信息安全技术第7章 虚拟专用网ppt课件.ppt
《信息安全技术第7章 虚拟专用网ppt课件.ppt》由会员分享,可在线阅读,更多相关《信息安全技术第7章 虚拟专用网ppt课件.ppt(49页珍藏版)》请在三一办公上搜索。
1、第7章 虚拟专用网,2,本章概要,本章针对虚拟专用网技术展开讲述,内容包括: 虚拟专用网的作用; 虚拟专用网的分类方法; 虚拟专用网的工作原理; 虚拟专用网常用协议。 课程目标通过本章的学习,读者应能够: 了解虚拟专用网的应用范围和分类; 了解虚拟专用网的工作原理。,3,7.1 虚拟专用网的基本概念,4,7.1.1 什么是虚拟专用网?,随着企业网应用的不断扩大,企业网的范围也不断扩大,从本地到跨地区、跨城市,甚至是跨国家的网络。但采用传统的广域网建立企业专网,往往需要租用昂贵的跨地区数字专线。同时公众信息网(Internet)已遍布各地,物理上各地的公众信息网都是连通的,但公众信息网是对社会开
2、放的,如果企业的信息要通过公众信息网进行传输,在安全性上存在着很多问题。那么,该如何利用现有的公众信息网建立安全的企业专有网络呢?为了解决上述问题,人们提出了虚拟专用网(VPN,Virtual Private Network)的概念。,5,虚拟专用网VPN(Virtual Private Network)技术是指在公共网络中建立专用网络,数据通过安全的“加密管道”在公共网络中传播。,VPN的基本概念,图7.1 虚拟专用网,6,VPN技术是指在公共网络中建立专用网络,数据通过安全的“加密管道”在公共网络中传播。企业只需要租用本地的数据专线,连接上本地的公众信息网,各地的机构就可以互相传递信息;同
3、时,企业还可以利用公众信息网的拨号接入设备,让自己的用户拨号到公众信息网上。就可以连接进入企业网中。一使用VPN有节省成本、提供远程访问、扩展性强、便于管理和实现全面控制等好处,是企业网络发展的趋势。,7,7.1.2VPN的功能.,虚拟专网的重点在于建立安全的数据通道,构造这条安全通道的协议必须具备以下条件:保证数据的真实性,通信主机必须是经过授权的,要有抵抗地址冒认(IPSpoofing)的能力;保证数据的完整性,接收到的数据必须与发送时的一致,要有抵抗不法分子篡改数据的能力;保证通道的机密性,提供强有力的加密手段,必须使偷听者不能破解拦截到的通道数据;提供动态密钥交换功能,提供密钥中心管理
4、服务器,必须具备防止数据重演(Replay)的功能,保证通道不能被重演;提供安全防护措施和访问控制,要有抵抗黑客通过VPN通道攻击企业网络的能力,并且可以对VPN通道进行访问控制(Access Control)。,一 虚拟专用网概述,VPN实际上是一种服务,其基本概念如下所述:,采用加密和认证技术,利用公共通信网络设施的一部分来发送专用信息,为相互通信的节点建立一个相对封闭的、逻辑的专用网络,一 虚拟专用网概述,VPN实际上是一种服务,其基本概念如下所述:,通常用于大型组织跨地域的各个机构之间的联网信息交换,或是流动工作人员与总部之间的通信;,一 虚拟专用网概述,VPN实际上是一种服务,其基本
5、概念如下所述:,只允许特定利益集团内建立对等连接,保证在网络中传输的数据的保密性和安全性。,一 虚拟专用网概述,其中虚拟(virtual)的概念是相对传统专用网络的构建方式而言的,对于广域网连接,传统的组网方式是通过远程拨号和专线连接来实现的,而VPN是利用服务提供商(ISP或NSP)所提供的公共网络来实现远程的广域连接,即网络不是物理上独立存在的网络,而是利用共享的通信基础设施仿真专用网络的设备。,一 虚拟专用网概述,专用(private)的含义是用户可以为自己制定一个最符合自己需求的网络,使网内业务独立于网外的业务流,且具有独立的寻址空间和路由空间,而且使得用户获得等同于专用网络的通信体验
6、。 。,二 VPN的工作流程,VPN需要在跨越公用网络的两个网络之间建立虚拟的专用隧道。在隧道被初始化后,传送过程中VPN数据的保密性和完整性通过加密技术加以保护。,二 VPN的工作流程,图9.4 基于IP的VPN网络的工作流程,目前VPN主要采用4项技术,分别是隧道技术(tunneling)、加解密技术(encryption & decryption)、密钥管理技术(key management)、身份鉴别技术(authentication)。,三 VPN的主要技术,网络隧道技术指的是利用一种网络协议来传输另一种网络协议,它主要利用网络隧道协议来实现这种功能。网络隧道技术涉及了3种网络协议,
7、即网络隧道协议、隧道协议下面的承载协议和隧道协议所承载的被承载协议。,1. 隧道技术,三 VPN的主要技术,有两种类型的隧道协议: 一种是二层隧道协议,用于传输二层网络协议,它主要应用于构建拨号VPN(access VPN); 另一种是三层隧道协议,用于传输三层网络协议,它主要应用于构建内部网VPN(Intranet VPN)和外联网VPN(Extranet VPN)。,1. 隧道技术,三 VPN的主要技术,一个隧道的基本组成如图9.5所示,包括一个隧道启动器、一个公共网络(Internet)和一个隧道终结器。,1. 隧道技术,图9.5 隧道的基本组成,三 VPN的主要技术,数据通信中的加解密
8、技术是一项较成熟的技术,VPN可直接利用现有技术,如DES、3-DES、MD5、数字签名技术等。,2. 加解密技术,三 VPN的主要技术,密钥管理的主要任务是如何在公用数据网中安全地传递密钥,而不被窃取。加解密算法都离不开密钥,因此密钥管理技术也是很重要的。 现行常用的密钥管理技术又可分为SKIP(simple key management for IP)和IPsec中的ISAKMPOakley两种。,3. 密钥管理技术,三 VPN的主要技术,三 VPN的主要技术,为加强对使用者的鉴别管理,通常的解决方案是采用远程身份验证拨入用户服务RADIUS(RFC2138、2139),它是一个维护用户配
9、置文件的数据库,能支持用户鉴别、鉴权和计费(AAA-authentication,authorization,accounting),代理RADIUS功能允许在ISP的接入点设备上接入客户的RADIUS服务器,以获得必要的用户配置文件信息。,4. 身份鉴别技术,三 VPN的主要技术,RADIUS的一个缺点是其登录的数据无层次结构。另一种方案是采用轻量级目录接入协议LDAP(RFCl777),其特点是登录的用户信息有层次结构,适合于组织机构的用户数据的登录。,4. 身份鉴别技术,四 VPN服务分类,VPN业务,拨号 VPN(access VPN),专线VPN,内部网VPN(intranet VP
10、N),外联网VPN(extranet VPN),四 VPN服务分类,1拨号VPN,拨号VPN是指企业员工或企业的小分支机构通过公网远程拨号的方式构筑的虚拟网。拨号VPN根据隧道发起的方式又可分为由用户发起、由ISP拨号服务器发起或由企业网远程路由器发起3种。通常用的最多的是通过ISP拨号服务器发起的VPN,这种方式是通过PPTPL2TP协议来实现第二层的隧道封装。,四 VPN服务分类,1拨号VPN,拨号VPN通过一个拥有与专用网络相同策略的共享基础设施,提供对企业内部网或外部网的远程访问。拨号VPN能使用户随时、随地以其所需的方式访问企业资源。拨号VPN包括模拟、拨号、ISDN、数字用户线路(



- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息安全技术第7章 虚拟专用网ppt课件 信息 安全技术 虚拟 专用网 ppt 课件

链接地址:https://www.31ppt.com/p-1679151.html