VPN技術(shù):隧道類型
VPN技術(shù):隧道類型
隧道類型
1.自愿隧道(Voluntarytunnel)
用戶或客戶端計算機可以通過發(fā)送VPN請求配置和創(chuàng)建一條自愿隧道。此時,用戶端計算機作為隧道客戶方成為隧道的一個端點。
2.強制隧道(Compulsorytunnel)
由支持VPN的撥號接入服務(wù)器配置和創(chuàng)建一條強制隧道。此時,用戶端的計算機不作為隧道端點,而是由位于客戶計算機和隧道服務(wù)器之間的遠程接入服務(wù)器作為隧道客戶端,成為隧道的一個端點。
目前,自愿隧道是最普遍使用的隧道類型。以下,將對上述兩種隧道類型進行詳細介紹。
自愿隧道
當一臺工作站或路由器使用隧道客戶軟件創(chuàng)建到目標隧道服務(wù)器的虛擬連接時建立自愿隧道。為實現(xiàn)這一目的,客戶端計算機必須安裝適當?shù)乃淼绤f(xié)議。自愿隧道需要有一條IP連接(通過局域網(wǎng)或撥號線路)。使用撥號方式時,客戶端必須在建立隧道之前創(chuàng)建與公共互聯(lián)網(wǎng)絡(luò)的撥號連接。一個最典型的例子是Internet撥號用戶必須在創(chuàng)建Internet隧道之前撥通本地ISP取得與Internet的連接。
對企業(yè)內(nèi)部網(wǎng)絡(luò)來說,客戶機已經(jīng)具有同企業(yè)網(wǎng)絡(luò)的連接,由企業(yè)網(wǎng)絡(luò)為封裝負載數(shù)據(jù)提供到目標隧道服務(wù)器路由。
大多數(shù)人誤認為VPN只能使用撥號連接。其實,VPN只要求支持IP的互聯(lián)網(wǎng)絡(luò)。一些客戶機(如家用PC)可以通過使用撥號方式連接Internet建立IP傳輸。這只是為創(chuàng)建隧道所做的初步準備,并不屬于隧道協(xié)議。
強制隧道
目前,一些商家提供能夠代替撥號客戶創(chuàng)建隧道的撥號接入服務(wù)器。這些能夠為客戶端計算機提供隧道的計算機或網(wǎng)絡(luò)設(shè)備包括支持PPTP協(xié)議的前端處理器(FEP),支持L2TP協(xié)議的L2TP接入集線器(LAC)或支持IPSec的安全IP網(wǎng)關(guān)。本文將主要以FEP為例進行說明。為正常的發(fā)揮功能,F(xiàn)EP必須安裝適當?shù)乃淼绤f(xié)議,同時必須能夠當客戶計算機建立起連接時創(chuàng)建隧道。
以Internet為例,客戶機向位于本地ISP的能夠提供隧道技術(shù)的NAS發(fā)出撥號呼叫。例如,企業(yè)可以與某個ISP簽定協(xié)議,由ISP為企業(yè)在全國范圍內(nèi)設(shè)置一套FEP。這些FEP可以通過Internet互聯(lián)網(wǎng)絡(luò)創(chuàng)建一條到隧道服務(wù)器的隧道,隧道服務(wù)器與企業(yè)的專用網(wǎng)絡(luò)相連。這樣,就可以將不同地方合并成企業(yè)網(wǎng)絡(luò)端的一條單一的Internet連接。
因為客戶只能使用由FEP創(chuàng)建的隧道,所以稱為強制隧道。一旦最初的連接成功,所有客戶端的數(shù)據(jù)流將自動的通過隧道發(fā)送。使用強制隧道,客戶端計算機建立單一的PPP連接,當客戶撥入NAS時,一條隧道將被創(chuàng)建,所有的數(shù)據(jù)流自動通過該隧道路由。可以配置FEP為所有的撥號客戶創(chuàng)建到指定隧道服務(wù)器的隧道,也可以配置FEP基于不同的用戶名或目的地創(chuàng)建不同的隧道。
自愿隧道技術(shù)為每個客戶創(chuàng)建獨立的隧道。FEP和隧道服務(wù)器之間建立的隧道可以被多個撥號客戶共享,而不必為每個客戶建立一條新的隧道。因此,一條隧道中可能會傳遞多個客戶的數(shù)據(jù)信息,只有在最后一個隧道用戶斷開連接之后才終止整條隧道。
高級安全功能
雖然Internet為創(chuàng)建VPN提供了極大的方便,但是需要建立強大的安全功能以確保企業(yè)內(nèi)部網(wǎng)絡(luò)不受到外來攻擊,確保通過公共網(wǎng)絡(luò)傳送的企業(yè)數(shù)據(jù)的安全。
對稱加密與非對稱加密(專用密鑰與公用密鑰)
對稱加密,或?qū)S妹荑€(也稱做常規(guī)加密)由通信雙方共享一個秘密密鑰。發(fā)送方在進行數(shù)學運算時使用密鑰將明文加密成密文。接受方使用相同的密鑰將密文還原成明文。RSA RC4算法,數(shù)據(jù)加密標準(DES),國際數(shù)據(jù)加密算法(IDEA)以及Skipjack加密技術(shù)都屬于對稱加密方式。
非對稱加密,或公用密鑰,通訊各方使用兩個不同的密鑰,一個是只有發(fā)送方知道的專用密鑰,另一個則是對應(yīng)的公用密鑰,任何人都可以獲得公用密鑰。專用密鑰和公用密鑰在加密算法上相互關(guān)聯(lián),一個用于數(shù)據(jù)加密,另一個用于數(shù)據(jù)解密。
公用密鑰加密技術(shù)允許對信息進行數(shù)字簽名。數(shù)字簽名使用發(fā)送發(fā)送一方的專用密鑰對所發(fā)送信息的某一部分進行加密。接受方收到該信息后,使用發(fā)送方的公用密鑰解密數(shù)字簽名,驗證發(fā)送方身份。
證書
使用對稱加密時,發(fā)送和接收方都使用共享的加密密鑰。必須在進行加密通訊之前,完成密鑰的分布。使用非對稱加密時,發(fā)送方使用一個專用密鑰加密信息或數(shù)字簽名,接收方使用公用密鑰解密信息。公用密鑰可以自由分布給任何需要接收加密信息或數(shù)字簽名信息的一方,發(fā)送方只要保證專用密鑰的安全性即可。
為保證公用密鑰的完整性,公用密鑰隨證書一同發(fā)布。證書(或公用密鑰證書)是一種經(jīng)過證書簽發(fā)機構(gòu)(CA)數(shù)字簽名的數(shù)據(jù)結(jié)構(gòu)。CA使用自己的專用密鑰對證書進行數(shù)字簽名。如果接受方知道CA的公用密鑰,就可以證明證書是由CA簽發(fā),因此包含可靠的信息和有效的公用密鑰。
總之,公用密鑰證書為驗證發(fā)送方的身份提供了一種方便,可靠的方法。IPSec可以選擇使用該方式進行端到端的驗證。RAS可以使用公用密鑰證書驗證用戶身份。
擴展驗證協(xié)議(EAP)
如前文所述,PPP只能提供有限的驗證方式。EAP是由IETF提出的PPP協(xié)議的擴展,允許連接使用任意方式對一條PPP連接的有效性進行驗證。EAP支持在一條連接的客戶和服務(wù)器兩端動態(tài)加入驗證插件模塊。
交易層安全協(xié)議(EAP-TLS)
EAP-TLS已經(jīng)作為提議草案提交給IETF,用于建立基于公用密鑰證書的強大的驗證方式。使用EAP-TLS,客戶向撥入服務(wù)器發(fā)送一份用戶方證書,同時,服務(wù)器把服務(wù)器證書發(fā)送給客戶。用戶證書向服務(wù)器提供了強大的用戶識別信息;服務(wù)器證書保證用戶已經(jīng)連接到預(yù)期的服務(wù)器。
用戶方證書可以被存放在撥號客戶PC中,或存放在外部智能卡。無論那種方式,如果用戶不能提供沒有一定形式的用戶識別信息(PIN號或用戶名和口令),就無法訪問證書。
?
非常好我支持^.^
(0) 0%
不好我反對
(0) 0%
相關(guān)閱讀:
- [電子說] 一文詳解SRv6 2023-08-24
- [電子說] MPLS廣域網(wǎng)VPN技術(shù)解析 2023-07-21
- [電子說] 剖析IP網(wǎng)絡(luò)加密安全技術(shù) 2023-05-17
- [電子說] 新華三遠程運維服務(wù)加速推進數(shù)字化變革 2022-04-15
- [電子說] IP知識百科之帶你全面了解VPN技術(shù) 2021-10-13
- [電子說] 5G承載網(wǎng)絡(luò)中的EVPN技術(shù)詳解 2021-02-26
- [電子說] VPN技術(shù)的詳細資料簡介 2020-05-05
- [電子說] 基于虛擬專用網(wǎng)VPN技術(shù)和通信技術(shù)實現(xiàn)電能質(zhì)量監(jiān)測系統(tǒng)的設(shè)計 2020-02-07
( 發(fā)表人:admin )