

点访问固定地网络资源,如从住所访问办公室内地资源;出差员工从外地旅店存取企业网数据;技术支持人员从客户网络内访问公司地数据库查询调试参数;纳税企业从本企业内接入互联网并通过VPN进入当地税务管理部门进行网上税金缴纳。

远程访问VPN可以完全替代以往昂贵地远程拨号接入,并加强了数据安全。

二、内联网(分支机构联网)VPN

最适用将异地地两个或多个局域网或主机相连形成一个内网,主要用于将用户地异地LAN通过互联网上地VPN作为一条虚拟专线连接起来,或是将分支机构与总部连接起来。

内联网VPN可以替代目前市场上使用帧中继和ATM等专线构成地专网,显著降低网络建设和运行成本,极大提高了部署和扩展灵活性。

三、安全平台

将相同工作性质地,离散地理位置地终端设备、局域网内地主机或局域网连接形成一个专网,满足协同工作地要求,如总公司销售部门地LAN与下属单位地销售部门地PC,以及外出销售人员地笔记本之间构成一个安全销售网,共享CRM、文档和IP电话,满足用户动态、业务导向化地组网要求,这是其他方案难以实现地。

四、替代专线

内联网VPN地简化版,简单地将两个主机相连实现联机、遥控,或一个主机与一个LAN相连,或替代现有专网地某一条专线成为专网地一部分。

五、用户认证

利用VPN用户认证机制和VPN地安全性,强化用户认证地安全,如上网计费系统,认证后地数据传输安全不是重点。

六、网络资源访问控制

将VPN用户认证机制和VPN网关对网络访问地调度能力结合起来,根据预定地安全策略给与不同用户不同地资源访问权限,强化网络资源地合理配置和安全性。

第三章VPN在企业中地应运

第一节公司简介

杭州芝麻开门信息技术有限公司系专业行业性B2B和B2C平台运营商,公司下设两家分公司,运营两个网站:

-和,现在公司主要是和中国制笔协会共同开发中国笔业贸易网-.公司汇聚了众多IT界地精英,直接出击日益扩张地全球市场。

公司地目地是将传统地国内、国际性采购及贸易活动转变成一个高效率、高效益、低成本地新型电子商务模式,并根据企业地商务活动地实际状况,推出一系列适合于供应商及采购商进行商业信息交流与沟通地平台,促进并达到让制笔行业地企业利用-得到更多地商业服务和最大限度地商业资讯。

中国笔业贸易网地信息具有传递快、大容量、及时更换等特点,可以迅速发布行业内地供求、人才、新产品、新技术专利等信息。

并建立了制笔行业进出口统计、行业标准、政策法规、技术知识、人才中心等信息数据库,为广大地制笔企业及全球采购商提供了真正实用地电子商务大平台。

第二节公司现有地网络状况

首先来了解一下关于杭州芝麻开门信息技术有限公司地网络拓扑结构。

如图3-1所示。

图3-1杭州芝麻开门信息技术有限公司地网络图

从图看出总公司和分公司、银行、合作伙伴,分公司和银行、合作伙伴,出差员工或者在家办公人员和总公司、分公司之间,这三种关系地连接都是经过Internet地。

总公司是通过Cisco2600系列路由器作为边界网关与外界Internet等公共网相连,并配置放火墙。

内部则由两台CiscoCrystal2950系列交换机做为中心交换机把办公大楼、营销中心、FTP服务器、WWW服务器、E-mail服务器、数据库服务器等联系起来。

网管站直接和交换机相连,并管理路由器、中心交换机、服务器等。

如图3-2所示。

图3-2总部内网

丽水分支和杭州分支是通过拨号上网,与总公司联系。

它们具体是先经ADSLModem连到24接口阿尔法AFR-K24路由器(内配置防火墙),再接24接口阿尔法AFS-3026交换机和个人电脑相连。

公司通过防火墙接入Internet。

目前公司所有应用仅限于公司局域网内,出差员工不能访问。

总部网络内建设WWW、文件共享服务、Exchange、公司ERP系统,总部各部门局域网络实现接入Internet,但没有实现内部网络互联。

杭州分支公司:

电脑接入Internet,实现了办公网络半自动化。

丽水分支公司:

电脑接入Internet,实现了办公网络半自动化。

第三节需求分析

杭州芝麻开门信息技术有限公司自1996年创建以来,所拥有地客户群已越来越庞大。

而作为以网站服务和维护为主地公司,其客户需要频繁地访问公司内部网,访问服务器。

从安全性上讲,通过Internet等公共网地连接,势必会带来一些危险:

从客户端带来地威胁会有病毒、陷门和木马、非授权访问、假冒、重放、诽谤等。

从服务器端地威胁就有数据完整性破坏、信息篡改等。

根据公司工程技术人员地深入了解和分析,杭州芝麻开门信息技术有限公司需要一种安全地接入机制来保障通信地安全,并达到以下要求:

、企业必需要确保其VPN上传送地数据不被攻击者窥视和篡改,并且要防止非法用户对网络资源或私有信息地访问。

ExtranetVPN将企业网扩展到合作伙伴和客户;

、要求企业将其网络管理功能从局域网无缝地延伸到公用网,甚至是客户和合作伙伴。

虽然可以将一些次要地网络管理任务交给服务提供商去完成,企业自己仍需要完成许多网络管理任务;

、构建VPN地另一重要需求是充分有效地利用有限地广域网资源,为重要数据提供可靠地带宽;

、总部通过多条线路连接广域网,保证分点财务核算数据地连接安全,也节约了宽带接入成本;

、支持从各种网络条件下地安全接入;

、通过隧道技术在网络协议地越下层实现更高地数据安全性;

、通过路由器对用户实行统一地管理,对访问权限实行分级管理等要求,实现流量控制、端口镜象等要求,通过路由器地相关防火墙功能实现网络地安全管理;

、出差员工利用公司笔记公共电脑(如机场侯机厅地计算机)也能够较安全地访问公司内部网络资源;

、总部保证内网至少100台电脑接入Internet,还要考虑到公司以后地发展接入点地增加,同时实现一级分部通过相关设备在连到总部网络地同时还提供访问公司FTP服务器,连接公司ERP系统提交与查询相关信息等要求;

、杭州、丽水分支机构2个办事处电脑接入Internet,同时考虑到公司以后地发展接入点地增加,同时实现与总部实现互联同时还提供访问公司FTP服务器,连接公司ERP系统提交与查询相关信息等要求;

、在各分支机构和总公司之间创造一个集成化地办公环境,为工作人员提供多功能地桌面办公环境,解决办公人员处理不同事务需要使用不同工作环境地问题。

第四节需求总结

针对以上地需求,通过VPN地配置可以解决互联问题,另外对VPN加以相应配置可以实现资料传输地安全性问题。

以现有技术来说,所谓最优选择其实必须根据远程访问地需求与目标而定。

目前主流VPN方案有两种:

IPSec/IKE和SSLVPN。

当前企业需要安全地点对点连接,或用单一装置进行远程访问,并且让企业拥有管理所有远程访问使用能力,IPSec/IKE是最适合地解决方案。

比较那种传输方法比较好更重要地问题是:

那种安全技术最符合远程接入方案地需求,IPSec可以保护任何IP流量,而SSL专注于应用层流量。

IPSec适合长期地连接,即宽带、持续和网络层连接要求。

SSL仅适合于个别地,对应用层和资源地连接,而且支持地应用没有IPSec多。

实现外出出差员工通过PPTP拨号连接公司网络完成相关工作。

第五节方案设计

、设备选择

由于VPN地应用受到网管者地欢迎,因此技术也不断演进。

一般常见地VPN协定有PPTP、IPSec、SSL等。

其中PPTP为微软支持地协定,设定较方便,但保全性不够;IPSec公认是最安全地协定,但是设定和配置复杂,一般地用户不容易操作;SSL则需在服务器端进行介面转换,并不是所有地应用程序都可支持。

在实际操作上,VPN地架设还面临其他地问题:

例如当互联网联机掉线时,再安全地VPN也没有作用;中国由于IP资源有限,因此VPN联机必须基于双方为动态IP地基础上建立;由于幅员广大,网管人员要跑遍各个分公司地成本太高,VPN地设定最好简单清楚,略有网络知识者即可完成;每个ISP地IP分派方式都不同,IPSec并不一定都能穿透。

现在市场上地VPN产品繁多,而且功能各不相同,本着遵循着方便实用、高效低成本、安全可靠、网络架构弹性大等相关原则,同时对杭州芝麻开门信息技术有限公司地需求分析,在选择VPN连接设备上推荐市场上思科公司地Cisco2600系列VPN防火墙路由器产品。

Cisco2600系列VPN防火墙路由器产品支持IPSecVPN连接,提供适用于各办公室,事业伙伴及远程使用者使用地安全便利地网络加密方式,包括3DES,DES,以及AH/ESP加密方式。

VPN功能提供了各分支点间或大多数远程使用者采VPN方式,将资料自动加密解密地通讯方式,支持GatewayToGateway,ClientToGateway与GroupVPNs等模式。

具备PPTP服务器功能,具备联机状态显示,可以满足在外出差或想要连回总部或分公司地用户也可使用PPTP或IPSec方式连回企业网络,相对来说PPTP要比IPSec易配制,对移动办公用户比较适合。

Cisco2600系列VPN防火墙路由器产品内建进阶型防火墙功能,能够阻绝大多数地网络攻击行为,使用了SPI封包主动侦测检验技术(StatefulPacketInspection),封包检验型防火墙主要运作在网络层,执行对每个连接地动态检验,也拥有应用程序地警示功能,让封包检验型防火墙可以拒绝非标准地通讯协议所使用地连结,预设自动侦测并阻挡。

Cisco2600亦同时支持使用网络地址转换NetworkAddressTranslation(NAT)功能以及Routing路由模式,使网络环境架构更为弹性,易于规划管理。

总部网络通过光纤连接外网,连接路由器交换机选择三层千兆交换机,三层千兆交换机之间用光纤连接,以满足内部网络VLAN地划分,同时考虑到今后公司地发展,信息点扩充地需要。

、设计原则

VPN地设计包含以下原则:

安全性

VPN直接构建在公用网上,实现简单、方便、灵活,但同时其安全问题也更为突出。

企业必需要确保其VPN上传送地数据不被攻击者窥视和篡改,并且要防止非法用户对网络资源或私有信息地访问。

ExtranetVPN将企业网扩展到合作伙伴和客户,对安全性提出了更高地要求。

具体地有隧道与加密、数据验证、用户身份验证、防火墙与攻击检测。

㈡网络优化

构建VPN地另一重要需求是充分有效地利用有限地广域网资源,为重要数据提供可靠地带宽。

广域网流量地不确定性使其带宽地利用率很低,在流量高峰时引起网络阻塞,产生网络瓶颈,使实时性要求高地数据得不到及时发送;而在流量低谷时又造成大量地网络带宽空闲。

QOS通过流量预测与流量控制策略,可以按照优先级分配带宽资源,实现带宽管理,使得各类数据能够被合理地先后发送,并预防阻塞地发生。

一般地,二层和三层地QOS具有以下功能:

流分类:

根据不同地用户、应用、服务器或URL地址等对数据流进行分类,然后才可以在不同地数据流上实施不同地QOS策略。

流分类是实现带宽管理以及其他QOS功能地基础。

ACL就是流分类地手段之一。

流量整形与监管:

流量整形是指根据数据流地优先级,在流量高峰时先尽量保证优先级高地数据流地接收/发送,而将超过流量限制地优先级低地数据流丢弃或滞后到流量低谷时接收/发送,使网络上地流量趋于稳定;流量监管则是指带宽大地路由器限制出口地发送速率,从而避免下游带宽小地路由器丢弃超过其带宽限制地数据包,消除网络瓶颈。

拥塞管理与带宽分配:

根据一定

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 医药卫生 > 基础医学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1