毕业设计论文基于IPSEC的VPN设计与实现.doc
《毕业设计论文基于IPSEC的VPN设计与实现.doc》由会员分享,可在线阅读,更多相关《毕业设计论文基于IPSEC的VPN设计与实现.doc(29页珍藏版)》请在三一办公上搜索。
1、基于IPSec的VPN设计与实现 摘要: VPN是对企业内部网的扩展,通过它可以帮助远程用户、公司分支机构、商业伙伴及供应商同公司的内部网建立可信的安全连接,并保证数据的安全传输。VPN可用于不断增长的移动用户的全球因特网接入,以实现安全连接;可用于实现企业网站之间安全通信的虚拟专用线路,用于经济有效地连接到商业伙伴和用户的安全外联网虚拟专用网。本文讨论基于IPSec协议的VPN,并且能从容地满足中、小型企业的日常需求。经过对中、小型企业特别是小型企业应用VPN的实际需要的调查研究之后,决定以最经济而有效的方式实现中、小型企业VPN的配置。最终以某大型连锁超市为例,进行VPN组网实验。关键词:
2、 虚拟专用网 安全传输 Design and Implementation of VPN Based on IPSecAbstract: VPN is the expansion of enterprise network, it can help by remote users, the company branches, commercial partners and suppliers with the companys internal network linking the establishment of credible security, And to guarantee th
3、e security of data transmission. VPN can be used for the growing global mobile users Internet access, in order to achieve a secure connection; corporate Web site can be used to achieve secure communications between the virtual private lines, for cost-effective to connect users to business partners a
4、nd the safety of the Virtual Private Network Net. In this paper, based on the agreement IPSec VPN, and can easily meet the medium and small enterprises of the daily demand. After the medium and small enterprises, especially small businesses VPN application of the actual needs of the investigation an
5、d study, to determine the most economic and effective way to achieve medium and small enterprises VPN configuration.Key Word: Virtual Private Network security transmission目录第一章绪论11.1网络与信息安全11.2本课题的研究背景11.3论文主要内容3第二章虚拟专用网(VPN)技术42.1 VPN概念42.1.1 VPN的接入方式42.1.2基于IP的VPN52.2 VPN关键技术62.2.1隧道技术62.2.2加解密技术7
6、2.2.3密钥管理技术72.2.4使用者与设备身份认证技术82.3小结8第三章IPSec协议103.1 IP安全性概要103.2 IPSec概述103.2.1 IPSec基本思想103.2.2 IPSec结构体系113.2.3 IPSec工作模式133.3安全关联SA153.4三个基本协议153.5 IPSec的工作原理163.6小结17第4章IPSEC VPN实现模型的设计184.1 超市VPN设计184.2 VPN的 功能204.3 VPN 服务器配置214.4 小结24致 谢2425第一章绪论1.1网络与信息安全因特网发展至今,它提供的浩瀚资源不断给世界带来惊喜,聚集全球各行业精英共同创
7、新成为可能。然而,九九年春节期间YaHoo被黑,电子商务的热门站点eBay,E-Trade,Amazon等的相继挂彩,无疑给沉浸于无限网络资源的人们敲响了警钟-网络世界并非风平浪静!资源共享是支撑因特网风行全球的应用之一。公共网络的无序性、不可控性却决定了网络资源在开放共享的同时有可能遭受更改、删除等威胁。然而,彻底将所有资源保护起来不与人共享并不现实。因此有必要在共享与安全之间找到一个合适解决方案,把所有不安全因素尽量排除于真正需要共享者之外,在不受威胁的前提下实现真正的资源共享。与公共网络相比,传统专用网在物理上独立,可提供较好的安全保障。以往的专用网都是通过租用或专用线路实现组网,通过在
8、物理连接上的独立性来确保安全。但传统专用网的不足之处为造价较高,专用线路利用率低,对于不同的应用还必须分别提供一套线路实现,同一用户针对不同应用必须连接到不同的专用网,造成不必要的浪费。此外传统专用网最大的缺陷在于与外界互连互通性差,自我闭塞的连接方式不适合现在信息交流日益增大的需求。VPN(Virtual Private Network,虚拟专用网络)技术将物理上分布在不同地点的网络通过公用骨干网联接成为逻辑上的虚拟专用子网。为了保障信息在公用网络上传输的安全性,VPN技术采用了认证、存取控制、机密性、数据完整性等措施。由于利用公用网络传输,费用比租用专线要低得多,所以VPN的出现使企业通过
9、公用网既安全又经济地传输私有的机密信息成为可能。1.2本课题的研究背景Internet是一个开放性体系,它以不可思议的发展速度改变着传统的通信方式,将越来越多的国家、地域、团体和个人连接到了一个公用的网络上,为他们提供了最经济方便和快捷的服务。不同地域的局域网互连不再依赖于传统的建设专网或者租用专线的方法,也不再需要自己进行铺设线路和维护管理工作,并且只需支付少量的费用就可以利用Internet实现网络互联,避免了重复性建设造成的资源、人力、财力浪费。但是,当Internet以最大的包容性接受所有连接的时候,安全问题也日渐凸现出来。Internet设计的初衷是为了一些不同地方的科学家和研究者可
10、以迅速方便的交流和共享研究成果和资源,并没有考虑到安全问题,而且它的最初设计者们恐怕也没有预计到Internet在今天有这么大的普及范围和影响力。但也正随着越来越多的任何团体加入到Internet中,它也为一些别有意图的人提供了一个更隐蔽的犯罪场合或炫耀技能的舞台,而且有相当一部分人的行为严重威胁了公众的利益,也影响了Internet在某些领域的深入使用,因此迫切需要一种能够很好地解决Internet安全性的技术或方法。虚拟专用网(VPN)正是提供这样一种集专网的安全性和公网的经济、方便于一体的有效解决方案。无论是从市场的角度还是从研究的角度,研究VPN的系统构建都是非常有意义的。以TCPIP
11、为基础的Internet具有很好的健壮性,可以在非常恶劣的环境下保持连通性,因此,只要解决了安全性问题,我们完全可以利用Internet提供的公用基础设施建设虚拟专网,或者是提供一条安全的后备通道。VPN实际上是利用公共网络基础设施,在链路层或网络层上基于配置或隧道技术的网络虚拟连接技术的逻辑安全子网。从安全的角度上看,这种子网上的网络信息资源和用户资源受到众多的安全威胁。首先,TCP/IP协议最初设计的应用环境是美国国防系统的内部网络,是可信网络,在设计TCP/IP通信协议时并未考虑安全要求,当其推广应用到Internet时,基于TCP/IP协议的因特网体系就存在着致命的安全隐患;其次,网络
12、的物理暴露性使攻击者可以通过传输介质和集散点进行信息截取;再次,网络的虚拟性使非法用户可能冒充合法者侵入子网访问信息资源。从根本上说,这些威胁利用了在公共物理网络基础设施上传输数据的公开性和传输信道的暴露性。所以,就安全子网本身而言并不安全,如果能找到一种实现VPN的方法,即能保证传输数据的不可理解性,又能保证传输通道的隐秘性,同时对传输的数据具有完整性校研机制,这样的VPN才是安全的。大多数的VPN,当作为网关(gateway)运行时,亦能按照VPN的策略配置对IP包进行过滤,或者将包传递给专门的防火墙设备或软件处理,此时,VPN也能实现防火墙功能。VPN之间的数据交换是通过建立隧道来实现的
13、,根据VPN的下层协议一IPSec的规定,当两台VPN建立隧道时,会使用各自的证书、私钥进行密钥交换(IKE),以保障通讯安全。1.3论文主要内容本论文主要由四部分内容组成。第一章是绪论,主要介绍了网络与信息安全和该课题研究的背景。第二章,简要介绍了VPN技术,其中比较了多种实现VPN的方式,VPN的关键技术。并对各种技术进行了具体的解释。 第三章介绍了IPSec技术、概念、体系、工作模式、三大协议、工作原理。第四章主要是某超市的VPN组网方案。第二章虚拟专用网(VPN)技术2.1 VPN概念V Virtual;虚拟的,不用真正的铺设线路;P Private;私有的,安全的;N Network
14、;网络的,互联互通。顾名思义,VPN即虚拟专有网络。它不是真正的物理线路,但能够实现专有网络功能。这里说的虚拟专有网络VPN技术,就是利用Internet技术来组建企业自己的专有网络,实现异地组网,本地通信效果。VPN利用隧道加密技术,利用公用网络上建立专用的数据通信网络,实现企事业单位任何两个授权端点间的连接。虚拟专用网络解决了传统专网组建中需要的费时、费钱、端对端的物理链接,而是利用Internet公网的物理链路资源,动态组成,使用户实现“不花钱的专网”效果。用户只需购买VPN设备和软件产品,向企业所在地的网络服务提供商支付一定Internet接入费用,节约租用专线的费用,即可实现不同地域
15、的客户联系,还大大节省长途通信费用。2.1.1 VPN的接入方式典型VPN接入方式有两种:拨号方式和局域网方式,如图2-1所示。其中局域网方式主要利用公用Internet的物理网络资源,此外也可利用与Internet互联且由ISP(因特网服务提供者)提供的具有非连接特征的网络(如IP网,X.25网等)的物理资源;拨号方式则常常利用公用电话网(PSTN)和窄带综合业务数字网(N-ISDN)的物理资源。图2.1 VPN的两种接入方式2.1.2基于IP的VPN可用于构建VPN的公共网络包括Internet、帧中继、ATM等,VPN以这些公用开放的网络作为基本传输媒介,通过上层协议附加多种技术,向最终
16、用户提供类似专用网络性能的网络服务。基于ATM(Asynchronous Transfer Mode)或FR(Frame Relay)的虚电路技术构建的VPN也可实现可靠的网络质量,但其不足之处在于互联区域有较大局限性。另外,基于ATM的VPN主要用于构建骨干网,基于FR的VPN多用于接入服务,FR-VPN在欧洲国家应用很广,国内由于不能提供一个足够作为公共数据网使用的FR,因此少有使用。近来MPLS(多协议标记交换技术)采用集成模型,将IP技术与下层技术结合起来,它是一种较为理想的骨干IP网络技术。MPLS VPN是目前MPLS技术在ISP网络中很流行的一种应用。鉴于IP应用的广泛性和军内网
17、络实际情况,本论文主要围绕基于IP的VPN展开研究。图2-2为IP-VPN示意图。 图2-2 基于IP的VPN示意图IETF草案对基于IP的VPN定义为“使用IP机制仿真出一个私有的广域网”,是通过私有的“隧道(Tunnel)”技术在公共数据网络上仿真一条点到点的专线技术。现在大多数IP-VPN的解决方案均集中于建立IP隧道(IP Channeling)。用户敏感数据包在进入隧道之前被封装加密,在隧道出口处被相应设备解密拆装并发往目的地址。IP隧道的建立,不但具有空间的特征,也具有时间的特征。从空间上说,隧道终止不再向前延伸是出于安全原因,一般终止于企业内部网防火墙之外,或内、外防火墙之间的非
18、军事区(DMZ);从时间上说,其生成和终止具有“按需建立、用完取消”的特征,而且IP隧道的路径选择从总体上说是随机的,因此IP隧道的生成通常不需占用预定的通信信道,其网络服务费用自然要比租用DDN专线的资费低得多。因特网是开放的、公用的、不设防的。而在因特网上建立的IP-VPN却是专用的,它按照一定的规则规定用户的访问权限,对访问者进行鉴别和过滤,并通过多种协议提供用户身份鉴定,保证数据完整性,以及公证、加密、授权等安全服务。2.2 VPN关键技术在公共IP网上建设虚拟专用网进行数据通信,需要满足通信安全的需要。这些安全需求主要有以下三类,认证。(确认信息源,即确认和你正在通信的人的身份)、信
19、息保密性和数据完整性、提供访问控制。不同的用户对不同的企业内部资源有不同的访问权限。只有建立能满足上述的三个安全需要的IP虚拟专用网,才是算是真正的安全虚拟专用网。正确配置的安全虚拟专用网使用了强大的加密技术,它对内部用户看来是一个独立的、使用专用线路连接的LAN或WAN。安全虚拟专用网和传统专用网络之间的主要差异是真正的安全性(并不仅仅是专用)、灵活性、可伸缩性和低成本。由于企业网络中传输的是私有信息,VPN虚拟专网中用户对数据的安全性都比较关心,安全问题是VPN技术的核心问题。目前组建VPN虚拟专网主要采用四项技术来保证安全,这四项技术分别是隧道技术(Tunneling)、加解密技术(En
20、cryption & Decryption)、密钥管理技术(Key Management)、使用者与设备身份认证技术(Authentication),保证企业员工安全访问公司内部网络中资源。2.2.1隧道技术隧道技术是VPN实现采用的主要技术。隧道能实现多协议封装,在无连接的IP网上提供点到点的逻辑通道,在安全性要求较高的场合,应用加密隧道可以进一步保护数据的私有性,使数据在网上传送而不被非法窥视与篡改。隧道是由隧道协议形成的,这与流行的各种网络是依靠相应的网络协议完成通信毫无二致。隧道协议分为第二层隧道和第三层隧道,由传输封装形成的数据包的协议决定。第二层隧道协议主要有三种:PPTP(Poi
21、nt to Point Tunneling Protocol,点对点隧道协议),L2F(Layer 2 Forwarding,第二层转发协议)和L2TP(Layer 2 Tunneling Protocol,第二层隧道协议)。第三层隧道协议也并非一种新技术,早先的通用路由封装协议(GRE,Generic Routing Encapsulation)就是一个第三层隧道协议,此外还有IPSec(IP Security)和虚拟隧道协议(VTP,Virtual Tunneling Protocol)。2.2.2加解密技术数据加密的基本过程就是对原来的文件或数据,按某种算法进行处理,使其成为不可读的一段
22、代码,通常称为“密文”,密文代码只能在输入相应的密钥之后才能显示出来内容。通过这样的途径来达到保护数据不被非法人窃取、阅读的目的。加解密技术是数据通信中一项较成熟的技术,VPN可直接利用现有的加密技术,如数据加密算法(Data Encryption Standard,DES),Triple-DES(三重DES)等。加密后的数据包即使在传输过程中被窃取,非法获得者也只能看到一堆乱码,必须拥有相应的密钥(Encryption key)才能破译。而要破译密钥的话,其所需的设备和时间则需视加密技术和密钥长度而定。如使用56位加密的DES,现在的普通PC计算,需要几十年才能破译;而使用112位的Trip
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 毕业设计 论文 基于 IPSEC VPN 设计 实现
链接地址:https://www.31ppt.com/p-4863738.html