基于隧道技术的VPN技术初探.docx

上传人:夏** 文档编号:563411668 上传时间:2023-09-29 格式:DOCX 页数:5 大小:19.03KB
返回 下载 相关 举报
基于隧道技术的VPN技术初探.docx_第1页
第1页 / 共5页
基于隧道技术的VPN技术初探.docx_第2页
第2页 / 共5页
基于隧道技术的VPN技术初探.docx_第3页
第3页 / 共5页
基于隧道技术的VPN技术初探.docx_第4页
第4页 / 共5页
基于隧道技术的VPN技术初探.docx_第5页
第5页 / 共5页
亲,该文档总共5页,全部预览完了,如果喜欢就下载吧!
资源描述

《基于隧道技术的VPN技术初探.docx》由会员分享,可在线阅读,更多相关《基于隧道技术的VPN技术初探.docx(5页珍藏版)》请在金锄头文库上搜索。

1、基于隧道技术的技术初探【论文摘要】:虚拟专用网(VPN)技术主要包括数据封装化,隧道协议,防火墙技术,加密及防止数据被篡改技术等等。文章着重介绍了虚拟专用网以及对相关技术。并对VPN隧道技术的分类提出了一些新的探索。 引言 虚拟专用网即VPN(Virtual Private Network)是利用接入服务器(Access Sever)、广域网上的路由器以及VPN专用设备在公用的WAN上实现虚拟专用网技术。通常利internet上开展的VPN服务被称为IPVPN。 利用共用的WAN网,传输企业局域网上的信息,一个关键的问题就是信息的安全问题。为了解决此问题,VPN采用了一系列的技术措施来加以解决

2、。其中主要的技术就是所谓的隧道技术。 1. 隧道技术 Internet中的隧道是逻辑上的概念。假设总部的LAN上和分公司的LAN上分别连有内部的IP地址为A和B的微机。总部和分公司到ISP的接入点上的配置了VPN设备。它们的全局IP地址是C和D。假定从微机B向微机A发送数据。在分公司的LAN上的IP分组的IP地址是以内部IP地址表示的目的地址A源地址B。因此分组到达分公司的VPN设备后,立即在它的前部加上与全局IP地址对应的目的地址C和源地址D。全局IP地址C和D是为了通过Internet中的若干路由器将IP分组从VPN设备从D发往VPN设备C而添加的。此IP分组到达总部的VPN设备C后,全局

3、IP地址即被删除,恢复成IP分组发往地址A。由此可见,隧道技术就是VPN利用公用网进行信息传输的关键。为此,还必须在IP分组上添加新头标,这就是所谓IP的封装化。同时利用隧道技术,还必须使得隧道的入口与出口相对地出现。 基于隧道技术VPN网络,对于通信的双方,感觉如同在使用专用网络进行通信。 2. 隧道协议 在一个分组上再加上一个头标被称为封装化。对封装化的数据分组是否加密取决于隧道协议。因此,要成功的使用VPN技术还需要有隧道协议。 2.1 当前主要的隧道协议以及隧道机制的分类: L2F(Layer 2 Forwarding) L2F是cisco公司提出的隧道技术,作为一种传输协议L2F支持

4、拨号接入服务器。将拨号数据流封装在PPP帧内通过广域网链路传送到L2F服务器(路由器). PTP(Point to point Tunnelimg protocol) PPTP协议又称为点对点的隧道协议。PPTP协议允许对IP,IPX或NETBEUT数据流进行加密,然后封装在IP包头中通过企业IP网络或公共互连网络传送。 2TP(Layer 2 Tunneling Protocol) 该协议是远程访问型VPN今后的标准协议。 L2F、PPTP、L2TP共同特点是从远程客户直至内部网入口的VPN设备建立PPP连接,端口用户可以在客户侧管理PPP。它们除了能够利用内部IP地址的扩展功能外,还能在V

5、PN上利用PPP支持的多协议通信功能,多链路功能及PPP的其他附加功能。因此在Internet上实现第二层连接的PPPSecsion的隧道协议被称作第二层隧道。对于不提供PPP功能的隧道协议都由标准的IP层来处理,称其为第三层隧道,以区分于第二层隧道。 TMP/BAYDVS ATMP(Ascend Tumneling Management Protocol)和BaydVs(Bay Dial VPN Service)是基于ISP远程访问的VPN协议,它部分采用了移动IP的机制。ATMP以GRE实现封装化,将VPN的起点和终点配置ISP内。因此,用户可以不装与VPN想适配的软件。 PSEC IPS

6、EC规定了在IP网络环境中的安全框架。该规范规定了VPN能够利用认证头标 基于隧道技术的技术初探(2)发布时间:2010-11-08 来源:应届毕业生求职网(AH:Authmentication Header)和封装化安全净荷(ESP:Encapsnlating Security Paylamd)。 IPSEC隧道模式允许对IP负载数据进行加密,然后封装在IP包头中,通过企业IP网络或公共IP互联网络如INTERNET发送。 从以上的隧道协议,我们可以看出隧道机制的分类是根据虚拟数据链络层的网络,DSI七层网络中的位置,将自己定义为第二层的隧道分类技术。按照这种划分方法,从此产生了二层VPN

7、与三层VPN的区别。但是随着技术的发展,这样的划分出现了不足,比如基于会话加密的SSLVPN技术2、基于端口转发的HTTPTunnel1技术等等。如果继续使用这样的分类,将出现四层VPN、五层VPN,分类教为冗余。因此,目前出现了其他的隧道机制的分类。 2.2 改进后的几种隧道机制的分类 J.Heinanen等人提出的根据隧道建立时采用的接入方式不同来分类,将隧道分成四类。分别是使用拨号方式的VPN,使用路由方式的VPN,使用专线方式的VPN和使用局域网仿真方式的VPLS。 例如同样是以太网的技术,根据实际情况的不同,可能存在PPPOE、MPLSYBGP、MSIP、或者IPSEC等多种VPN组

8、网方式所提供的网络性能将大有区别,因此按照接入方式不同来分类也无法表示这几种方式在网络性能上的差异,由此将引起在实际应用中对VPN技术选型造成误导。 由于网络性能是所有网络技术的重要评价标准。根据隧道建立的机制对网络性能的影响不同,可以将隧道分成封装型隧道和隔离型隧道的VPN分类方法。封装型隧道技术是利用封装的思想,将原本工作在某一层的数据包在包头提供了控制信息与网络信息,从而使重新封装的数据包仍能够通过公众网络传递。例如L2TP就是典型的封装型隧道。 隔离型隧道的建立,则是参考了数据交换的原理,根据不同的标记,直接将数据分发到不同的设备上去。由于不同标记的数据包在进入网络边缘时已经相互隔离,

9、如果接入网络的数据包也是相互隔离的就保证了数据的安全性,例如LSVPN。从性能上看,使用封装型隧道技术一般只能提供点对点的通道,而点对多点的业务支持能力教差,但是可扩展性,灵活性具有优势。 采用隔离型隧道技术,则不存在以上问题,可以根据实际需要,提供点对点,点对多点,多点对多点的网络拓扑。 3. 诸种安全与加密技术 IPVPN技术,由于利用了Internet网络传输总部局域网的内部信息,使得低成本,远距离。但随之而来的是由于Internet技术的标准化和开放性,导致威胁网络的安全。虽然可采取安全对策的访问控制来提高网络的安全性,但黑客仍可以从世界上任何地方对网络进行攻击,使得在IPVPN的网点

10、A和网点B之间安全通信受到威胁。因此,利用IPVPN通信时,应比专线更加注意Internet接入点的安全。为此,IPVPN采用了以下诸种安全与加密技术。2 防火墙技术 防火墙技术,主要用于抵御来自黑客的攻击。 加密及防止数据被篡改技术 加密技术可以分为对称加密和非对称加密(专用密钥号与公用密钥)。对称加密(或专用加密)也称常规加密,由通信双方共享一个秘密密钥。 非对称加密,或公用密钥,通信双方使用两个不同的密钥,一个是只有发送方知道的专用密钥,另一个则是对应的公用密钥。任何一方都可以得到公用密钥。基于隧道技术的VPN虚拟专用网,只有采用了以上诸种技术以后,才能够发挥其良好的通信功能。 参考文献 1 E Rescorla, A Schiffman. The secure hypertext trausfer protocol. Draft-wes-shttp-06R. text 1998,6. 2 徐国爱. 网络安全M. 北京邮电大学出版社, 2004,5.

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 生活休闲 > 社会民生

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号