虚拟专网

  • 虚拟专网的基本定义

# 是公共网络上传送秘密数据的技术
# 用户的数据是通过ISP在公共网络(Internet)中建立的逻辑隧道(Tunnel),即点到点的虚拟专线进行传输的。通过相应的加密和认证技术来保证用户内部网络数据在公网上安全传输,从而真正实现网络数据的专有性。

  • 常规拨号连接与虚拟专网连接区别

# PPP(点对点协议)数据包流是通过专用线路传输的。
# 在虚拟专网中,PPP数据包流是由一个LAN上的路由器发出,通过共享IP网络上的隧道进行传输,再到达另一个LAN上的路由器。
# 关键不同点是隧道代替了专用线路。

  • 建立隧道的方式

# 客户启动(Client-Initiated)或客户透明(Client-Transparent)。
# 客户启动要求客户和隧道服务器(或网关)都安装隧道软件。后者通常都安装在公司中心站上。通过客户软件初始化隧道,隧道服务器中止隧道,ISP可以不必支持隧道。客户和隧道服务器只需建立隧道,并使用用户ID和口令或用数字许可证鉴权。

  • 虚拟专网安全技术

# 主要有四项技术来保证安全
# (1) 隧道技术(Tunneling)

  • 隧道技术是虚拟专网的基本技术,类似于点对点连接技术,它在公用网建立一条数据通道(隧道),让数据包通过这条隧道传输。隧道是由隧道协议形成的,分为第二、三层隧道协议。第二层隧道协议是先把各种网络协议封装到PPP中,再把整个数据包装入隧道协议中。这种双层封装方法形成的数据包靠第二层协议进行传输。第二层隧道协议有L2F、PPTP、L2TP等。L2TP协议是目前IETF的标准,由IETF融合PPTP与L2F而形成。
  • 第三层隧道协议是把各种网络协议直接装入隧道协议中,形成的数据包依靠第三层协议进行传输。第三层隧道协议有VTP、IPSec等。IPSec(IP Security)是由一组RFC文档组成,定义了一个系统来提供安全协议选择、安全算法,确定服务所使用密钥等服务,从而在IP层提供安全保障。

# (2) 加解密技术(Encryption & Decryption)
# (3) 密钥管理技术(Key Management)
密钥管理技术的主要任务是如何在公用数据网上安全地传递密钥而不被窃取。现行密钥管理技术又分为SKIP与ISAKMP/OAKLEY两种。SKIP主要是利用Diffie-Hellman的演算法则,在网络上传输密钥;在ISAKMP中,双方都有两把密钥,分别用于公用、私用。
# (4) 使用者与设备身份认证技术(Authentication)
身份认证技术最常用的是使用者名称与密码或卡片式认证等方式。

  • 虚拟专网配置学习参考

# ASA 5520(IOS version 8.4) IKEv2 IPSEC ***实验配置
# Virtual Private Network虚拟专用网络-在Linux上搭建专用通道
# Easy虚拟专网实验
# 什么是虚拟专网
# Azure搭建虚拟专网

你可能感兴趣的:(网络技术-基础知识)