VPN技术在企业网络安全中的应用_第1页
VPN技术在企业网络安全中的应用_第2页
VPN技术在企业网络安全中的应用_第3页
VPN技术在企业网络安全中的应用_第4页
VPN技术在企业网络安全中的应用_第5页
已阅读5页,还剩22页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGE中国最大的论文知识平台VPN技术在企业网络平安中的应用内容摘要随着Internet网络技术的普及,网络平安越显重要。为了能更好地解决公司平安问题,让公司总部服务器最小限度地免受外界网络攻击,也为了使企业用户便利地从远程访问虚拟网、企业内部虚拟网、企业扩展虚拟网,企业可以考虑采纳VPN技术。VPN技术简略包括隧道技术、加密技术、用户身份认证等.本文首先介绍了VPN的基本概念、优势、分类和平安技术等基本内容。然后介绍了VPN技术在杭州芝麻开门信息技术有限公司的应用。先介绍了该公司的现状,以及该公司所面临的网络平安问题,接着分析了解决该问题的简略措施。最后,论文做出了展望并给出了自己的结论。关键词:VPN技术、网络平安、网络设计THEAPPLICATIONOFVPNTECHNOLOGYINTHENETWORKSECURITYOFCOMPANYABSTRACTWiththepopularityofInternettechnology,Networksecuritybecomesmoreandmoreimportant.WecanuseVPNtechnologytosolvethesecurityproblemofthecompanyandminimizeattacksfromexternalnetwork.TheclientscanalsoentertheIntranetVPNorextranetVPNbyuseit.VPNtechnologyincludesTunnelingtechnology,Encryptiontechnology,andUserauthentication,etc.Atfirst,thispaperintroducesthebasicconcept,advantages,classificationandsecuritytechnologyoftheVPNtechnology。Then,theauthoranalyzestheutilizationofVPNtechnologybygivetheexampleofZimakaimencompanyofhangzhou。Theauthoranalyzesthesituationandthenetworksecublemofthecompanyfirstly。Then,theauthorthinksthatthecompanycantakeactionstosolvethisproblem.Finally,theauthorgiveshisconclusion.KEYWORDS:VPNTechnology,Networksecurity,Networkdesign正文名目引言…………1VPN概述……………………2VPN的概念……………2VPN的组成……………2VPN技术………………3VPN用途………………4VPN在企业中的应运………6公司简介………………6公司网络现有状况……………………6需求分析………………7需求总结………………8方案设计………………9实施过程………………11方案的实施效果………19结论与启示…………………20VPN的优势……………20VPN的展望……………21总结……………………21参考文献……………23致谢…………………24引言现代意义上的计算机网络是从1969年美国国防部高级讨论计划局建成的ARPAnet实验网开头的雷震甲.网络工程师教程.清华大学出版社.2004年7月.50页.。当时只有4个结点,进展到现在的正如其名所言如蜘蛛网一般的简洁的万联网。威胁与平安始终都是并存着的。窃听、假冒、重放、拒绝服务、病毒、诽谤等等的威胁无时无刻攻击着网络通信,威胁着我们的信息平安.然而供应这些威胁存在的缘由正是由于操作系统、计算机网络、数据库管理系统存在着本身的漏洞,这就使得一些非法授权的行为可以“祸起萧墙”.专家把这些可能使得一个网络受到破坏的全部行为都认定为攻击,它可以是主动攻击、被动攻击、物理接近攻击、内部人员攻击和分发攻击,全部的一切都威胁着网络的平安雷震甲.网络工程师教程.清华大学出版社.2004年7月.50页.所以Internet的平安话题始终以来都是发散而简洁的。从最初把Internet作为科学讨论用途,到当今的电子商务炙手可热之时,平安已然成为网络进展的绊脚石。所以有更多的平安技术顺势而出,目前的平安措施有数据加密、数字签名、身份认证、防火墙和内容检查等。这些虽然不能阻止风险的消灭,但可以把风险降到最低。专用网络指的是企业内部的局域和广域网络,是Internet等公共网络上的延长。在过去,大型企业为了网络通讯的需求,往往必须投资人力、物力及财力,来建立企业专用的广域网络通讯管道,或采纳长途电话甚至国际电话的昂贵拨接方式。在Internet蓬勃进展的现在,企业为了维持竞争力,又为了使公司总部和分支、合作伙伴之间信息的平安性受到保障,通常需要将专用网络与Internet间适当地整合在一起,但是又必须花费一笔Internet连接的固定费用.基本上Internet是建立在公众网络的基础之上,如果企业可以将专用网络中的广域网络连结与远程拨号连接这两部份,架构在Internet这一类的公众网络之上,同时又可以维持原有的功能与平安需求的话,则将可以节省下一笔不算小的通讯费用支出。这个问题的解决方法,就需要虚拟专用网。VPN概述VPN的概念利用公共网络来构建的私人专用网络称为虚拟专用网络(VPN,VirtualPrivateNetwork),用于构建VPN的公共网络包括Internet、帧中继、ATM等。在公共网络上组建的VPN像企业现有的私有网络一样能供应平安性、牢靠性和可管理性等。“虚拟”的概念是相对于传统专用网络的构建方式而言的。对于广域网连接,传统的组网方式是通过远程拨号连接来实现的,而VPN是利用服务供应商所供应的公共网络来实现远程的广域网连接。通过VPN,企业可以以明显的、更低的成本连接它们的远地办事机构、出差工作人员以及业务合作伙伴。企业内部资源享用者只需连入本地ISP的POP(PointOfPresence,接入服务供应点),即可相互通信;而利用传统的WAN组建技术,彼此之间要有专线相连才可以达到同样的目的。虚拟网组成后,出差员工和外地客户只需拥有本地ISP的上网权限就可以访问企业内部资源;如果接入服务器的用户身份认证服务器支持漫游的话,甚至不必拥有本地ISP的上网权限。这对于流淌性很大的出差员工和分布广泛的客户与合作伙伴来说是很有意义的。并且企业开设VPN服务所需的设备很少,只需在资源共享处放置一台VPN服务器就可以了。VPN具有虚拟的特点:VPN并不是某个公司专有的封闭线路或者是租用某个网络服务商供应的封闭线路,但是,VPN同时又具有专线的数据传输功能,由于VPN能够像专线一样在公共网络上处理自己公司的信息。它通过平安的数据通道将远程用户,公司分支机构,公司业务伙伴等与公司企业网连接起来,构成一个扩展的公司企业网。在该网络的主机似乎感觉全部主机都在同一个网络内,而没有察觉公共网络的存在,同时感到公共网络为本网络独自占用。然而,事实并非如此,所以称之为虚拟专用网雷震甲.网络工程师教程.清华大学出版社.2004年7月.319页.。雷震甲.网络工程师教程.清华大学出版社.2004年7月.319页.VPN的组成无论是从VPN技术进展历程还是应用模式看,VPN技术包含了多种当前新兴的网络技术,涉及到隧道技术、密码技术、和身份认证技术,是多种技术的结合体.这决定了用户在选择VPN时必须以应用为导向,以解决方案为实施依据,方可事半功倍.VPN是一个建立在现有共用网络基础上的专网,它由各种网络节点、统一的运行机制和与物理接口构成,一般包括以下几个关键组成部分:一、VPN服务器VPN服务器作为端点的计算机系统,可能是防火墙、路由器、专用网关,也可能是一台运行VPN软件的联网计算机,或是一台联网手持设备。二、算法体系算法体系是VPN专用网络的形成的关键,常见的有:摘要算法MD5或SHA1,对称加密RC4、RC5、DES、3DES、AES、IDEA、BLOWFISH,公用密钥加密RSA、DSA等。不同类型的VPN依据应用特点在实现上使用对应的算法,有的还可以由用户依据使用现场临时更换。三、认证系统VPN是一个网络,要为网络节点供应牢靠的连接。如同现实社会交往中强调的“诚信"原则一样,当你通过一个网络去访问一个网络资源时,你自然盼望对方是像你要求的那样是真实的,可以想象,对方也是这样要求你的,如何认证对方和认证自己,同时还要防止认证信息泄露,这就是认证系统所要解决的问题,是开头VPN连接的基础.一般使用的有口令、一次性密码、RSA、SecurID、双因素令牌、LDAP、WindowsAD、Radius、证书,一个系统中往往包括一种以上几种方式来增加灵敏性。四、VPN协议它规定了VPN产品的特征,主要包括平安程度和与上下层网络系统的接口形式。平安不仅要靠算法,由于VPN强调的是网络连接和传输,配套的密钥交换和密钥保护方法甚至比算法更重要,而接口决定了一个VPN产品的适用度。常见的有PPTP、L2TP、MPLSVPN、IPsec、SOCKS、SSL。VPN技术VPN采纳的关键技术主要包括隧道技术、加密技术、用户身份认证技术及访问掌握技术。一、隧道技术VPN的核心就是隧道技术。隧道是一种通过互联网络在网络之间传递数据的一种方式。所传递的数据在传送之前就被封装在相应的隧道协议里,当到达另一端后才被解封。被封装的数据在互联网上传递时所经过的路径是一条规律路径。在VPN中主要有两种隧道.一种是端到端的隧道,主要实现个人与主机之间的连接,端设备必须完成隧道的建立,对端到端的数据进行加密及解密。另一种是节点到节点的隧道,主要是用于连接不同地点的LAN数据到达LAN边缘VPN设备时被加密并传送到隧道的另一端,在那里被解密并送入相连的LAN。它其实就是边界路由器在起着关键作用,隧道的建立,数据的加密、解密都是在边界路由器里完成的.隧道技术相关的协议分为其次层隧道协议和第三层隧道协议。其次层隧道协议主要有PPTP、L2TP和LZF等,第三层隧道协议主要有GRE以及IPSec等。二、加密技术VPN的加密方法主要是发送者在发送数据之前对要发送的数据进行加密,当数据到达接收者时再由接收者对数据进行解密的处理过程.加密算法的种类包括:对称密钥算法,公共密钥算法等。三、用户身份认证技术用户身份认证技术主要用于远程访问的情况.当一个拨号用户要求建立一个会话时,就会对用户的身份进行鉴定,以确定该用户是否是合法用户以及哪些资源可以被使用.四、访问掌握技术访问掌握技术就是确定合法用户对特定资源的访问权限,以实现对信息资源的最大限度的保护。VPN的用途一、远程访问VPN最适用于用户从离散的地点访问固定的网络资源,如从住宅访问办公室内的资源;出差员工从外地旅店存取企业网数据;技术支持人员从客户网络内访问公司的数据库查询调试参数;纳税企业从本企业内接入互联网并通过VPN进入当地税务管理部门进行网上税金缴纳.远程访问VPN可以完全替代以往昂贵的远程拨号接入,并加强了数据平安。二、内联网(分支机构联网)VPN最适用将异地的两个或多个局域网或主机相连形成一个内网,主要用于将用户的异地LAN通过互联网上的VPN作为一条虚拟专线连接起来,或是将分支机构与总部连接起来。内联网VPN可以替代目前市场上使用帧中继和ATM等专线构成的专网,显著降低网络建设和运行成本,极大提高了部署和扩展灵敏性。三、平安平台将相同工作性质的,离散地理位置的终端设备、局域网内的主机或局域网连接形成一个专网,满意协同工作的要求,如总公司销售部门的LAN与下属单位的销售部门的PC,以及外出销售人员的笔记本之间构成一个平安销售网,共享CRM、文档和IP电话,满意用户动态、业务导向化的组网要求,这是其他方案难以实现的。四、替代专线内联网VPN的简化版,简洁地将两个主机相连实现联机、遥控,或一个主机与一个LAN相连,或替代现有专网的某一条专线成为专网的一部分。五、用户认证利用VPN用户认证机制和VPN的平安性,强化用户认证的平安,如上网计费系统,认证后的数据传输平安不是重点。六、网络资源访问掌握将VPN用户认证机制和VPN网关对网络访问的调度能力结合起来,依据预定的平安策略给与不同用户不同的资源访问权限,强化网络资源的合理配置和平安性.VPN在企业中的应运公司简介杭州芝麻开门信息技术有限公司系专业行业性B2B和B2C平台运营商,公司下设两家分公司,运营两个网站:www。cn—pen.com和HYPERLINK”http://www.zmkm.cn”www.zmkm。cn,现在公司主要是和中国制笔协会共同开发中国笔业贸易网HYPERLINK”http://www.cn—pen.com”www.cn—pen.com.公司汇聚了众多IT界的精英,直接出击日益扩张的全球市场。公司的目的是将传统的国内、国际性选购及贸易活动转变成一个高效率、高效益、低成本的新型电子商务模式,并依据企业的商务活动的实际状况,推出一系列适合于供应商及选购商进行商业信息沟通与沟通的平台,促进并达到让制笔行业的企业利用HYPERLINK"http://w—pen.com"www.cn-pen.com得到更多的商业服务和最大限度的商业资讯。中国笔业贸易网的信息具有传递快、大容量、准时更换等特点,可以飞快发布行业内的供求、人才、新产品、新技术专利等信息。并建立了制笔行业进出口统计、行业标准、政策法规、技术知识、人才中心等信息数据库,为宽阔的制笔企业及全球选购商供应了真正有用的电子商务大平台。公司现有的网络状况首先来了解一下关于杭州芝麻开门信息技术有限公司的网络拓扑结构。如图3—1所示。图3-1杭州芝麻开门信息技术有限公司的网络图从图看出总公司和分公司、银行、合作伙伴,分公司和银行、合作伙伴,出差员工或者在家办公人员和总公司、分公司之间,这三种关系的连接都是经过Internet的。总公司是通过Cisco2600系列路由器作为边界网关与外界Internet等公共网相连,并配置放火墙。内部则由两台CiscoCrystal2950系列交换机做为中心交换机把办公大楼、营销中心、FTP服务器、WWW服务器、E—mail服务器、数据库服务器等联系起来。网管站直接和交换机相连,并管理路由器、中心交换机、服务器等.如图3-2所示。图3-2总部内网丽水分支和杭州分支是通过拨号上网,与总公司联系。它们简略是先经ADSLModem连到24接口阿尔法AFR-K24路由器(内配置防火墙),再接24接口阿尔法AFS-3026交换机和个人电脑相连。公司通过防火墙接入Internet。目前公司全部应用仅限于公司局域网内,出差员工不能访问。总部网络内建设WWW、文件共享服务、Exchange、公司ERP系统,总部各部门局域网络实现接入Internet,但没有实现内部网络互联。杭州分支公司:电脑接入Internet,实现了办公网络半自动化。丽水分支公司:电脑接入Internet,实现了办公网络半自动化.需求分析杭州芝麻开门信息技术有限公司自1996年创建以来,所拥有的客户群已越来越浩大。而作为以网站服务和维护为主的公司,其客户需要频繁地访问公司内部网,访问服务器。从平安性上讲,通过Internet等公共网的连接,势必会带来一些危险:从客户端带来的威胁会有病毒、陷门和木马、非授权访问、假冒、重放、诽谤等。从服务器端的威胁就有数据完整性破坏、信息篡改等。依据公司工程技术人员的深化了解和分析,杭州芝麻开门信息技术有限公司需要一种平安的接入机制来保障通信的平安,并达到以下要求:=1\*CHINESENUM3一、企业必需要确保其VPN上传送的数据不被攻击者窥视和篡改,并且要防止非法用户对网络资源或私有信息的访问.ExtranetVPN将企业网扩展到合作伙伴和客户;=2\*CHINESENUM3二、要求企业将其网络管理功能从局域网无缝地延长到公用网,甚至是客户和合作伙伴。虽然可以将一些次要的网络管理任务交给服务供应商去完成,企业自己仍需要完成很多网络管理任务;=3\*CHINESENUM3三、构建VPN的另一重要需求是充分有效地利用有限的广域网资源,为重要数据供应牢靠的带宽;=4\*CHINESENUM3四、总部通过多条线路连接广域网,保证分点财务核算数据的连接平安,也节省了宽带接入成本;=5\*CHINESENUM3五、支持从各种网络条件下的平安接入;=6\*CHINESENUM3六、通过隧道技术在网络协议的越下层实现更高的数据平安性;=7\*CHINESENUM3七、通过路由器对用户实行统一的管理,对访问权限实行分级管理等要求,实现流量掌握、端口镜象等要求,通过路由器的相关防火墙功能实现网络的平安管理;=8\*CHINESENUM3八、出差员工利用公司笔记公共电脑(如机场侯机厅的计算机)也能够较平安地访问公司内部网络资源;=9\*CHINESENUM3九、总部保证内网至少100台电脑接入Internet,还要考虑到公司以后的进展接入点的增加,同时实现一级分部通过相关设备在连到总部网络的同时还供应访问公司FTP服务器,连接公司ERP系统提交与查询相关信息等要求;=10\*CHINESENUM3十、杭州、丽水分支机构2个办事处电脑接入Internet,同时考虑到公司以后的进展接入点的增加,同时实现与总部实现互联同时还供应访问公司FTP服务器,连接公司ERP系统提交与查询相关信息等要求;=11\*CHINESENUM3十一、在各分支机构和总公司之间制造一个集成化的办公环境,为工作人员供应多功能的桌面办公环境,解决办公人员处理不同事务需要使用不同工作环境的问题。需求总结针对以上的需求,通过VPN的配置可以解决互联问题,另外对VPN加以相应配置可以实现资料传输的平安性问题.以现有技术来说,所谓最优选择其实必须依据远程访问的需求与目标而定。目前主流VPN方案有两种:IPSec/IKE和SSLVPN。当前企业需要平安的点对点连接,或用单一装置进行远程访问,并且让企业拥有管理全部远程访问使用能力,IPSec/IKE是最适合的解决方案。比较那种传输方法比较好更重要的问题是:那种平安技术最符合远程接入方案的需求,IPSec可以保护任何IP流量,而SSL专注于应用层流量。IPSec适合长期的连接,即宽带、持续和网络层连接要求。SSL仅适合于个别的,对应用层和资源的连接,而且支持的应用没有IPSec多。实现外出出差员工通过PPTP拨号连接公司网络完成相关工作。方案设计=1\*CHINESENUM3一、设备选择由于VPN的应用受到网管者的欢迎,因此技术也不断演进。一般常见的VPN协定有PPTP、IPSec、SSL等。其中PPTP为微软支持的协定,设定较便利,但保全性不够;IPSec公认是最平安的协定,但是设定和配置简洁,一般的用户不容易操作;SSL则需在服务器端进行介面转换,并不是全部的应用程序都可支持。在实际操作上,VPN的架设还面临其他的问题:例如当互联网联机掉线时,再平安的VPN也没有作用;中国由于IP资源有限,因此VPN联机必须基于双方为动态IP的基础上建立;由于幅员宽阔,网管人员要跑遍各个分公司的成本太高,VPN的设定最好简洁清楚,略有网络知识者即可完成;每个ISP的IP分派方式都不同,IPSec并不肯定都能穿透。现在市场上的VPN产品繁多,而且功能各不相同,本着遵循着便利有用、高效低成本、平安牢靠、网络架构弹性大等相关原则,同时对杭州芝麻开门信息技术有限公司的需求分析,在选择VPN连接设备上推举市场上思科公司的Cisco2600系列VPN防火墙路由器产品。Cisco2600系列VPN防火墙路由器产品支持IPSecVPN连接,供应适用于各办公室,事业伙伴及远程使用者使用的平安便利的网络加密方式,包括3DES,DES,以及AH/ESP加密方式.VPN功能供应了各分支点间或大多数远程使用者采VPN方式,将资料自动加密解密的通讯方式,支持GatewayToGateway,ClientToGateway与GroupVPNs等模式。具备PPTP服务器功能,具备联机状态显示,可以满意在外出差或想要连回总部或分公司的用户也可使用PPTP或IPSec方式连回企业网络,相对来说PPTP要比IPSec易配制,对移动办公用户比较适合。Cisco2600系列VPN防火墙路由器产品内建进阶型防火墙功能,能够阻绝大多数的网络攻击行为,使用了SPI封包主动侦测检验技术(StatefulPacketInspection),封包检验型防火墙主要运作在网络层,执行对每个连接的动态检验,也拥有应用程序的警示功能,让封包检验型防火墙可以拒绝非标准的通讯协议所使用的连结,预设自动侦测并阻挡.Cisco2600亦同时支持使用网络地址转换NetworkAddressTranslation(NAT)功能以及Routing路由模式,使网络环境架构更为弹性,易于规划管理。总部网络通过光纤连接外网,连接路由器交换机选择三层千兆交换机,三层千兆交换机之间用光纤连接,以满意内部网络VLAN的划分,同时考虑到今后公司的进展,信息点扩充的需要。=2\*CHINESENUM3二、设计原则VPN的设计包含以下原则:=1\*GB4㈠平安性VPN直接构建在公用网上,实现简洁、便利、灵敏,但同时其平安问题也更为突出。企业必需要确保其VPN上传送的数据不被攻击者窥视和篡改,并且要防止非法用户对网络资源或私有信息的访问。ExtranetVPN将企业网扩展到合作伙伴和客户,对平安性提出了更高的要求.简略的有隧道与加密、数据验证、用户身份验证、防火墙与攻击检测。㈡网络优化构建VPN的另一重要需求是充分有效地利用有限的广域网资源,为重要数据供应牢靠的带宽。广域网流量的不确定性使其带宽的利用率很低,在流量高峰时引起网络堵塞,产生网络瓶颈,使实时性要求高的数据得不到准时发送;而在流量低谷时又造成大量的网络带宽空闲。QOS通过流量猜测与流量掌握策略,可以依据优先级安排带宽资源,实现带宽管理,使得各类数据能够被合理地先后发送,并预防堵塞的发生.一般地,二层和三层的QOS具有以下功能:=1\*GB1⒈流分类:依据不同的用户、应用、服务器或URL地址等对数据流进行分类,然后才可以在不同的数据流上实施不同的QOS策略。流分类是实现带宽管理以及其他QOS功能的基础.ACL就是流分类的手段之一.=2\*GB1⒉流量整形与监管:流量整形是指依据数据流的优先级,在流量高峰时先尽量保证优先级高的数据流的接收/发送,而将超过流量限制的优先级低的数据流丢弃或滞后到流量低谷时接收/发送,使网络上的流量趋于稳定;流量监管则是指带宽大的路由器限制出口的发送速率,从而避开下游带宽小的路由器丢弃超过其带宽限制的数据包,消除网络瓶颈。=3\*GB1⒊拥塞管理与带宽安排:依据肯定的比例给不同的优先级的数据流安排不同的带宽资源,并对网络上的流量进行猜测,在流量达到上限之前丢弃若干数据包,避开过多的数据包因发送失败的同时进行重传而引起更严重的资源紧张,进而提高网络的总体流量。=3\*GB4㈢VPN管理VPN要求企业将其网络管理功能从局域网无缝地延长到公用网,甚至是客户和合作伙伴.可以将一些次要的网络管理任务交给服务供应商去完成,企业自己就可完成很多网络管理任务。所以,一个完善的VPN管理系统是必不行少的。VPN管理的目标为:=1\*GB1⒈减小网络风险:从传统的专线网络扩展到公用网络基础设施上,VPN面临着新的平安与监控的挑战。网络管理需要做到在允许公司分部、客户和合作伙伴对VPN访问的同时,还要确保公司数据资源的完整性.=2\*GB1⒉扩展性:VPN管理需要对日益增多的客户和合作伙伴作出迅捷的反应,包括网络硬、软件的升级、网络质量保证、平安策略维护等。=3\*GB1⒊经济性:保证VPN管理的扩展性的同时不应过多地增加操作和维护成本。=4\*GB1⒋牢靠性:VPN构建于公用网之上,不同于传统的专线广域网,其受控性大大降低,故VPN牢靠而稳定地运行是VPN管理必需考虑的问题。=5\*GB1⒌VPN管理主要包括平安管理、设备管理、配置管理、ACL管理、QOS管理等内容。实施过程=1\*CHINESENUM3一、网络结构企业通过Internet数据传输平台,实施加密的VPN实现接入的方法有多种,针对杭州芝麻开门信息技术有限公司的网络现状,我们采纳IPSecVPN和PPTPVPN相结合的方法。总公司以一条光纤联机(ISP安排的固定IP地址),而分公司以用光纤或ADSL联机均可(公网动态IP),作为联机的基础。总公司选择Cisco2600机型,连接四条光纤(ADSL可选,ADSL可连接同一网络营运商来做备援服务,以避开单一营运商掉线的风险及不同运营商网络之间的互连);分公司也可采纳Cisco2600,各地分支机构可以选择不同网络营运商的线路。VPN联机采纳IPSec协定,以保障联机的平安。网管人员只要将设备寄到分支机构,并供应总公司VPN通道IP、用户名及密码,即可由具一般计算机操作能力用户完成设定。在外出差或想要连回总部或分公司的用户也可使用PPTP或IPSec方式连回企业网络,相对来说PPTP要比IPSec易配制,对移动办公用户比较适合。总部100信息点接入,选用Cisco2600,内置300条ipsec,100条pptp。杭州分支:40—50信息点接入,选用Cisco2600,内置50条ipsec。丽水分支:20信息点接入,选用Cisco2600,内置50条ipsec。=2\*CHINESENUM3二、VPN相关组件的安装首先要正确观念,VPN服务器并不是独立成体的,此组件只是在远程用户访问过程中起到了中转角色,如果对方的用户名和密码正确及为其开出一个直线通道。其实建立一台VPN服务器很简洁,只要短短几步即可完成.=1\*GB4㈠服务器端VPN的建立

步骤一、依次打开开头-程序-管理工具,在路由和远程访问窗口中单击操作按钮,并在弹出的菜单中选择配置并启用路由和远程访问,载入创建一个新服务器的向导,选择“自定义配置"(使用者可以依据自己的需求进行选择性配置,建议主机内安有双网卡的用户可以选择虚拟专用网络VPN访问NAT)。

步骤二、右击右边树形名目里的本地服务器名,选择[属性]并切换到IP选项卡,在这里按提示诼步填入相关IP地址及内容,这样一个简洁的VPN服务端建立完成了。=2\*GB4㈡客户VPN的建立网络客户连接服务器也格外简洁,打开[我的电脑]选中掌握面板中的[网络连接],在其内选择[网络和internet连接][新建网络连接],创建一个新的连接到一个商业网络(VPN)这样就可以连接到服务端了,在弹出的下一步对话框中输入网络用户名(这里任意命名)接下来输入用户名和密码(为了使用便利点击保存密码并发送到桌面快捷方式),客户端由此产生了。=3\*CHINESENUM3三、IPSecVPN的配置=1\*GB4㈠IPSec的实现IPSec实现的VPN有四个配置部分:=1\*GB1⒈为IPSec做筹备为IPSec做筹备涉及到简略的加密策略,包括确定我们要保护的主机和网络,选择一种认证,确定有关IPSec对等体的简略信息,确定我们所需要的IPSec的特性,并且确认现有的访问掌握列表允许IPSec数据流的通过。步骤一:依据对等体的数量与位置在IPSec对等体之间确定一个IKE策略。步骤二:确定IPSec策略,包括IPSec对等体的简略信息,就如IP地址以及IPSec变换集和模式.步骤三:用show命令来检查当前的配置。步骤四:确认在诶有加密前网络能够正常使用,用“ping"命令并在加密前运行测试数据流来排解基本的路由故障。步骤五:确认在边界路由器和防火墙中已经有的访问掌握列表允许IPSec数据流通过,或者想要的数据流将可以被过滤出来。=2\*GB1⒉配置IKE配置IKE涉及到启用IKE(IKE和isakmp是同义词),创建IKE策略,验证我们的配置。=1\*GB2⑴用”isakmpenable”命令来启用或者关闭IKE;=2\*GB2⑵用“isakmppolicy”命令创建IKE策略;=3\*GB2⑶用“isakmpkey"命令和相关命令来配置预共享密钥;=4\*GB2⑷用“showisakmp[policy]”命令来验证IKE的配置。=3\*GB1⒊配置IPSecIPSec配置包括创建加密用访问掌握列表、定义变换集、创建加密图条目、并将加密集应用到接口上去。=1\*GB2⑴用access-list命令来配置加密用访问掌握列表;=2\*GB2⑵用cryptoipsectransform。Set命令配置变换集;=3\*GB2⑶(任选)用cryptoipsecsecurity-associationlifetime命令来配置全局性的IPSec平安关联的生存期;=4\*GB2⑷用cryptomap命令来配置加密图;=5\*GB2⑸用interface命令和cryptomapmap.Nameinterface应用到接口上;=6\*GB2⑹用各种可用的show命令来验证IPSec的配置。=4\*GB1⒋测试和验证IPSec使用“show”、“debug”和相关的命令来测试和验证IPSec加密工作是否正常,并且用来排解故障。=2\*GB4㈡路由器端的配置本部分的配置主要是针对路由器IPSec的配置,对于路由器中开头部分已简略。路由器之间的地址安排如表3—1所示。表3-1地址安排图总部分支机构(杭州)分支机构(丽水)内部网段网号172.22.1.0172.22。2.0172.22。3.0互联网段网号168.1.1。0167.1。1.0166.1.1.0路由器内部端口IP地址172.22.1.100172.22。2.100172。22.3.100路由器Internet端口IP地址168。1.1.1167.1.1.1166.1.1。1路由器串口IP地址202.96.1.1202。96.1.2202.96.1.3隧道端口地址192.168。1.1192。168.1.2192.168。1.3总部端路由器和两分支端路由器配置分别如下:=1\*GB1⒈总部与杭州分支间的配置,其简图如图3-3所示.图3-3总部与杭州分支的网络简图=1\*GB2⑴总部路由器配置当前路由器提示,视图依次输入的配置命令,//后为简洁说明。cryptoisakmppolicy1//配置IKE策略1authenticationpre—share//IKE1的验证方法设为pre—sharegroup2;1024-bitDiffie-Hellman//加密算法未设置则取默认值:DEScryptoisakmpkeytest123address202.96。1。2//设置pre-share的密钥为test123,此值两端需全都cryptoipsectransform—setVPNtagah-md5-hmacasp-des//设置AH散列算法为md5,!ESP加密算法为DEScryptomapVPNdemo10ipsec-isakmp//定义cryptomapsetpeer202.96。1.2//设置隧道对端IP地址settransform-setVPNtag//设置隧道AH及ESPmatchaddress101!interfaceTunnel0//定义隧道接口ipaddress192.168.1.1255.255。255.0//隧道端口IP地址noipdirected-broadcasttunnelsource202.96.1.1//隧道源端IP地址tunneldestination202.96.1.2//隧道目的端IP地址cryptomapVPNdemo//应用VPNdemo于此端口interfaceSerial0/0ipaddress202.96.1.1255.255.255.252//串口InternetIP地址noipdirected-broadcastcryptomapVPNdemo//应用VPNdemo于此串口!InterfaceEthernet0/1Ipaddress168.1.1.1255.255。255。0//外部端口IP地址noipdirected—broadcastInterfaceEthernet0/0Ipaddress172.22。1.100255.255.255.0//内部端口IP地址noipdirected—broadcast!IpclasslessIproute0.0.0.00.0.0.0202.196.1.2//默认路由Iproute172。22.1。100255.255.255.0//到内网静态路由(经过隧道)Access.list101permitgrehost202.96。1.1host202.96.1.2//定义存取列表=2\*GB2⑵杭州分支的路由器配置cryptoisakmppolicy1//配置IKE策略1authenticationpre-share//IKE1的验证方法设为pre-sharegroup2;1024-bitDiffie—Hellman//加密算法未设置则取默认值:DEScryptoisakmpkeytest123address202。96.1。1//设置pre—share的密钥为test123,此值两端需全都cryptoipsectransform-setVPNtagah-md5-hmacasp-des//设置AH散列算法为md5,!ESP加密算法为DEScryptomapVPNdemo10ipsec-isakmp//定义cryptomapsetpeer202.96.1.1//设置隧道对端IP地址settransform-setVPNtag//设置隧道AH及ESPmatchaddress101!interfaceTunnel0//定义隧道接口ipaddress192.168。1.2255.255.255。0//隧道端口IP地址noipdirected-broadcasttunnelsource202.96.1.2//隧道源端IP地址tunneldestination202.96。1.1//隧道目的端IP地址cryptomapVPNdemo//应用VPNdemo于此端口interfaceSerial0/0ipaddress202.96。1.2255.255.255.252//串口InternetIP地址noipdirected—broadcastcryptomapVPNdemo//应用VPNdemo于此串口!InterfaceEthernet0/1Ipaddress167.1.1.1255.255.255。0//外部端口IP地址noipdirected-broadcastInterfaceEthernet0/0Ipaddress172。22.2。100255.255.255.0//内部端口IP地址noipdirected-broadcast!IpclasslessIproute0.0.0.00。0.0.0202。196。1.1//默认路由Iproute172.22。1.100255.255.255.0//到内网静态路由(经过隧道)Access.list101permitgrehost202.96.1.2host202。96.1.1//定义存取列表=2\*GB1⒉总部与丽水分支之间的配置,其简图如图3—4所示。图3—4总部与丽水分支的网络简图=1\*GB2⑴总部路由器配置cryptoisakmppolicy1//配置IKE策略1authenticationpre-share//IKE1的验证方法设为pre-sharegroup2;1024—bitDiffie-Hellman//加密算法未设置则取默认值:DEScryptoisakmpkeytest123address202.96.1.3//设置pre—share的密钥为test123,此值两端需全都cryptoipsectransform-setVPNtagah-md5-hmacasp-des//设置AH散列算法为md5,!ESP加密算法为DEScryptomapVPNdemo10ipsec-isakmp//定义cryptomapsetpeer202.96.1.3//设置隧道对端IP地址settransform-setVPNtag//设置隧道AH及ESPmatchaddress101!interfaceTunnel0//定义隧道接口ipaddress192.168。1。1255.255。255。0//隧道端口IP地址noipdirected-broadcasttunnelsource202.96.1.1//隧道源端IP地址tunneldestination202。96.1。3//隧道目的端IP地址cryptomapVPNdemo//应用VPNdemo于此端口interfaceSerial0/0ipaddress202.96.1。1255。255.255。252//串口InternetIP地址noipdirected-broadcastcryptomapVPNdemo//应用VPNdemo于此串口!InterfaceEthernet0/1Ipaddress168.1.1.1255。255.255。0//外部端口IP地址noipdirected—broadcastInterfaceEthernet0/0Ipaddress172.22.1。100255.255.255.0//内部端口IP地址noipdirected-broadcast!IpclasslessIproute0.0。0.00.0.0。0202.196.1。3//默认路由Iproute172.22.1.100255.255.255.0//到内网静态路由(经过隧道)Access.list101permitgrehost202.96。1。1host202.96.1。3//定义存取列表=2\*GB2⑵丽水分支的路由器配置cryptoisakmppolicy1//配置IKE策略1authenticationpre-share//IKE1的验证方法设为pre—sharegroup2;1024-bitDiffie-Hellman//加密算法未设置则取默认值:DEScryptoisakmpkeytest123address202.96.1。1//设置pre-share的密钥为test123,此值两端需全都cryptoipsectransform-setVPNtagah-md5-hmacasp-des//设置AH散列算法为md5,!ESP加密算法为DEScryptomapVPNdemo10ipsec—isakmp//定义cryptomapsetpeer202。96.1。1//设置隧道对端IP地址settransform—setVPNtag//设置隧道AH及ESPmatchaddress101!interfaceTunnel0//定义隧道接口ipaddress192.168.1.3255.255。255.0//隧道端口IP地址noipdirected-broadcasttunnelsource202.96。1.3//隧道源端IP地址tunneldestination202。96.1.1//隧道目的端IP地址cryptomapVPNdemo//应用VPNdemo于此端口interfaceSerial0/0ipaddress202。96.1。3255.255。255。252//串口InternetIP地址noipdirected-broadcastcryptomapVPNdemo//应用VPNdemo于此串口!InterfaceEthernet0/1Ipaddress166.1。1。1255.255.255.0//外部端口IP地址noipdirected-broadcastInterfaceEthernet0/0Ipaddress172.22。3.100255.255。255.0//内部端口IP地址noipdirected—broadcast!IpclasslessIproute0.0.0.00。0.0.0202。196.1.1//默认路由Iproute172.22.1。100255.255。255.0//到内网静态路由(经过隧道)Access.list101permitgrehost202。96。1。3host202。96.1.1//定义存取列表=3\*GB4㈢工作过程简介远程拨号用户首先与本地ISP(NSP)的远程访问服务(NAS)建立PPP连接,再与中心LAN网关之间建立隧道从而建立数据链路连接,在此过程中,由ISP的远程访问服务器对远程用户的用户名和密码进行认证,身份确认后安排给远程用户一个IP地址,这个IP地址就是Internet全局IP地址,用它可以访问Internet;中心网关也对远程拨号用户的用户名和口令进行认证(一般而言,用户在ISP注册的身份和在中心网关注册的身份是全都的),并安排给拨号用户一个IP地址,这个IP地址即是访问中心LAN的IP地址,也是访问其内部的IP地址,远程用户在猎取该地址后,就可以访问中心LAN服务器在建立隧道的过程中,PPP帧被封装成PPTP帧,再将PPTP帧封装成IP报文,在IP报文中,源IP地址是本地的ISP安排的Internet全局IP地址,目地IP地址是由中心LAN网关安排的IP地址报文经Internet到达中心LAN网关后,中心LAN网关依据IP报文的目地地址将报文转发给中心LAN内的服务器,同时分离出PPTP帧,再从PPTP帧中分离出PPP帧,然后对远程用户的PPP帧进行处理.中心服务器对接收到的用户信息进行处理,同时给出答复信息,该信息被封装成IP报文在这个IP报文中,源IP地址是服务器在中心LAN内的IP地址,目的IP地址是中心LAN网关安排给远程用户的IP地址中心LAN网关依据报文的目地地址获知该报文传输必须通过隧道传输,并将该报文封装成PPP帧格式,然后将PPP帧格式封装成PPTP帧格式,再嵌入IP报头形成IP报文,转发给Internet,在这个报文中,源IP地址是由中心LAN网关安排的全局IP地址,目的IP地址是ISP安排给远程拨号用户的Internet全局IP地址.方案的实施效果使用VPN结构,可以实现两个办公室之间的联机,可通过VPN建立的隧道,经由先进的加密技术平安地相互传送,不会被恶意第三者截取分析;非标准TCP/IP的应用,也可通过VPN专有隧道连通,就像在同一个局域网一样;在外移动的行动用户,只要可以连上网路,即可通过VPN设定连回公司,使用各种办公室应用;办公室间的传输,例如视频会议、语音通讯,通过VPN即不受到网路运行商的管制,带宽不会受到限制.VPN上的设施和服务完全掌握在企业手中。企业可以把拨号访问权交给NSP去做,而自己负责用户的查验、访问权、网络地址、平安性和网络变化管理等重要工作。通过采纳“隧道”技术,在公众网中形成企业的平安、机密、顺畅的专用链路。企业不必租用长途专线建设专网,不必大量的网络维护人员和设备投资,节省成本。结论与启示VPN的优势通过组网,我们体会到了VPN的优势主要在以下四个方面:一、降低成本:同传统的专用网络相比,虚拟专用网的一个显著优势就是成本低

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论