毕业设计论文基于IPsec的VPN技术的应用与研究.doc
《毕业设计论文基于IPsec的VPN技术的应用与研究.doc》由会员分享,可在线阅读,更多相关《毕业设计论文基于IPsec的VPN技术的应用与研究.doc(27页珍藏版)》请在三一办公上搜索。
1、第1章 绪论11 课题的提出随着计算机网络技术的高速发展,利用广泛开放的网络环境进行全球通信已成为时代发展的趋势。但是,网络在提供开放的和共享的资源的同时,也不可避免的存在着安全隐患。目前,安全问题已给网络经济造成严重的威胁,如何保护网络安全。特别是通过网络传输的信息的安全,成为人们关注的焦点。因此,研究和开发广泛适用的网络信息安全产品具有很大的使用价值。通信技术以及计算机网络技术迅猛发展,Internet的用户数量急剧增加,许多新的网络服务如电子商务,电子支付等接踵出现。但随着计算机网络开发性,共享性以及互联规模的进一步扩大,加上黑客攻击手段越来越先进,网络安全的问题变的越来越严重。鉴于此,
2、网络安全成为计算机网络领域研究和发展的一个重要方向。然而VPN的出现解决了网络安全中的很多问题。虚拟专用网(VPN)被定义为通过一个公用网络(通常是Internet)建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。它使分布在不同地方的专用网络能在不可信任的公共网络上安全的通信,从而可以帮助远程公司,用户,商业伙伴及供应商同公司的内部建立可信的安全连接,并保证数据的安全的传输。12 本文研究的内容网络已经成为社会和经济发展的强大动力,其地位越来越重要。伴随着网络的不断发展,其中的安全问题也越来越严重。网络安全问题已经引起了全世界各国政府和企业的广泛关注,从而各种网络安全技
3、术(放火墙技术,数据加密技术,入侵检测与审计技术,虚拟专用网技术等)都得到长足发展。特别是VPN(虚拟专用网,基于IPSec的实现)技术,作为一种近几年才出现的网络安全技术,更是成为了网络安全技术的热点。本文从网络安全问题出发,对基于IPSec协议的VPN技术的研究,其中包括网络安全存在的问题,解决方法。还有关于VPN的的关键技术,各种VPN安全协议,VPN的分类。IPSec协议的体系结构(IPSec的组成,两种安全协议的安全功能,包格式,应用模式及对数据包的处理过程)。最后是基于IPSec协议VPN网关的实现。第2章 网络安全概述2.1 网络信息安全的含义 网络安全是指网络系统的硬件,软件和
4、系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏,更改,泄露,系统连续可靠正常的运行,网络服务不中断。网络安全的含义是通过各种计算机,网络,密码技术和信息安全技术,保护在公用通信网络中传输,交换和存储的信息的机密性和真实性,并对信息的传播及内容具有控制能力,网络安全的结构层次包括:物理安全,安全控制和安全服务。 网络信息安全包括5个要素:机密性、完整性、可用性、可控性及可审查性。(1)机密性:是指网络信息的内容不会被未授权的第三方所知。网络信息的完整性,是指信息在存储或传输时不被修改、破坏,不出现信息包的丢失、乱序等,即不能为未授权的第三方修改。(2)完整性:只有得到允许的人才能修改数
5、据,并且能够判别出数据是否以被篡改。(3)可用性:得到受权的实体在需要时可访问数据,既攻击者不能占用所有的资源而阻碍受权者的工作。(4)可控性:可以控制授权范围内的信息流向及行为方式。(5)可审查性:对出现的网络安全问题提供调查的依据和手段。2.2 网络安全的安全措施 通常保障网络信息安全的措施有两大类:以“防火墙”技术为代表的被动防卫型和建立在数据加密、用户授权确认机制上的开放型网络安全保障技术。2.2.1 防火墙技术“防火墙”(Firewall)是一种形象的说法,其实它是一种由计算机硬件和软件的组合,使互联网与内部网之间建立起一个安全网关(scurity gateway),从而保护内部网免
6、受非法用户的侵入。“防火墙”安全保障技术主要是为了保护与互联网相连的企业内部网络或单独节点,它具有简单实用的特点,并且透明度高,可以在不修改原有网络应用系统的情况下达到一定的安全要求。防火墙一方面通过检查、分析、过滤从内部网流出的IP包,尽可能地对外部网络屏蔽被保护网络或节点的信息、结构,另一方面对内屏蔽外部某些危险地址,实现对内部网络的保护。目前技术最为复杂而且安全级别最高的防火墙是隐蔽智能网关,它将网关隐藏在公共系统之后使其免遭直接攻击。隐蔽智能网关提供了对互联网服务进行几乎透明的访问,同时阻止了外部未授权访问者对专用网络的非法访问。一般来说,这种防火墙是最不容易被破坏的。2.2.2 数据
7、加密技术与防火墙配合使用的安全技术还有数据加密技术,是为提高信息系统及数据的安全性和保密性、防止秘密数据被外部破析所采用的主要技术手段之一。按作用不同,数据加密技术主要分为数据传输、数据存储、数据完整性的鉴别以及密钥管理技术四种。 (1)数据传输加密技术。目的是对传输中的数据流加密,常用的方针有线路加密和端端加密两种。前者侧重在线路上而不考虑信源与信宿,是对保密信息通过各线路采用不同的加密密钥提供安全保护;后者则指信息由发送者端自动加密,并进入TCP/IP数据包回封,然后作为不可阅读和不可识别的数据穿过互联网,当这些信息一旦到达目的地,被将自动重组、解密、成为可读数据。 (2)数据存储加密。目
8、的是防止在存储环节上的数据失密,可分为密文存储和存取控制两种。者一般是通过加密算法转换、附加密码、加密模块等法实现;后者则是对用户资格、格限加以审查和限防止非法用户存取数据或合法用户越权存取数据。 (3)数据完整性鉴别技术。目的是对介入信息传送、存取、处理的人的身份和相关数据内容进行验证,达到保密的要求,一般包括口令、密钥、身份、数据等项的鉴别,系统通过对比验证对象输入的特征值是否符合预先设定的参数,实现对数据的安全保护。 (4)密钥管理技术。为了数据使用的方便,数据密在许多场合集中表现为密钥应用,因此密钥往往保密的主要对象。密钥的媒体有:磁卡、磁带、磁盘导体存储器等。密钥的管理技术包括密钥的
9、产生配保存、更换与销毁等各环节上的保密措施。2.2.3 认证技术 认证技术主要解决网络通信过程中通信双方的身份认证。认证过程通常涉及到加密和密钥交换。通常加密可以使用对称加密,不对称加密以及两种方法的混合。认证方式一般有帐户名/口令认证、使用摘要算法的认证、基于PKI(Public Key Infrastructure,公钥基础设施)的认证。第3章 VPN技术的实现3.1 VPN技术简介VPN(Virtual Private Network,虚拟专用网)是指将物理上分布在不同地点的网络通过公用骨干网连接而成逻辑上的虚拟子网,这里的公网主要指Internet。其特点是利用Internet作为介质
10、,构造数据传输隧道,对数据进行加密和验证。为了保证信息在Internet上传输的安全性,VPN技术采用了认证,存取控制,机密性,数据完整性等措施,保证了信息在传输的过程中不被偷看,篡改,复制。虚拟专用网(VPN)是利用公众网资源为客户构成专用网的一种业务。它有三种基本配置:主机到主机,主机到网关,网关到网关。我们这里所提的VPN有两层含义: (1)它是虚拟的网,即没有固定的物理连接,网路只有用户需要时才建立; (2)它是利用公众网络设施构成的专用网。 VPN实际上就是一种服务,用户感觉好象直接和他们的个人网络相连,但实际上是通过服务商来实现连接的。VPN可以为企业和服务提供商带来以下益处: (
11、1)采用远程访问的公司提前支付了购买和支持整个企业远程访问基础结构的全部费用; (2)公司能利用无处不在的Internet通过单一网络结构为职员和商业伙伴提供无缝和安全的连接; (3)对于企业,基于拨号VPN的Extranet能加强与用户、商业伙伴和供应商的联系; 电话公司通过开展拨号VPN服务可以减轻终端阻塞; (4)通过为公司提供安全的外界远程访问服务,ISP能增加收入;通过Extranet分层和相关竞争服务,ISP也可以提供不同的拨号VPN。 VPN兼备了公众网和专用网的许多特点,将公众网可靠的性能、丰富的功能与专用网的灵活、高效结合在一起,是介于公众网与专用网之间的一种网。 VPN能够
12、充分利用现有网路资源,提供经济、灵活的连网方式,为客户节省设备、人员和管理所需的投资,降低用户的电信费用,在近几年得到了迅速的应用。 有专家认为,VPN将是本世纪末发展速度最快的业务之一。 3.2 VPN的关键技术VPN技术是指支持在公共网通信及基础设施上构成虚拟专用连接和虚拟专用网络的技术。其中关键技术包括两种:隧道技术和安全技术。这些技术可以应用在TCP/IP协议层的数据链路层,IP层,TCP层和应用层。3.2.1 隧道技术隧道技术是一种通过使用互联网络的基础设施在网络之间传递数据的方式。使用隧道传递的数据(或负载)可以是不同协议的数据帧或包。隧道协议将这些其它协议的数据桢或包重新封装在新
13、的包文中发送。新的包头提供了路由信息,从而使封装的负载数据能够通过互联网络传递。被封装的数据包在隧道的两个端点之间通过公共互联网络进行路由。被封装的数据包在公共互联网络上传递时所经过的逻辑路径称为隧道。一旦到达网络终点,数据将被解包并转发到最终目的地。注意隧道技术是指包括数据封装,传输和解包在内的全过程。图2-1给出的是一个网关到网关的VPN实例。图2-1中的两个网络通过一个VPN互连起来,该VPN连接在放火墙的任一一端终止。图 2-1隧道所使用的传输网络可以是任何类型的公共互联网络,本文主要以目前普遍使用Internet为例进行说明。此外,在企业网络同样可以创建隧道。隧道技术在经过一段时间的
14、发展和完善之后,目前较为成熟的技术包括: (1)IP网络上的SNA隧道技术 当系统网络结构(SystemNetworkArchitecture)的数据流通过企业IP网络传送时,SNA数据桢将被封装在UDP和IP协议包头中。 (2)IP网络上的NovellNetWareIPX隧道技术 当一个IPX数据包被发送到NetWare服务器或IPX路由器时,服务器或路由器用UDP和IP包头封装IPX数据包后通过IP网络发送。另一端的IP-TO-IPX路由器在去除UDP和IP包头之后,把数据包转发到IPX目的地。 近几年不断出现了一些新的隧道技术,本文将主要介绍这些新技术。具体包括: (1)点对点隧道协议(
15、PPTP) PPTP协议允许对IP,IPX或NetBEUI数据流进行加密,然后封装在IP包头中通过企业IP网络或公共互联网络发送。 (2)第2层隧道协议(L2TP) L2TP协议允许对IP,IPX或NetBEUI数据流进行加密,然后通过支持点对点数据报传递的任意网络发送,如IP,X.25,桢中继或ATM。 (3)安全IP(IPSec)隧道模式 IPSec隧道模式允许对IP负载数据进行加密,然后封装在IP包头中通过企业IP网络或公共IP互联网络如Internet发送。3.2.2 VPN隧道的类型(1)自愿隧道(Voluntarytunnel) 用户或客户端计算机可以通过发送VPN请求配置和创建一
16、条自愿隧道。此时,用户端计算机作为隧道客户方成为隧道的一个端点。 (2)强制隧道(Compulsorytunnel) 由支持VPN的拨号接入服务器配置和创建一条强制隧道。此时,用户端的计算机不作为隧道端点,而是由位于客户计算机和隧道服务器之间的远程接入服务器作为隧道客户端,成为隧道的一个端点。 目前,自愿隧道是最普遍使用的隧道类型。以下,将对上述两种隧道类型进行详细介绍。 自愿隧道: 当一台工作站或路由器使用隧道客户软件创建到目标隧道服务器的虚拟连接时建立自愿隧道。为实现这一目的,客户端计算机必须安装适当的隧道协议。自愿隧道需要有一条IP连接(通过局域网或拨号线路)。使用拨号方式时,客户端必须
17、在建立隧道之前创建与公共互联网络的拨号连接。一个最典型的例子是Internet拨号用户必须在创建Internet隧道之前拨通本地ISP取得与Internet的连接。 对企业内部网络来说,客户机已经具有同企业网络的连接,由企业网络为封装负载数据提供到目标隧道服务器路由。 大多数人误认为VPN只能使用拨号连接。其实,VPN只要求支持IP的互联网络。一些客户机(如家用PC)可以通过使用拨号方式连接Internet建立IP传输。这只是为创建隧道所做的初步准备,并不属于隧道协议。 强制隧道: 目前,一些商家提供能够代替拨号客户创建隧道的拨号接入服务器。这些能够为客户端计算机提供隧道的计算机或网络设备包括
18、支持PPTP协议的前端处理器(FEP),支持L2TP协议的L2TP接入集线器(LAC)或支持IPSec的安全IP网关。为正常的发挥功能,FEP必须安装适当的隧道协议,同时必须能够当客户计算机建立起连接时创建隧道。 以Internet为例,客户机向位于本地ISP的能够提供隧道技术的NAS发出拨号呼叫。例如,企业可以与某个ISP签定协议,由ISP为企业在全国范围内设置一套FEP。这些FEP可以通过Internet互联网络创建一条到隧道服务器的隧道,隧道服务器与企业的专用网络相连。这样,就可以将不同地方合并成企业网络端的一条单一的Internet连接。 因为客户只能使用由FEP创建的隧道,所以称为强
19、制隧道。一旦最初的连接成功,所有客户端的数据流将自动的通过隧道发送。使用强制隧道,客户端计算机建立单一的PPP连接,当客户拨入NAS时,一条隧道将被创建,所有的数据流自动通过该隧道路由。可以配置FEP为所有的拨号客户创建到指定隧道服务器的隧道,也可以配置FEP基于不同的用户名或目的地创建不同的隧道。 自愿隧道技术为每个客户创建独立的隧道。FEP和隧道服务器之间建立的隧道可以被多个拨号客户共享,而不必为每个客户建立一条新的隧道。因此,一条隧道中不只传输一个客户的数据信息,一条隧道中可能会传递多个客户的数据信息,只有在最后一个隧道用户断开连接之后才终止整条隧道。 3.2.3 隧道协议 为创建隧道,
20、隧道的客户机和服务器双方必须使用相同的隧道协议。 隧道技术可以分别以第2层或第3层隧道协议为基础。上述分层按照开放系统互联(OSI的参考模型划分。第2层隧道协议对应OSI模型中的数据链路层,使用帧作为数据交换单位。PPTP,L2TP和L2F(第2层转发)都属于第2层隧道协议,都是将数据封装在点对点协议(PPP)帧中通过互联网络发送。第3层隧道协议对应OSI模型中的网络层,使用包作为数据交换单位。IP overIP以及IPSec隧道模式都属于第3层隧道协议,都是将IP包封装在附加的IP包头中通过IP网络传送。 VPN的具体实现是采用隧道技术,在公网中建立企业之间的链接,将用户的数据封装在隧道中进
21、行传输。隧道技术与接入方式无关,它可以支持各种形式的接入,如拨号方式接入、CABLE Modem、xDSL以及ISDN、E1专线和无线接入等。一个隧道协议通常包括以下几个方面: 乘客协议被封装的协议,如PPP、SLIP; 封装协议隧道的建立、维持和断开,如L2TP、IPSec等; 承载协议承载经过封装后的数据包的协议,如IP和ATM等。 目前因特网上较为常见的隧道协议大致有两类:第二层隧道协议PPTP、L2F、L2TP和第三层隧道协议GRE、IPSec。第二层和第三层隧道协议的区别主要在于用户数据在网络协议栈的第几层被封装。其中GRE和IPSec主要用于实现专线VPN业务,L2TP主要用于实现
22、拨号VPN业务,也可用于实现专线VPN业务。 (1)第二层隧道协议 第二层隧道协议可以支持多种路由协议,如IP、IPX和AppleTalk;也可以支持多种广域网技术,如帧中继、ATM、X.25或SDHSONET;还可以支持任意局域网技术,如以太网、令牌环和FDDI等。 (1)PPTP协议 点到点隧道协议(PPTP)是由PPTP论坛开发的点到点的安全隧道协议,为使用电话上网的用户提供安全VPN业务,1996年成为IETF草案。PPTP是PPP协议的一种扩展,提供了在IP网上建立多协议的安全VPN的通信方式,远端用户能够通过任何支持PPTP的ISP访问企业的专用网络。PPTP提供PPTP客户机和P
23、PTP服务器之间的保密通信。PPTP客户机是指运行该协议的PC机,PPTP服务器是指运行该协议的服务器。 通过PPTP,客户可以采用拨号方式接入公共的IP网。拨号客户首先按常规方式拨号到ISP的接入服务器(NAS),建立PPP连接;在此基础上,客户进行二次拨号建立到PPTP服务器的连接,该连接称为PPTP隧道,实质上是基于IP协议的另一个PPP连接,其中IP包可以封装多种协议数据,包括TCPIP,IPX和NetBEUI。对于直接连接到IP网的客户则不需要第一次的PPP拨号连接,可以直接与PPTP服务器建立虚拟通路。 PPTP的最大优势是Microsoft公司的支持。NT4.0已经包括了PPTP
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 毕业设计 论文 基于 IPsec VPN 技术 应用 研究
链接地址:https://www.31ppt.com/p-4864142.html