vpn解决方案一般分为

上传人:大米 文档编号:509562577 上传时间:2024-01-14 格式:DOCX 页数:24 大小:26.71KB
返回 下载 相关 举报
vpn解决方案一般分为_第1页
第1页 / 共24页
vpn解决方案一般分为_第2页
第2页 / 共24页
vpn解决方案一般分为_第3页
第3页 / 共24页
vpn解决方案一般分为_第4页
第4页 / 共24页
vpn解决方案一般分为_第5页
第5页 / 共24页
点击查看更多>>
资源描述

《vpn解决方案一般分为》由会员分享,可在线阅读,更多相关《vpn解决方案一般分为(24页珍藏版)》请在金锄头文库上搜索。

1、vpn解决方案一般分为篇一:XX公司VPN方案XX网络改造技术建议书目录1. 需求分析 32. 网 络 拓 扑 结构 3 典型组网 3方 案 介绍 3.点 八、 5多种 VPN 技术融合一次投资多次收 、人益 5 长时间稳定运行解决 VPN 稳定性问 题 5远程设备管理简单化解决VPN设备管 理难问题 7抗病毒防攻击解决网络安全性问 题 81. 需求分析目前企业的网络应用越来越多,包括视频、语音、ERP 等等;企业规模不断壮大,分支机构数量不断增多,移动办 公需求旺盛。? 如何使分支机构、合作伙伴、移动用户等不同用户 接入内网,访问内网数据。 ? 内网是承载业务网络的主体, 各种重要数据都在内

2、网上面传输,接入用户的安全如何保证? 越来越多的分支机构接入使得网络的管理越来越复 杂,众多分支机构如何管理要想保证企业的数据新干线永续工作,就必须从融合、 稳定、易用、安全四个标准来选择VPN设备。2. 网络拓扑结构典型组网方案介绍核心配置一台H3C SecPath V100-E安全网关,所有的 分支机构通过VPN隧道连接到这个安全网关上面,同时还提 供了 SSL VPN接入服务。SecPath SSL VPN系列网关是SecPath 系列产品的新成员,是H3C公司开发的新一代专业安全产品。 SecPath SSL VPN网关能够让用户直接使用浏览器访问内部 网络资源,无需安装客户端软件,提

3、供了高经济、低成本的 远程移动安全接入方式。SecPath V100-E 作为集 IPSec VPN 和 SSL VPN 功能与 一体的专业VPN网关,还具有完善的防火墙功能,能够有效 的保护网络安全;采用应用状态检测技术,可对连接状态过 程和异常命令进行检测;提供多种智能分析和管理手段;提 供基本的路由能力,支持路由策略及策略路由;支持丰富的 QoS特性。分支机构配置一台UTM200-M,负责分支机构的安全防 火和VPN接入。H3C SecPath U200-M是H3C公司面向中小型 企业/分支机构设计的新一代 UTM(United Threat Managemen t,统一威胁管理)设备,

4、采用高性能的多核、多 线程安全平台,保障全部安全功能开启时不降低性能,产品 具有极高的性价比。在提供传统防火墙、VPN功能基础上,同时提供病毒防护、 URL过滤、漏洞攻击防护、垃圾邮件防护、P2P/IM应用层流 量控制和用户行为审计等安全功能。3. 方案特点多种VPN技术融合一次投资多次收益企业的数据互联需求根据企业的不同而存在很大的差 异,偏重于总部与分公司互联的企业,往往采用 IPSec VPN 技术;而方便员工迅速连接总部的企业则会选择SSL VPN技 术。但是随着企业信息化的不断进步,网络化成为了趋势: 一方面需要企业不同分支机构互联;另外移动办公人员也需 要连接总部。这时候与其购买两

5、套系统,不如选择融合的VPN 设备。根据目前VPN技术的发展,IPSecVPN与SSL VPN已经 成为VPN技术的主流应用,对于一些行业来说还会用到MPLS VPN。在VPN设备的选择方面,VPN种类支持的多少将会直接 影响到企业的投资效果。多种VPN技术相融合能够减少企业 发展过程中的技术约束,为企业带来一次投资多次收益的良 性发展。H3C始终关注VPN技术的研究与发展,顺应客户需求, 推出了同时支持IPSec VPN、SSL VPN、MPLS VPN的新型融 合 VPN 设备 SecPath V100-E。长时间稳定运行解决VPN稳定性问题篇二:VPN解决方案的研究目录?概述1 ? VP

6、N 原理2 ? VPN 系统简介-4? VPN 特 点4 ?利用VPN可以做什么6 ? 实施方案7 ? 方案特点9 ? 总结 13概述:VPN 的英文全称是 “Virtual Private Network” 翻译 过来就是“虚拟专用网络”。顾名思义,虚拟专用网络我们可以把它理解成是 虚拟出来的企业内部专线。它可以通过特殊的加密的通讯协 议在连接在Internet上的位于不同地方的两个或多个企业 内部网之间建立一条专有的通讯线路,就好比是架设了一条 专线一样,但是它并不需要真正的去铺设光缆之类的物理线 路。这就好比去电信局申请专线,但是不用给铺设线路的费 用,也不用购买路由器等硬件设备。VPN

7、技术原是路由器具 有的重要技术之一,目前在交换机,防火墙设备或WINDOWSXX等软件里也都支持VPN功能,一句话,VPN 的核心就是在利用公共网络建立虚拟私有网。针对不同的用户要求,VPN有三种解决方案:远程访问 虚拟网(AccessVPN)、企业内部虚拟网(Intranet VPN)和企业扩展 虚拟网(Ext ranetVPN),这三种类型的VPN分别与传统的远程访问网络、 企业内部的 Intranet 以及企业网和相关合作伙伴的企业网 所构成的Extranet (外部扩展)相对应。VPN网关是实现局域网(LAN)到局域网连接的设备。 从字面上我们就能够知道它可以实现两大功能:VPN和网关

8、。广义上讲, 支持VPN (虚拟专用网)的路由器和防火墙等设备都可以算 作 VPN 网关。目前常见的 VPN 网关产品可以包括单纯的VPN网关、VPN路由器、VPN防火墙、 VPN 服务器等产品。1、VPN 的原理1、VPN 的原理VPN 的基本思想很容易理解,假设公司有两个网络,相 距很远,要用VPN 连接,由两个 VPN 设备建立专用通道,数据传输过 程如下图所示:(1)主机 A 建立分组,将其 IP 地址作为源地址,将 主机 B 的 IP 地址作为目标地址,将分组发送到 VPN 设备 1, 通常是网关。2)分组到达 VPN 设备 1,VPN 设备 1 在分组中增加一 新头。在此分组中,将

9、分组的源IP地址写为自己的IP地址 VI,目标地址写为对等VPN设备2的IP地址V2,然后发送。(3)分组通过Internet到达VPN设备2,VPN设备2 能够识别新增的头部,对其进行拆除,从而得到第1步由主 机A生成的原分组,然后根据分组的IP地址信息,进行正 常的转发。的分类根据网络类型的差异, IP VPN 可分为两种类型: Client-LAN 和 LAN-LAN 类型。(1)Client-LAN 类型的 VPN 也称为 Access VPN,即 远程访问方式的VPN。它提供了一种安全的远程访问手段, 例如,出差在外的员工,有远程办公需要的分支机构,都可 以利用这种类型的VPN,实现

10、对企业内部网络资源进行安全 的远程访问(2)LAN-LAN 类型的 VPN为了在不同局域网之间建立安全的数据传输通道,例 如在企业内部各分支机构之间或者企业与其合作者之间的 网络进行互联,可以采用LAN-LAN类型的VPN。而采用LAN-LAN类型的VPN,可以利用基本的Internet和Intranet 网络建立起全球范围内物理的连接,再利用VPN的隧道协议 实现安全保密需要,就可以满足公司总部与分支机构以及合 作企业间的安全网络连接。2、VPN系统简介接入范围:不管是国内或者国外,只要能通过某种方式 接入Internet就可以使用VPN组网。如ADSL、ISDN或者拨号方式接入Intern

11、et。其它宽带接入方式。接入设备:对于企业总部或者分部在原有 Internet 接 入的基础上根据需要增加 SnapGear VPN 设备,对于家庭或 者移动办公的个人,可以使用相应的 SnapGear VPN 设备, 也可以使用VPN软件。3、VPN的特点:在实际应用中,用户需要的是什么样的 VPN 呢?一般 情况下,一个高效、成功的VPN应具备以下几个特点:1安全保障篇三:网安复习练习题(带答案)复习题1.( A )防火墙是在网络的入口对通(转 载于: 小 龙 文档网:vpn解决方案一般分为)过的数据包进行选择,只有满 足条件的数据包才能通过,否则被抛弃。a) A、包过滤D、代理B、应用网

12、关C、帧过滤2. 防火墙的性能指标参数中,那一项指标会直接影响 到防火墙所能支持的最大信息点数( B )A、吞吐量B、并发连接数C、延时D、平均无故障时间3. SSL安全套接字协议所使用的端口是(B )。a) A、80 B、443 C、1433D、33894. 电子邮件的发件人利用某些特殊的电子邮件软件 在短时间内不断重复地将电子邮件寄给同一个收件人,这种 破坏方式叫做( B)。A、邮件病毒D、逻辑炸弹B、信息收集C、数据包过滤D、数据B、邮件炸弹C、 特洛伊木马5.入侵检测系统的第二步是(A)。A、信号 分析包检查6. 下面关于 IPSec 的说法哪个是错误的( D )。A、它是一套用于网络

13、层安全的协议C、它可以提供 流量保密服务B、它可以提供数据源认D、它只能在IPv4环 境证服务 下使用7. 计算机病毒的传染性是指计算机病毒可以( C )。A、从计算机的一个地方传递到另一个地方B、传染C、 自我复制D、扩散8. 随着Internet发展的势头和防火墙的更新,防火 墙的哪种功能将被取代( D)。a)A、使用IP加密技术B、日志分析工具b)C、攻击检测和报警D、对访问行为实施静态、固定 的控制9. 用户收到了一封可疑的电子邮件,要求用户提供银 行账户及密码,这是属于( B )手段。A、缓存溢出攻击B、钓鱼攻击C、暗门攻击D、DDOS 攻击10. 下面有关隧道技术的描述,不正确的是

14、( C)1隧道技术是VPN的核心技术2隧道技术建立在In terne t等公共网络已有的数据 通信方式之上3隧道技术仅仅应用在VPN中4. 隧道的工作过程是:在一端将要发送的数据进行封 装,然后通过已建立的虚拟通道(隧道)进行传输;在隧道的另一 端进行解封操作,将得到的原始数据交给对端设备。11. 以下关于VPN的说法中的(C )是正确的。A、VPN是虚拟专用网的简称,它只能由ISP维护和实 施B、VPN是只能在第二层数据链路层上实现加密C、IPSEC是也是VPN的一种D、VPN使用通道技术加密,但没有身份验证功能12. SSL安全套接字协议所使用的端口是(B )。a) A、80 B、443

15、C、1433 D、338913. 你有一个共享文件夹,你将它的NTFS权限设置为 sam用户完全控制,共享权限设置为sam用户可以读取,当sam从网络访问这个 共享文件夹的时候,他有什么样的权限(A )。A. 读取B.写入C修改D.完全控制14. 包过滤防火墙工作在(C )a) A.物理层B.数据链路层C.网络层D.会话层15. 鲍伯通过计算机网络给爱丽丝发消息说同意签订 合同,随后鲍伯反悔,不承认发过该条消息。为了防止这种情况发生,应在计算 机网络中采用( B )。A、身份认证技术B、数字签名技术C、消息认证技术D、防火墙技术16. 计算机病毒的传染性是指计算机病毒可以(C)A、从一个地方传递到另一个地方B、传染C、进行 自我复制D、扩散17. 黑客利用缓冲区溢出漏洞进行攻击,对于这一威 胁,最可靠的解决方案是a)A、安装防火墙B、安装相关的系统补丁b)C、安装用户认证系统D、安装防病毒软件18. 甲方和乙方采用公钥密码体制对数据

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号