毕业设计(论文)局域网与专线网络的互联.doc
《毕业设计(论文)局域网与专线网络的互联.doc》由会员分享,可在线阅读,更多相关《毕业设计(论文)局域网与专线网络的互联.doc(20页珍藏版)》请在三一办公上搜索。
1、目 录第一章 VPN简介5第二章 IP SEC VPN的工作原理62.1 ESP ( Encapsulating Security Payload )72.2 AH ( Authentication Header )82.3 IKE ( Internet Key Exchange )8第三章 VPN的特点分析83.1 安全保障83.2 服务质量保证(QoS)83.3可扩充性和灵活性93.4 可管理性9第四章 VPN的的实现技术94.1 隧道技术94.2 加密技术114.3 QoS技术12第五章 本例中可能原因分析14第六章 对网管的建议14第七章 VPN典型应用分析15第八章结 论18致谢20
2、参考文献21VPN虚拟专用网络 摘要 VPN,现在有很多连接都被称作VPN,它的意思是,虚拟专用网,它不是真正的专用网络,但却能够实现专用网络的功能。所谓虚拟,是指用户不再需要拥有实际的长途数据线路,而是使用Internet公众数据网络的长途数据线路。所谓专用网络,是指用户可以为自己制定一个最符合自己需求的网络。安全问题是VPN的核心问题。目前,VPN的安全保证主要是通过防火墙技术、路由器配以隧道技术、加密协议和安全密钥来实现的,可以很大程度上保证企业员工安全地访问公司网络。本文将介绍了VPN工作原理、特点以及实现技术的分析。由于VPN直接构建在公用网上,实现简单、方便、灵活,所以其安全问题比
3、较突出。企业必须要确保其VPN上传送的数据不被攻击者窥视和篡改,并且要防止非法用户对网络资源或私有信息的访问。而要防止信息被窥视,我们可以在自己的路由器上设置隧道技术(Tunneling)、加解密技术(Encryption & Decryption)、密钥管理技术(Key Management)、使用者与设备身份认证技术(Authentication)。最后将介绍了VPN的一些典型应用。关键词: VPN、IP SEC、隧道技术、加密技术、密钥管理技术、使用者与设备身份认证技术 、L2TPTitle The business safely management solving schema of
4、 IPSEC VPN is analyzed and is explainedAbstract: VPN attends to name to think justice, the fictitious net for special purpose does not be the real network for special purpose , but can realize the function of the network for special purpose. It is fictitious to claim , denote user need to not posses
5、s actual long-distance data line again, and it is to use the long-distance data line of the Internet data network of the public. It can think that self established one most accords with the network of self demand if the network for special purpose claimed denotes user. Safe problem is the key proble
6、m of VPN. Now, the safe guarantee of VPN is to match through firewall technology and router with tunnel technical, encryption agreement mainly with safety dense key come to realize, can guarantee that enterprise employee visits companys network safely. This paper reaches through the analysis that re
7、alizes technology for VPN working principle and characteristic, is in the aspect of safety , since VPN directly founds , on communal net, realization is simple, convenient, flexible , but at the same time, its safe problem is also stressed more. It does not be peeped at and falsified by attack that
8、enterprise must ensure its VPN on the data that delivered , and to prevent that illegal user is for network resource or privately owned information visit. And to prevent that information had been peeped at , we can install tunnel technology on own router , add decipher technology, dense key manageme
9、nt technology, use and equipment identity certification technology. Finally, we have introduced some representative applications of VPN.Keywords: VPN、IP SEC、Tunneling technology、 Encryption technology、 Key Management technology、user and equipment status authentication technology、L2TP引 言 VPN的构成的技术,目前
10、比较成熟,在构成VPN的方式上,也有多种方法进行搭配,而VPN的技术核心是不变的,即通过隧道技术来完成数据的加密,传输。为此,我们需要了解什么是VPN?VPN又包括几种实现方式,组合的变化有什么区别。第一章 VPN简介其实,虚拟专用网络,也就是VPN可以实现不同网络的组件和资源之间的相互连接。虚拟专用网络能够利用Internet或其它公共互联网络的基础设施为用户创建隧道,并提供与专用网络一样的安全和功能保障。(图1) 虚拟专用网络允许外部人员远程使用Internet等公共互联网络的设施以安全的方式与位于企业局域网端的企业服务器建立连接。虚拟专用网络对用户端是透明的,用户就等同于使用一条专用线路
11、在客户计算机和企业服务器之间建立点对点连接,进行数据的传输。虚拟专用网络技术同样支持企业通过Internet等公共互联网络与分支机构或其它公司建立连接,进行安全的通讯。这种跨越Internet建立的VPN连接逻辑上等同于两地之间使用广域网建立的连接。虽然VPN通讯是建立在公共互联网络的上的,但是我们在使用时感觉如同在使用专用网络进行数据传输通信,所以得名虚拟专用网络。第二章 IP SEC VPN的工作原理IPSec 的工作原理(如下图所示)类似于包过滤防火墙,可以看作是对包过滤防火墙的一种扩展。当接收到一个 IP 数据包时,包过滤防火墙使用其头部在一个规则表中进行匹配。当找到一个相匹配的规则时
12、,包过滤防火墙就按照该规则制定的方法对接收到的 IP 数据包进行处理。 这里的处理工作只有两种:一是丢弃,二为转发。IPSec 是通过查询安全策略数据库决定对接收到的 IP 数据包的处理的。但是 IPSec也有一点不同于包过滤防火墙,对 IP 数据包的处理方法除了丢弃,直接转发(绕过 IPSec )外,还有一种,即进行 IPSec 处理。正是这新增添的处理方法提供了比包过滤防火墙更进一步的网络安全性。 进行 IPSec 处理意味着对 IP 数据包进行加密和认证。包过滤防火墙的作用就是控制来自或去往某个站点的 IP 数据包的通过,可以拒绝来自某个外部站点的 IP 数据包访问内部某些站点,也可以拒
13、绝某个内部站点方对某些外部网站的访问。但是包过滤防火墙不能保证自内部网络出去的数据包不被截取,也不能保证进入内部网络的数据包未经过篡改。只有在对 IP 数据包实施了加密和认证后,才能保证在外部网络传输的数据包的机密性,真实性,完整性,通过 Internet 进新安全的通信才成为可能。 IPSec 可以加密和认证,同时使用,也是可以分开的。但无论是进行加密还是进行认证, IPSec 都有两种工作模式,一种是隧道模式,另一种是传输模式。 传输模式,只对 IP 数据包的有效负载进行加密或认证。隧道模式,对整个 IP 数据色进行加密或认证。IPSec 中的三个主要协议 IPSec 的主要功能就是加密和
14、认证,为了进行加密和认证 IPSec 还需要有密钥的管理和交换的功能,以便为加密和认证提供所需要的密钥并对密钥的使用进行管理。以上三方面的工作分别由 AH , ESP 和 IKE 三个协议规定。2.1 ESP ( Encapsulating Security Payload )ESP 协议主要用来处理对 IP 数据包的加密,此外对认证也提供某种程度的支持。 ESP 是与具体的加密算法相独立的,几乎可以支持各种对称密钥加密算法。 ESP 协议数据单元格式三个部分组成,除了头部、加密数据部分外,在实施认证时还包含一个可选尾部。头部有两个域:安全策略索引( SPl )和序列号( Sequence n
15、umber )。使用 ESP 进行安全通信之前,通信双方需要先协商好一组将要采用的加密策略,包括使用的算法、密钥以及密钥的有效期等。“安全策略索引”使用来标识发送方是使用哪组加密策略来处理 IP 数据包的,当接收方看到了这个序号就知道了对收到的 IP 数据包应该如何处理。“序列号”用来区分使用同一组加密策略的不同数据包。加密数据部分除了包含原 IP 数据包的有效负载,填充域(用来保证加密数据部分满足块加密的长度要求)包含其余部分在传输时都是加密过的。其中“下一个头部( Next Header )”用来指出有效负载部分使用的协议,可能是传输层协议( TCP 或 UDP ),也可能还是 IPSec
16、 协议( ESP 或 AH )。 通常, ESP 可以作为 IP 的有效负载进行传输,由于采用了这种不同的封装形式,所以 ESP 可以使用旧有的网络进行传输。 IPSec 进行加密是可以有两种工作模式:传输模式( Transport Mode )和隧道模式( TunnelMode )。当 ESP 工作在传输模式时,采用当前的 IP 头部。而在隧道模式时,侍整个 IP 数据包进行加密作为 ESP 的有效负载,并在 ESP 头部前增添以网关地址为源地址的新的 IP 头部,此时可以起到 NAT 的作用。2.2 AH ( Authentication Header )AH 只涉及到认证,不涉及到加密。
17、 AH 虽然在功能上和 ESP 有些重复,但 AH 除了对可以对 IP 的有效负载进行认证外,还可以对 IP 头部实施认证。主要是处理数据对,可以对 IP 头部进行认证,而 ESP 的认证功能主要是面对 IP 的有效负载。为了提供最基本的功能并保证互操作性, AH 必须包含对 HMAC-SHA 和 HMAC- MD5 ( HMAC 是一种 SHA 和 MD5 都支持的对称式认证系统)的支持。 AH 既可以单独使用,也可在隧道模式下,或和 ESP 联用。 2.3 IKE ( Internet Key Exchange )IKE 协议主要是对密钥交换进行管理,它功能有: 对使用的协议、加密算法和密
18、钥进行协商。 方便的密钥交换机制(这可能需要周期性的进行)。 跟踪对以上这些约定的实施。 第三章 VPN的特点分析3.1 安全保障 虽然实现VPN的技术和方式很多,但所有的VPN都应该保证通过公用网络平台传输数据的专用性和安全性。在公用IP网络上建立一个点对点的连接,称之为建立一个隧道,可以利用加密技术对经过隧道传输的数据进行加密,以保证数据仅被指定的发送者和接收者了解,从而保证了数据的私有性和安全性。在安全性方面,由于VPN直接构建在公用网上,实现简单、方便、灵活,但同时其安全问题也更为突出。企业必须确保其VPN上传送的数据不被攻击者窥视和篡改,并且要防止非法用户对网络资源或私有信息的访问。
19、3.2 服务质量保证(QoS) VPN网为企业数据提供不同等级的服务质量保证。也就是说,需要不同,提供的服务也不同。如移动办公用户,提供广泛的连接和覆盖性是保证VPN服务的一个主要因素;而对于拥有众多分支机构的专线VPN网络,交互式的内部企业网应用则要求网络能提供良好的稳定性;对于其它应用(如视频等)则对网络提出了更明确的要求,如网络时延及误码率等。所有以上网络应用均要求网络根据需要提供不同等级的服务质量。在网络优化方面,构建VPN的另一重要需求是充分有效地利用有限的广域网资源,为重要数据提供可靠的带宽。广域网流量的不确定性使其带宽的利用率很低,在流量高峰时引起网络阻塞,产生网络瓶颈,使实时性
20、要求高的数据得不到及时发送;而在流量低谷时又造成大量的网络带宽空闲。QoS通过流量预测与流量控制策略,可以按照优先级分配带宽资源,实现带宽管理,使得各类数据能够被合理地先后发送,并预防阻塞的发生。 3.3可扩充性和灵活性 VPN必须能够支持通过Intranet的任何类型的数据流,方便增加新的节点,支持多种类型的传输媒介,可以满足同时传输语音、图像和数据等对服务质量要求很高的服务。3.4 可管理性 可方便地进行管理、维护。在VPN管理方面,VPN要求企业将其网络管理功能从局域网无缝地延伸到公用网,甚至是客户和合作伙伴。虽然可以将一些次要的网络管理任务交给服务提供商去完成,企业自己仍需要完成许多网
21、络管理任务。所以,一个完善的VPN管理系统是必不可少的。事实上,VPN管理主要包括安全管理、设备管理、配置管理、访问控制列表管理、QoS管理等内容。第四章 VPN的的实现技术VPN实现的两个关键技术是隧道技术和加密技术,同时QoS技术对VPN的实现也至关重要。4.1 隧道技术隧道技术简单的说就是:原始报文在A地进行封装,到达B地后把封装去掉还原成原始报文,这样就形成了一条由A到B的通信隧道。目前实现隧道技术的有一般路由封装 GREL,L2TP和PPTP。(1) GREGRE主要用于源路由和终路由之间所形成的隧道。例如,将通过隧道的报文用一个新的报文头(GRE报文头)进行封装然后带着隧道终点地址
22、放入隧道中。当报文到达隧道终点时,GRE报文头被剥掉,继续原始报文的目标地址进行寻址。 GRE隧道通常是点到点的,即隧道只有一个源地址和一个终地址。 GRE隧道用来建立VPN有很大的吸引力。从体系结构的观点来看,VPN就象是通过普通主机网络的隧道集合。普通主机网络的每个点都可利用其地址以及路由所形成的物理连接,配置成一个或多个隧道。在GRE隧道技术中入口地址用的是普通主机网络的地址空间,而在隧道中流动的原始报文用的是VPN的地址空间,这样反过来就要求隧道的终点应该配置成VPN与普通主机网络之间的交界点。这种方法的好处是使VPN的路由信息从普通主机网络的路由信息中隔离出来,多个VPN可以重复利用
23、同一个地址空间而没有冲突,这使得VPN从主机网络中独立出来。从而满足了VPN的关键要求:可以不使用全局唯一的地址空间。隧道也能封装数量众多的协议族,减少实现VPN功能函数的数量。还有,对许多VPN所支持的体系结构来说,用同一种格式来支持多种协议同时又保留协议的功能,这是非常重要的。IP路由过滤的主机网络不能提供这种服务,而只有隧道技术才能把VPN私有协议从主机网络中隔离开来。基于隧道技术的VPN实现的另一特点是对主机网络环境和VPN路由环境进行隔离。对VPN而言主机网络可看成点到点的电路集合,VPN能够用其路由协议穿过符合VPN管理要求的虚拟网。同样,主机网络用符合网络要求的路由设计方案,而不
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 毕业设计 论文 局域网 专线 网络

链接地址:https://www.31ppt.com/p-2401028.html