基于隧道技术的vpn技术初探论文

基于隧道技术的vpn技术初探论文

ID:10338443

大小:51.00 KB

页数:3页

时间:2018-07-06

基于隧道技术的vpn技术初探论文_第1页
基于隧道技术的vpn技术初探论文_第2页
基于隧道技术的vpn技术初探论文_第3页
资源描述:

《基于隧道技术的vpn技术初探论文》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、基于隧道技术的VPN技术初探论文【论文关键词】:虚拟专用网;隧道技术;隧道协议;数据封装【论文摘要】:虚拟专用网(VPN)技术主要包括数据封装化,隧道协议,防火墙技术,加密及防止数据被篡改技术等等。文章着重介绍了虚拟专用网以及对相关技术。并对VPN隧道技术的分类提出了一些新的探索。引言虚拟专用网即VPN(VirtualPrivateNetgprotocol)PPTP协议又称为点对点的隧道协议。PPTP协议允许对IP,IPX或BEUT数据流进行加密,然后封装在IP包头中通过企业IP网络或公共互连网络传送。⑶2TP(Layer2Tunneling

2、Protocol)该协议是远程访问型VPN今后的标准协议。L2F、PPTP、L2TP共同特点是从远程客户直至内部网入口的VPN设备建立PPP连接,端口用户可以在客户侧管理PPP。它们除了能够利用内部IP地址的扩展功能外,还能在VPN上利用PPP支持的多协议通信功能,多链路功能及PPP的其他附加功能。因此在Inter上实现第二层连接的PPPSecsion的隧道协议被称作第二层隧道。对于不提供PPP功能的隧道协议都由标准的IP层来处理,称其为第三层隧道,以区分于第二层隧道。⑷TMP/BAYDVSATMP(AscendTumnelingManage

3、mentProtocol)和BaydVs(BayDialVPNService)是基于ISP远程访问的VPN协议,它部分采用了移动IP的机制。ATMP以GRE实现封装化,将VPN的起点和终点配置ISP内。因此,用户可以不装与VPN想适配的软件。⑸PSECIPSEC规定了在IP网络环境中的安全框架。该规范规定了VPN能够利用认证头标(AH:AuthmenticationHeader)和封装化安全净荷(ESP:EncapsnlatingSecurityPaylamd)。IPSEC隧道模式允许对IP负载数据进行加密,然后封装在IP包头中,通过企业IP

4、网络或公共IP互联网络如INTER发送。从以上的隧道协议,我们可以看出隧道机制的分类是根据虚拟数据链络层的网络,DSI七层网络中的位置,将自己定义为第二层的隧道分类技术。按照这种划分方法,从此产生了"二层VPN"与"三层VPN"的区别。但是随着技术的发展,这样的划分出现了不足,比如基于会话加密的SSLVPN技术2、基于端口转发的HTTPTunnel1技术等等。如果继续使用这样的分类,将出现"四层VPN"、"五层VPN",分类教为冗余。因此,目前出现了其他的隧道机制的分类。2.2改进后的几种隧道机制的分类⑴J.Heinanen等人提出的根据隧道

5、建立时采用的接入方式不同来分类,将隧道分成四类。分别是使用拨号方式的VPN,使用路由方式的VPN,使用专线方式的VPN和使用局域网仿真方式的VPLS。例如同样是以太网的技术,根据实际情况的不同,可能存在PPPOE、MPLSYBGP、MSIP、或者IPSEC等多种VPN组网方式所提供的网络性能将大有区别,因此按照接入方式不同来分类也无法表示这几种方式在网络性能上的差异,由此将引起在实际应用中对VPN技术选型造成误导。⑵由于网络性能是所有网络技术的重要评价标准。根据隧道建立的机制对网络性能的影响不同,可以将隧道分成封装型隧道和隔离型隧道的VPN分

6、类方法。封装型隧道技术是利用封装的思想,将原本工作在某一层的数据包在包头提供了控制信息与网络信息,从而使重新封装的数据包仍能够通过公众网络传递。例如L2TP就是典型的封装型隧道。隔离型隧道的建立,则是参考了数据交换的原理,根据不同的标记,直接将数据分发到不同的设备上去。由于不同标记的数据包在进入网络边缘时已经相互隔离,如果接入网络的数据包也是相互隔离的就保证了数据的安全性,例如LSVPN。从性能上看,使用封装型隧道技术一般只能提供点对点的通道,而点对多点的业务支持能力教差,但是可扩展性,灵活性具有优势。采用隔离型隧道技术,则不存在以上问题,可

7、以根据实际需要,提供点对点,点对多点,多点对多点的网络拓扑。3.诸种安全与加密技术IPVPN技术,由于利用了Inter网络传输总部局域网的内部信息,使得低成本,远距离。但随之而来的是由于Inter技术的标准化和开放性,导致威胁网络的安全。虽然可采取安全对策的访问控制来提高网络的安全性,但黑客仍可以从世界上任何地方对网络进行攻击,使得在IPVPN的网点A和网点B之间安全通信受到威胁。因此,利用IPVPN通信时,应比专线更加注意Inter接入点的安全。为此,IPVPN采用了以下诸种安全与加密技术。2⑴防火墙技术防火墙技术,主要用于抵御来自黑客的攻

8、击。⑵加密及防止数据被篡改技术加密技术可以分为对称加密和非对称加密(专用密钥号与公用密钥)。对称加密(或专用加密)也称常规加密,由通信双方共享一个秘密密钥。非对称加

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。