VPN技术基础教程

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

铭寰科技VPN技术基础教程VPNTechnologyEssentialsTrainingCourseAgenda计算机网络VPN概况VPN技术概述问题与讨论计算机网络VPN概况VPN技术概述问题与讨论点对点协议PPP协议主要是设计用来通过拨号或专线方式建立点对点连接发送数据。PPP协议将IP,IPX和NETBEUI包封装在PPP帧内通过点对点的链路发送点对点链路的建立链路初始化:使用链路控制协议(LCP)发起链路建立请求用户认证:用户将身份证明发送给远端接入服务器PPP回叫控制调用网络控制协议(NCP)点对点身份认证协议口令认证协议PAP:使用明文方式传送用户名口令信息挑战-握手验证协议CHAP:使用明文方式传送用户名,使用MD5单向哈稀加密用户口令,用户口令在服务器上明文保存微软挑战-握手验证协议MS-CHAP:使用明文方式传送用户名,使用MD5单向哈稀加密用户口令,和通讯客户端共同生成供MPPE方式加密使用的密钥VPN产生的背景•企业的收购与合并,需要互连不同的网络•企业的分支机构增多,各分支机构需要网络互连•动态的企业与客户之间的联系•昂贵的专线费用•企业数据的安全性保护VPN的基本概念虚拟专用网VPN(VirtualPrivateNetwork)技术是指在公共网络中建立专用网络,数据通过安全的“加密隧道”在公共网络中传播。InternetVPN通道隧道交换机移动用户VPN隧道技术隧道技术是一种通过使用互联网络的基础设施在网络之间传递数据的方式。使用隧道传递的数据可以是不同协议的数据帧或包。隧道协议将这些其它协议的数据帧或包重新封装在新的包头中发送。新的包头提供了路由信息,从而使封装的负载数据能够通过互联网络传递。VPN的功能数据机密性:使用强有力的加密手段保证传输数据的机密性。数据完整性检查:保障传输数据的完整性。数据的真实性:使用数字签名技术保障数字发送源的真实性。访问控制:提供不同用户不同权限的访问控制。VPN的优势•移动通讯费用的节省•专线费用的节省•设备投资的节省•支持费用的节省节约成本InternetVPN通道隧道交换机移动用户VPN的优势增强的安全性•数据机密性:使用强有力的加密手段保证传输数据的机密性。•数据完整性检查:保障传输数据的完整性。•数据的真实性:使用数字签名技术保障数字发送源的真实性。•访问控制:提供不同用户不同权限的访问控制。VPN的优势多网络协议支持VPN的数据是重新封装经由隧道传输的,因此VPN的操作独立于网络协议,隧道内的数据可以是IP,IPX,Appletalk或其他类型的网络协议数据包VPN的优势完全控制主动权借助VPN,企业可以利用ISP的设施和服务,同时又完全掌握自己网络的控制权,由自己负责用户的检查,访问权,网络地址安全性以及网络变化等重要工作。VPN的分类按VPN的应用平台分类•软件平台VPN基于软件的VPN产品,相对数据传输速率较低,管理灵活,价格便宜。如Checkpoint或Windows2000自带的VPN连接。•专用硬件平台VPN基于占用硬件的VPN产品,数据传输速率高,管理负载,价格昂贵,不适合中小企业。如CISCO,3COM。•辅助硬件平台VPN介于软件平台和指定硬件平台的VPN产品。VPN的分类按VPN的协议分类•PPTPVPN隧道协议•L2TPVPN隧道协议•L2FVPN隧道协议(CISCO)•SSLVPN隧道协议•IPSECVPN隧道协议•GREVPN隧道协议VPN的分类按VPN的部署方式分类•端到端(End-to-End)模式完全自主建立的VPN网络,安全性高,具有完全的自主控制权,投资大,维护复杂,适合大型企业。•供应商-企业(Provider-Enterprise)模式外包模式,企业不需要购买专门的VPN设备,由NSP提供设备,企业自行管理VPN网络。•内部供应商(Inter-Provider)模式外包模式,企业的VPN设备和软件由NSP提供,企业VPN网络交由NSP来维护。VPN的分类按VPN的服务类型分类•AccessVPNAAccessVPN是指企业员工或小分支机构通过公网远程拨号的方式构筑的虚拟网•IntranetVPNIntranetVPN是企业总部与分支机构间通过VPN虚拟网进行的网络连接VPN的分类VPN的分类•ExtranetVPNExtranetVPN即企业间发生并构,兼并或企业间建立战略联盟后,使不同企业网通过公网来构筑的虚拟网。Agenda计算机网络VPN概况VPN技术概述问题与讨论VPN技术概述VPN隧道基础PPTP协议L2TP协议SOCK协议IPSEC协议MPLSVPN技术SSLVPN技术VPN隧道基础VPN隧道的定义隧道协议是用附加的报头封装数据帧,封装后的包所途径公用网络的逻辑路径成为“隧道”。VPN隧道的类型•自愿隧道由客户端计算机通过发送VPN请求来创建和配置的VPN连接。每个客户创建独立的隧道连接。•强制隧道由支持VPN的拨号接入服务器来创建和配置的VPN连接。多个客户共享隧道连接。PPTP协议•在RFC2637中定义•提供了一种封装PPP帧流经IP网络的一种机制,只是定义了如何封装PPP,没有更改任何PPP协议•Client-Server模式•使用GRE(GenaricRoutingEncapsulaution)机制为传送PPP包提供流量和拥塞控制•PPTP协议由PAC(PPTPAccessConcentrator)和PNS(PPTPNetworkServer)组成•数据流经PAC和PNS间的路径构成隧道•PPTP协议包括连接控制协议(维护Session)和IP隧道协议(传送PPP帧)•安全特性依赖与PPP提供的安全体制,没有加入额外的安全机制•基于TCP的安全传送机制PPTPVPNL2TP协议•允许不同NAS间多链路PPP捆绑•L2TP协议由LAC(L2TPAccessConcentrator)和LNS(L2TPAccessServer)组成•PPP帧使用UDP传送,依靠SequenceNumber来保证包的可靠性•L2TP的建立由ControlConnection和L2TPSession两个步骤组成•支持CHAP身份认证协议完成彼此的身份认证•L2TP利用IPsec增强了安全性,支持数据包的认证、加密和数据完整行验证L2TPVPNIPSEC协议•IPSEC是一个标准的第三层协议,提供所有在网络层上的数据安全保护。•IPSec在传输层以下,因此对应用透明,不必修改用户或服务器系统的软件•IPSEC可以为个体用户提供安全保证,可以保证企业内部的敏感信息。•IPSEC分为隧道模式和传输模式IPSEC协议概述一些概念单向散列函数函数很容易朝一个方向计算,但很难(甚至不可能)逆向回溯出原来的数值,不同的函数输入一定产生不同的函数输出。活门(密钥)所谓“活门”是指一种可供回溯的方法。利用它预留的安全通道,可逆行回到初始状态,找到原来的函数输入。流行的单向散列函数MD5(MessageDigest5),SHA(SecureHashAlgorithm)andRIPEMD对称加密算法使用相同的密钥加密和解密数据。不对称加密算法(公共密钥算法)一个密钥用来数据加密,一个密钥用来数据解密。速度慢,不适合大批量的数据加密。一些概念(续)数字签名应用于身份验证,使用私钥加密数据散列后的摘要追加到数据报尾部,接受端使用相同散列函数对原始数据进行散列计算,使用公钥解密私钥加密的散列,对比散列值。数据完整性对数据和双方的共享密钥一起进行散列函数计算,生成的摘要附加到数据报尾部,接受端使用相同的散列函数对接受到的数据和共享密钥执行相同的散列运算,对比数据报尾部的散列结果。用于对称加密。DiffieHellman密钥交换建立在离散对数的基础上。通过交换通讯双方的公共值,使用DiffieHellman密钥交换算法,可以在一个不保密的、不受信任的通信信道上,在交换的双方之间,建立起一个安全的共享秘密的会话。IPSEC协议•验证头(AH):提供抗重播保护和数据的完整性保护•封装安全负荷(ESP):提供数据的机密行保护•Internet密钥交换(IKE):为IPSEC协议生成密钥•ISAKMY/Oakley:保护密钥交换阶段•转码方式:数据加密和验证的方式IPSEC协议IPSEC协议提供的数据安全性保护•IPSEC协议为通讯的双方传输的数据提供数据机密性保护•IPSEC协议为通讯双方传输的数据提供数据完整性的保护•IPSEC协议为通讯双方提供了防重方攻击的特性•IPSEC协议能够彼此验证通讯双方的身份•IPSEC协议提供了防服务否认特性IPSEC的模式IPSEC的传送模式传送模式用来保护上层的通讯协议,通讯的终点必须是安全保护的终点IPSEC通道模式通道模式用来保护整个IP数据报,可由安全网关来实施,通讯终点由内部受保护的IP头指定,安全保护终点由外部IP头指定。封装安全负荷ESPESP协议属于IPSEC协议簇,可用于保护IP数据报的机密性,数据的完整性,数据源的认证以及重播攻击的抵抗ESP头包含了SPI和序列号,SPI和IP头的目标地址以及协议提供SA的标定,序列号提供了抗重放攻击。尾部包含了DES-CBC加密模式需要的填充数据,填充数据长度指示器,ESP验证的数据输出。ESP的强制实施算法是DES-CBCWithIV和HMAC-MD5-96&HMAC-SHA-96,建议使用ThipleDES代替DES加密算法。封装安全负荷ESP(续)ESP头与尾安全封装负荷ESP(续)ESP可分为传送模式和隧道模式两种封装模式ESP传送模式:封装安全负荷ESP(续)ESP通道模式验证头AHAH协议属于IPSEC协议簇,可用于保护IP数据报数据的完整性,数据源的认证以及重播攻击的抵抗AH头中包含了SPI,序列号和数据验证的摘要,SPI和IP头中的目的地址,协议一起定义接收端应用的SA,序列号提供了防重放攻击功能。验证头(AH)AH头验证头AH(续)AH可分为传送模式和通道模式两种封装验证模式AH传送模式:用于端到端的通讯,通讯的终点是IPSEC的终点验证头AH(续)AH通道模式:里面的IP头是原始IP地址,外面的IP头是IPSEC端点的地址只有在要求端到端的情况下才使用IPSEC的传送模式如果ESP和AH都需要,应该先应用ESP,在应用AH,这样能够连通ESP和数据包一起进行完整性检测ESP通道模式,添加的IP头中源地址是应用ESP的设备的IP地址,目标地址取自用来应用ESP的SA。安全策略数据库(SPD)和安全联盟数据库(SADB)安全联盟(SA)SA用来解决如何保护通信数据、保护什么样的通信数据以及由谁来实行保护。SA是单向成对使用的,SA保存在SADB中,决定了用来保护数据包安全的IPSEC协议,转码方式,密钥以及密钥的有效存活时间等。SA是与协议相关的,ESP和AH各自维护单独的SA。安全策略数据库(SPD)IPSEC策略由SPD来维护,在SPD中的条目定义了保护何种通讯,如何保护以及和谁共享保护。SPD条目中包含应用策略的IP地址信息,端口信息等。每个进入或离开IP堆栈的数据都必须检测SADB,如果SADB中不包含SA,则调用IKE,IKE查看SPD获得密钥长度信息,安全策略状态信息等生成IPSECSA。SPD条目对应”绕过“,”丢弃”和“应用”三种安全状态,对于Inbound通讯,如果没有检测到SA则丢弃数据包,对于Outbound同许,如果没有检测到SA则调用IKE进行IPSECSA的生成。安全策略数据库(SPD)和安全联盟数据库(SADB)续安全参数索引(SPI)SPI是SA中的一个重要元素,用来在接收端独一无二的标识出检查数据包所用的SA。接受端使用SPI,dst,protocol唯一的表示接收端的SA。SA的参数序列号和滑动窗口:体统抗重播攻击存活时间:定义了SA的更新参数模式:定义了IPSEC的传送模式和通道模式通道目的地:对通道模式的IPSEC,次参数定义了通道的

1 / 63
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功