企业校园VPN的规划与实现VPN毕业设计.docx

上传人:b****4 文档编号:5301233 上传时间:2022-12-15 格式:DOCX 页数:38 大小:628.27KB
下载 相关 举报
企业校园VPN的规划与实现VPN毕业设计.docx_第1页
第1页 / 共38页
企业校园VPN的规划与实现VPN毕业设计.docx_第2页
第2页 / 共38页
企业校园VPN的规划与实现VPN毕业设计.docx_第3页
第3页 / 共38页
企业校园VPN的规划与实现VPN毕业设计.docx_第4页
第4页 / 共38页
企业校园VPN的规划与实现VPN毕业设计.docx_第5页
第5页 / 共38页
点击查看更多>>
下载资源
资源描述

企业校园VPN的规划与实现VPN毕业设计.docx

《企业校园VPN的规划与实现VPN毕业设计.docx》由会员分享,可在线阅读,更多相关《企业校园VPN的规划与实现VPN毕业设计.docx(38页珍藏版)》请在冰豆网上搜索。

企业校园VPN的规划与实现VPN毕业设计.docx

企业校园VPN的规划与实现VPN毕业设计

 

本科毕业论文(设计)

企业VPN的规划与实现

TheDesignandImplementationOfEnterpriseVPN

 

 

毕业设计(论文)原创性声明和使用授权说明

原创性声明

本人郑重承诺:

所呈交的毕业设计(论文),是我个人在指导教师的指导下进行的研究工作及取得的成果。

尽我所知,除文中特别加以标注和致谢的地方外,不包含其他人或组织已经发表或公布过的研究成果,也不包含我为获得及其它教育机构的学位或学历而使用过的材料。

对本研究提供过帮助和做出过贡献的个人或集体,均已在文中作了明确的说明并表示了谢意。

作者签名:

     日 期:

     

指导教师签名:

     日  期:

     

使用授权说明

本人完全了解大学关于收集、保存、使用毕业设计(论文)的规定,即:

按照学校要求提交毕业设计(论文)的印刷本和电子版本;学校有权保存毕业设计(论文)的印刷本和电子版,并提供目录检索与阅览服务;学校可以采用影印、缩印、数字化或其它复制手段保存论文;在不以赢利为目的前提下,学校可以公布论文的部分或全部内容。

作者签名:

     日 期:

     

学位论文原创性声明

本人郑重声明:

所呈交的论文是本人在导师的指导下独立进行研究所取得的研究成果。

除了文中特别加以标注引用的内容外,本论文不包含任何其他个人或集体已经发表或撰写的成果作品。

对本文的研究做出重要贡献的个人和集体,均已在文中以明确方式标明。

本人完全意识到本声明的法律后果由本人承担。

作者签名:

日期:

年月日

学位论文版权使用授权书

本学位论文作者完全了解学校有关保留、使用学位论文的规定,同意学校保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和借阅。

本人授权    大学可以将本学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存和汇编本学位论文。

涉密论文按学校规定处理。

作者签名:

日期:

年月日

导师签名:

日期:

年月日

本科毕业设计(论文)任务申请书

承担指导任务单位

导师

姓名

导师

职称

带教学生人数

专业

年级

2008

论文题目

企业VPN的规划与实现

题目分类

1.应用与非应用类:

〇工程

科研〇教学建设〇理论分析〇模拟

2.软件与软硬结合类:

〇软件〇硬件

软硬结合〇非软硬件

(1、2类中必须各选一项适合自己题目的类型在〇内打√)

主要内容

VPN在企业网中的重要性,VPN的核心技术,实现IPSec的过程和测试

主要技术指标

通过网络模拟器CiscoPacketTracer5.3,搭建网络环境,利用VPN技术实现企业VPN的通信

实施要求

要求熟练掌握模拟器CiscoPacketTracer5.3的使用,熟练搭建企业的网络拓扑,熟悉企业VPN的隧道和加密技术。

主要参考文献:

[1]《防火墙策略与VPN配置》(美)卢卡斯等编著,谢琳等译/2008-01-01/水利水电出版社

[2]《CCNPROUTE(642-902)学习指南》(美)蒂尔著,袁国忠等译/2011-1-1/人民邮电出版社

开题时间

2011.10

完成时间

2012.3

系所(单位)审定意见:

系所(单位)主官签字:

年月日

教学指导委员会审定意见:

教学指导委员主任委员签字:

年月日

 

摘要

在当今世界,随着企业网应用的日益广泛,企业网的范围也在不断扩大,从本地网络,发展到跨地区跨城市,甚至是跨国家的网络。

但目前,TCP/IP几乎是所有网络通信的基础,而IP本身是没有提供安全的,在传输过程中,IP包可以被伪造、篡改或者窥视。

比如,在某些特殊需求下,两个分公司需要直接通过对方私有地址来访问对方网络,而不希望通过NAT映射后的地址来访问,比如银行的业务系统,某银行在全国都有分行,而所有的分行都需要访问总行的业务主机系统,但这些业务主机地址并不希望被NAT转换成公网地址,因为银行的主机不可能愿意暴露在公网之中,所以分行都需要直接通过私网地址访问总行业务主机。

在此类需求的网络环境中,我们就必须要解决跨越Internet的网络与网络之间直接通过私有地址互访的问题。

因此,人们尝试着使用网络技术让跨越Internet的网络模拟出专线连接的效果,这种技术,就是隧道技术(Tunnel),也是当前很常见的VPN(VirtualPrivateNetwork)技术。

目前许多电信运营商采用IPSec隧道加密技术,为商用客户既提供了高带宽低资费的企业网络联网服务,又提供了在公用网络上拥有私有VPN网络的数据传输安全保障服务,赢得了广大商用客户的青睐。

本文将研究IPSec体系结构,技术原理和VPN基本技术,分析了IPSecVPN的主要实现方式,

本论文主要介绍了VPN的应用现状与展望、VPN的定义与种类、VPN的协议栈原理与配置详解。

其中,重点阐述了VPN的协议栈原理与配置详解,包括如何在网络思科模拟器CiscoPacketTracer5.3中模拟真实企业环境中的VPN等。

设计并创建了一个实用的IPSecVPN网络,并对该网络进行了实际测试。

关键词:

企业网;VPN;安全;IPSec;模拟器CiscoPacketTracer5.3

 

ABSTRACT

Nowadays,alongwiththeenterprisenetswideapplication,enterprisenetsrangeisexpandingcontinually,fromlocalnetwork,developmenttocrossareaacrossthecity,andevenacrosscountriesnetwork.

Butatpresent,theTCP/IPisalmostallnetworkcommunicationfoundation,andIPisitselfdidnotprovidesafe,thetransferoftheprocess,theIPpacketscanbeforged,falsifyorthelife.Forexample,insomespecialrequirements,thetwobranchesneeddirectlythrougheachotherprivateaddresstovisiteachothernetwork,anddonotwishtomappingtheaddressafterbyNATtovisit,suchasbankservicesystem,onebankhasbranchesalloverthecountry,andallofthebranchisneedaccesstotheheadofficebusinesshostsystem,butthesebusinesshostaddressesdonotwanttobeconvertedintopublicnetworkaddressbyNAT.Becausethebankmaybewillingtoexposethehostsinthepublicnetwork,sobranchallneeddirectlythroughprivatewebaddressheadofficevisitbusinesshost.Insuchrequirementsofthenetworkenvironment,wemustsolvetheproblemsbetweenthenetworkandthenetworkacrosstheInternetdirectlythroughtheprivateaddressexchangeofvisits.

So,peopletrytousethenetworktechnologyacrosstheInternettosimulatethespeciallineofnetworkconnectioneffect,thistechnology,ischanneltechnology,butalsothepresentverycommonVPNtechnology.AtpresentmanytelecommunicationsoperatorIPSecwithtunnelencryptiontechnologyforcommercialcustomersnotonlyprovideshighbandwidthchargeslowofenterprisenetworknetworkingservices,andprovidesthepublicnetworkhaveprivatedatatransmissionofVPNnetworksecurityservice,haswonthegeneralcommercialcustomersofallages.ThispaperwillresearchIPSecsystemstructure,technicalprincipleandbasicVPNtechnology,analyzestheIPSecVPNmainimplementation.

ThispapermainlyintroducedthedefinitionandclassificationofVPN,VPNprotocolstacksprincipleandconfigurationofthepresentsituationoftheapplicationofmassmediaandtheprospectofVPN.Amongthem,thepaperexpoundstheprincipleandtheprotocolstackVPNconfigurationexplanation,includinghowinthenetworkCiscosimulatorCiscoPacketTracer5.2simulaterealenterpriseenvironmentintheVPN.DesignandcreateapracticalIPSecVPNnetwork,andthenetworktopracticaltest.

Keywords:

Enterprisenets;VPN;Security;IPSec;CiscoPacketTracer5.3

1绪论

1.1VPN虚拟专用网的产生背景和研究意义

在经济全球化的今天,随着网络经济的发展,客户分布日益广泛,合作伙伴增多,移动办公人员也随之剧增。

传统企业网基于固定地点的专线连接方式,已难以适应现代企业的需求。

在这样的背景下,远程办公室、公司各分支机构、公司与合作伙伴、供应商、公司与客户之间都可能要建立连接通道以进行信息传送。

而在传统的企业组网方案中,要进行远程LAN到LAN互联,除了租用DDN专线或帧中继之外,并没有更好的解决方法。

对于移动用户与远端用户而言,只能通过拨号线路进入企业各自独立的局域网。

这样的方案必然导致高昂的长途线路租用费及长途电话费。

于是,虚拟专用网VPN(VirtualPrivateNetwork)的概念与市场随之出现。

为什么会有VPN这种技术?

主要有一下四点原因:

(1)信息在传输中可能泄密,这时需要数据机密性保护。

(如图1-1)

图1-1信息传输中泄密

(2)信息在传输中可能失真,这时需要数据完整性保护。

(如图1-2)

图1-2信息传输失真

(3)信息的来源可能伪造的,这时需要数据源发性保护。

(如图1-3)

图1-3信息的来源不可靠

(4)信息传输的成本可能过高,这时需要降低远程传输成本。

1.2VPN研究的目的和内容

VPN相对于专线而言,在价格上有着绝对的优势;相对于普通PSTN拨号连接,VPN在安全性、保密性上更胜一筹。

企业通过使用VPN技术组建网络,可以保证数据在传输过程中的安全性和QOS(服务质量保证)。

VPN具有很好的扩展性,当网络扩充与远程办公室、国际区域、远程计算机、漫游的移动用户以及由于商务要求的商务伙伴等连接或是变更网络结构时,企业只需依靠提供VPN服务的ISP就可以随时扩大VPN的容量和覆盖范围,因此可以大幅度降低数据通信的费用。

根据VPN的服务类型,可以将VPN分为AccessVPN、IntranetVPN和ExtranetVPN三类。

 

 远程访问虚拟网(AccessVPN):

减少用于相关的调制解调器和终端服务设备的资金及费用,简化企业网络结构;实现本地拨号接入VPN的功能来取代长途接入或800电话接入,减少企业在长话费上的支出;简便地对加入网络的新用户进行控制和调动,提高了网络的扩展能力;远端验证拨入用户服务,企业可以自主的控制认证信息;节省了企业在自主维护拨号接入方面的人员和设备的投入。

(如图1-4)

图1-4AccessVPN

企业内部虚拟网(IntranetVPN):

减少企业租用运营商WAN带宽的费用;能使用灵活的拓扑结构,包括全网状连接;可以减小网络业务提供的周期;通过设备供应商WAN的连接冗余,提高网络的可用性。

(如图1-5)

图1-5IntranetVPN

企业扩展虚拟网(ExtranetVPN):

能容易地对外部网进行部署和管理;外部网的连接可以使用与部署内部网和远端访问VPN相同的架构和协议进行部署。

利用VPN网络能够获得语音、视频方面的服务,IP电话业务,如电视会议、远程教学、甚至证券行业的网上路演、网上交易等等。

(如图1-6)

图1-6ExtranetVPN

而在此同时,国内公众信息网(ChinaNET与Internet)在近几年来得到高速发展,已经遍布全国各地,在物理上,各地的公众信息网都是连通的,但由于公众信息网是对社会开放的,如果企业的信息要通过公众信息网进行传输,在安全性上会存在着很多问题。

因此如何能够利用现有的公众信息网,来安全地建立企业的专有网络,就成为了现今网络应用上最迫切需要解决的一个重要课题。

VPN技术的出现,为问题的解决带来了新的方向。

2VPN的协议栈原理

2.1隧道技术(Tunnel)

存在多种隧道协议,隧道可以实现远程网络之间通过私有IP地址互访,隧道技术,就是VPN技术,要实现VPN,就是实现隧道,不能实现隧道,就不叫VPN。

隧道技术通过对数据进行封装,在公共网络上建立一条数据通道(隧道),让数据包通过这条隧道传输。

由于在某些环境下,通过Internet连接的远程网络之间,双方需要直接使用对方私有IP地址来互访,而私有IP网段是不能传递到Internet上进行路由的,在数据包封装为私有IP发到Internet之后,由于Internet的路由器没有私有IP网段,所以最终数据包将全部被丢弃而不能到达真正目的地。

无论何种隧道技术,其数据包格式都是由乘客协议、封装协议和传输协议3部分组成的。

下面以L2TP为例,如图所示,看一下隧道协议的组成。

(如图2-1)

图2-1隧道协议的封装

(1)乘客协议:

乘客协议是指用户要传输的数据,也就是被封装的数据,它们可以是IP、PPP、SLIP等。

这是用户真正要传输的数据,如果是IP协议,其中包含的地址有可能是保留IP地址。

(2)封装协议:

封装协议用于建立、保持和拆卸隧道。

即将讨论的L2F、PPTP、L2TP、GRE、IPSec、就属于封装协议。

(3)传输协议:

乘客协议被封装之后应用传输协议,上图中使用UDP协议对L2TP协议数据包进行了封装。

通过在目标IP为私有IP的数据包外面封装公网IP,从而实现远程网络之间使用私有IP通信的技术,称为隧道技术,由此可见,在隧道中传递的数据包至少包含着两个IP包头(两个IP地址),最外面的IP地址肯定是公网IP,以用作在Internet中路由该数据包,里面的IP应该是私有IP,就是目标主机的真实IP。

通过隧道连接的两个远程网络就如同直连,隧道达到的效果,就是网络直连的效果。

隧道就像一辆汽车,原本为私有IP的数据包就像是乘客,路途中只看汽车不看乘客,只要汽车能去哪个地方,汽车里的乘客就可以被送到哪个地方,在行驶过程中,车内的乘客不受干扰。

被隧道再次封装公网IP的数据包协议称为乘客协议(Passengerprotocol),不是所有类型协议的数据包能被隧道封装,所以对于隧道来说,乘客协议(Passengerprotocol)是有范围限制的,本文只以IP协议为例。

隧道中传输的数据包格式如下图(图1-1):

图2-1数据包格式

就隧道技术有多种实现方式,也就存在多种隧道协议,隧道可以实现远程网络之间通过私有IP地址互访,隧道技术,就是VPN技术,要实现VPN,就是实现隧道,不能实现隧道,就不叫VPN。

2.2GRE(GenericRoutingEncapsulation)

GRE是一种最传统的隧道协议,其根本功能就是要实现隧道功能,通过隧道连接的两个远程网络就如同直连,GRE在两个远程网络之间模拟出直连链路,从而使网络间达到直连的效果,为此,GRE需要完成多次封装,总共有3次,换句话说,就是在GRE隧道中传输的数据包都有3个包头,因为我们只谈IP协议,所以GRE中的IP数据包是一层套一层,总共有3个IP地址。

GRE在实现隧道时,需要创建虚拟直连链路,GRE实现的虚拟直连链路可以认为是隧道,隧道是模拟链路,所以隧道两端也有IP地址,但隧道需要在公网中找到起点和终点,所以隧道的源和终点分别都以公网IP地址结尾,该链路是通过GRE协议来完成的,隧道传递数据包的过程分为3步:

(1)接收原始IP数据包当作乘客协议,原始IP数据包包头的IP地址为私有IP地址。

(2)将原始IP数据包封装进GRE协议,GRE协议称为封装协议(EncapsulationProtocol),封装的包头IP地址为虚拟直连链路两端的IP地址。

(3)将整个GRE数据包当作数据,在外层封装公网IP包头,也就是隧道的起源和终点,从而路由到隧道终点。

在远程路由器之间配置GRE,总共分为三步:

(1)创建虚拟链路(隧道)接口,号码任意,两端可不相同。

(2)配置虚拟链路(隧道)接口地址,该地址是在GRE包头中被封装的地址。

(3)定义虚拟链路(隧道)的源和目的,因为数据包最终要在公网中传递,所以该地址就是在公网中指导路由器转发数据包的可路由公网IP,也是建立隧道两端路由器的真实公网IP。

2.3加密技术

2.3.1加密算法

当不同的远程网络通过Internet连接时,网络之间直接通过私有地址进行互访只是需求之一,除此之外,还有个非常重要的需求,那就是数据安全。

所以在穿越Internet的远程网络之间只实现隧道传输还不够,还必须让数据包加密传输,以保证数据在Internet传输时的安全性。

基于上述原因,在远程网络之间布置的VPN除了实现隧道功能之外,还必须在隧道中实现对数据的加密,隧道与加密是VPN不得不同时实现的功能,两者缺一不可,否则就不算是完整的VPN。

目前,加密算法多种多样,加密算法分为加密和解密两个过程:

加密是指将明文(直接能看懂的)数据换算成密文(直接无法看懂的)数据。

解密是对加密的反运算,将密文数据转变为明文数据。

对数据进行解密时使用的密钥和加密使用的密钥是完全相同的,这种加密算法称为对称加密算法,也叫做私钥算法

为了寻求更安全的加密算法,开发出了与对称加密算法相反的加密算法,称为非对称加密算法,也叫做公钥算法,其原理与对称加密算法不同的是解密时使用的密钥和加密时使用的密钥不同,就是在将明文加密时使用一个密钥,这个密钥俗称公钥,但是在对密文解密时,必须使用另外一个密钥,这个密钥俗称私钥,公钥只能用于加密,不能解密,必须有私钥才能解密。

在对称加密算法中,因为解密时使用的密钥和加密时使用是同一个密钥,所以对于密钥的保护必须格外小心,只要密钥在交换或协商时被人窃取,数据就会被破解,显然双方必须使用绝对安全的方法来交换密钥。

而在非对称加密算法中,因为解密时使用的密钥和加密时使用的密钥不同,任何拥有公钥的人,都可以对数据进行加密,但只有拥有私钥的人,才能对密文解密,所以公钥可以被公开,可以被任何人知道,只知道公钥只能加密,却不能解密,所以只要保证私钥掌握在自己手中不传递不外泄,就不会有问题;双方在需要加密传输时,各自都把自己的公钥发出去,让对方通过该公钥将数据加密后发给自己,这样就能使任何人都能向自己发送加密数据,但只有自己才能对数据解密。

当前涉及到的各种加密算法有:

对称加密算法(私钥算法)和非对称加密算法(公钥算法)

对称加密算法(私钥算法)有DES和AES。

DES加密共有三种形式,分为DES(40-bit长度加密),DES(56-bit长度加密)以及3DES(3倍的56-bit长度加密,即168-bit长度加密);由于3DES加密长度够长,安全性够高,所以推荐使用3DES。

AES加密共有三种形式,分为AES128(128-bit长度加密),AES192(192-bit长度加密)以及AES256(256-bit长度加密);由于AES256加密长度够长,安全性够高,所以推荐使用AES256。

非对称加密算法(公钥算法)主要有RSA。

RSA公钥加密算法的名字是发明者的人名:

Rivest,ShamirandAdleman,该算法的长度位数不定,由人手工定义。

在硬件方面,当采用公钥加密算法时,速度明显慢于私钥加密算法,虽然使用公钥加密算法似乎更安全,但通常都使用私钥加密算法,而使用私钥加密算法的重点就是要保证密钥的安全传递与交换,所以该工作就由公钥加密算法来完成,最后的过程就是先使用公钥加密算法业安全的交换私钥算法的密钥后,然后再使用私钥算法对数据进行加密,这样既保证了私钥算法的密钥安全,同时又获得了数据加密的速度,两者兼得。

2.3.2HMAC(HashedMessageAuthenticationCode)

当数据在传输过程中,如果被劫持后修改了数据,通常数据接收者很难发现数据是否在中途被篡改;在正常的数据传输中大家都应该知道,每个数据包都会在后面写上一个对数据计算后的校验和(Checksum),当数据计算出校验和之后,接收者在收到数据后也需要对数据进行校验和计算,如果发现自己计算的校验和与数据包附带的校验和不同,便认为数据发生了偏移或错误,因此将数据包丢弃或要求重传。

在需要保证数据安全防止中途被篡改时,也引用了校验和的思想,数据在发送之前先计算出相应的Hash值,当接收者收到数据后也要对数据计算Hash值,如果发现自己计算的H

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > PPT模板

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1