《虚拟专用网络VPN》PPT课件

《虚拟专用网络VPN》PPT课件

ID:39112330

大小:1.69 MB

页数:75页

时间:2019-06-25

《虚拟专用网络VPN》PPT课件_第1页
《虚拟专用网络VPN》PPT课件_第2页
《虚拟专用网络VPN》PPT课件_第3页
《虚拟专用网络VPN》PPT课件_第4页
《虚拟专用网络VPN》PPT课件_第5页
资源描述:

《《虚拟专用网络VPN》PPT课件》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、以高校校园VPN应用为案例在上世纪末到本世纪初,我国高校进行了大量改革,学校合并、升级等工作。为此,给学校教学、科研等的管理带来了许多不便,如学校教职工并不是全部在校内居住,而在校外居住比例逐渐提高,外出进行学术研究、工作、参加各种会议的人次逐年增多,此类人又必须网上办公或校内资源访问的需求,但校园网资源由于安全的原因又只能在校内认证访问,这些矛盾逐渐突出。为此,许多学校网络中心采用虚拟专用网(VPN)来解决这一问题,为地处校外的教职工的工作和学习带来方便。第1章VPN概述其技术要求:1、身份验证。2、加密保护。3、方便、安全的管理。4、DHCP支持。5、

2、多种用户环境支持。支持专线宽带接入、小区宽带接入、ADSL宽带接入、ISDN拨号接入、普通电话拨号接入、GPRS接入、CDMA接入等多种因特网接入方式。7、本地网络和VPN网络智能判断。8、联通性要求。VPN接入用户之间、VPN接入用户和远程网络中的用户间都可以通过虚拟得到的IP地址互相通信。我国互联网络目前是“南电北网”的现状。9、应用范围广。文字、声音、图像、影视、游戏等计算机资源。10、由于学校一般拥有数千到数万名师生员工,因此对并发客户端性能要求达到20%以上。6、VPN星型互联。1.1网络流量VPN最初开发的主要目的是将明文数据通过网络进行传输时

3、的加密处理。源目标发送请求回答请求攻击者TelnetFTPTFTPPOPSMTPHTTP窃听、伪装、中间人三种攻击1.1.1窃听攻击一般应用程序和协议中,用户名和密码之类的认证信息均是在源和目标设备之间是明文传输的。1、窃听工具协议分析仪:通用型和攻击型。通用型协议分析仪能捕捉所有它看得见的数据包。一般采用诊断工具来进行诊断与排除,而市场上有许多基于软件的协议分析仪,并且是免费的。攻击型协议分析仪是一种增强的通用协议分析仪。主要查看应用程序和协议的某种特征来查找认证、金融和安全信息。2、窃听解决方案信用卡信息、个人信息、电话号码、用户名、密码(口令)、社会

4、保险码等类信息均是敏感信息。在电子商务环境中主要的解决方案是采用具有SSL(SecureSocketLayer,安全套接层)来增强WEB安全性的一种安全协议。HTTP协议(HTTPS)。对信用卡和个人信息提供较强的保护(加密)。链路加密——通常用硬件在网络层以下的物理层和数据链路层中实现,用于保护通信节点间传输的数据。节点(发方)加密节点(收方)加密解密解密节点(交换中心)密钥A密钥B端到端加密——通常在两端设备中完成加解密的过程。其密钥管理就是一个重要的课题。1.1.2伪装攻击网络中,通过改变数据包中的源地址信息来实现。常被称为欺骗,与服务拒绝(DoS)

5、攻击或非授权访问攻击组合。1、伪装工具在第2层网络中,黑客可能使用ARP欺骗来将两台设备之间的数据流量重定向到黑客的设备。伪装工具挺多,一般是修改数据包中的源IP地址。2、伪装解决方案使用一个强壮的防火墙系统来限制进入本网络的数据包的类型。最通常是使用一个数据包的完整性检查系统,是通过散列函数来实施的。VPN中常使用MD5和SHA来作为散列函数,作为完整性检查。1.1.3中间人攻击中间人攻击常用的两种:会话回放(重新发送)攻击①发送流量给真正的服务器用户攻击者②伪装攻击:假装真正的服务器③攻击者给真正服务器回放流量真正服务器设备A会话截获攻击攻击者设备A攻

6、击者设备B设备B设备B设备A1、中间人攻击工具常用攻击协议分析仪来捕捉数据包。使用会话回放攻击,可以使用Java或ActiveX脚本来捕捉来自WEB服务器会话的数据包。使用TCP会话截获攻击,攻击者需要某种类型的特殊TCP序列号猜测程序来成功地截获并且控制一个现有的TCP连接。2、中间人攻击解决方案防止TCP会话协截获,可用防火墙随机化TCP序列号(32位,大约20亿个可能组合)。最佳方案就是使用VPN:设备验证、数据包完整性检查、加密。1.2VPN定义VPN既是一种组网技术,又是一种网络安全技术。InternetVPN(VirtualPrivateNet

7、work)在公用网络中,按照相同的策略和安全规则,建立的私有网络连接。其应用范围:(1)已经通过专线连接实现广域网的企业,由于增加业务,带宽已不能满足业务需要,需要经济可靠的升级方案。(2)企业的用户和分支机构分布范围广,距离远,需要扩展企业网,实现远程访问和局域网互联,最典型的是跨国企业、跨地区企业。(3)分支机构、远程用户、合作伙伴多的企业,需要扩展企业网,实现远程访问和局域网互联。(4)关键业务多且对通信线路保密和可用性要求高的用户,如银行、证券公司、保险公司等。1.2.1VPN连接模式用于在设备之间传输数据时的封装过程:隧道模式传输模式1、传输模式

8、传输模式只对IP数据包的有效负载进行加密或认证。此时,继续使用以前

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。