毕业论文:Design and Implementation of VPN Based on IPSec.docx

上传人:文****钱 文档编号:39981 上传时间:2018-05-07 格式:DOCX 页数:29 大小:902.70KB
下载 相关 举报
毕业论文:Design and Implementation of VPN Based on IPSec.docx_第1页
第1页 / 共29页
毕业论文:Design and Implementation of VPN Based on IPSec.docx_第2页
第2页 / 共29页
毕业论文:Design and Implementation of VPN Based on IPSec.docx_第3页
第3页 / 共29页
毕业论文:Design and Implementation of VPN Based on IPSec.docx_第4页
第4页 / 共29页
毕业论文:Design and Implementation of VPN Based on IPSec.docx_第5页
第5页 / 共29页
点击查看更多>>
资源描述

1、1专科毕业论文基于IPSEC的VPN设计与实现DESIGNANDIMPLEMENTATIONOFVPNBASEDONIPSEC学院名称宿迁学院专业班级08计专(1)学生姓名指导教师姓名指导教师职称讲师2011年5月1基于IPSEC的VPN设计与实现摘要VPN是对企业内部网的扩展,通过它可以帮助远程用户、公司分支机构、商业伙伴及供应商同公司的内部网建立可信的安全连接,并保证数据的安全传输。VPN可用于不断增长的移动用户的全球因特网接入,以实现安全连接;可用于实现企业网站之间安全通信的虚拟专用线路,用于经济有效地连接到商业伙伴和用户的安全外联网虚拟专用网。本文讨论基于IPSEC协议的VPN,并且能

2、从容地满足中、小型企业的日常需求。经过对中、小型企业特别是小型企业应用VPN的实际需要的调查研究之后,决定以最经济而有效的方式实现中、小型企业VPN的配置。最终以某大型连锁超市为例,进行VPN组网实验。关键词虚拟专用网安全传输DESIGNANDIMPLEMENTATIONOFVPNBASEDONIPSEC2ABSTRACTVPNISTHEEXPANSIONOFENTERPRISENETWORK,ITCANHELPBYREMOTEUSERS,THECOMPANYBRANCHES,COMMERCIALPARTNERSANDSUPPLIERSWITHTHECOMPANYSINTERNALNETWOR

3、KLINKINGTHEESTABLISHMENTOFCREDIBLESECURITY,ANDTOGUARANTEETHESECURITYOFDATATRANSMISSIONVPNCANBEUSEDFORTHEGROWINGGLOBALMOBILEUSERSINTERNETACCESS,INORDERTOACHIEVEASECURECONNECTIONCORPORATEWEBSITECANBEUSEDTOACHIEVESECURECOMMUNICATIONSBETWEENTHEVIRTUALPRIVATELINES,FORCOSTEFFECTIVETOCONNECTUSERSTOBUSINESS

4、PARTNERSANDTHESAFETYOFTHEVIRTUALPRIVATENETWORKNETINTHISPAPER,BASEDONTHEAGREEMENTIPSECVPN,ANDCANEASILYMEETTHEMEDIUMANDSMALLENTERPRISESOFTHEDAILYDEMANDAFTERTHEMEDIUMANDSMALLENTERPRISES,ESPECIALLYSMALLBUSINESSESVPNAPPLICATIONOFTHEACTUALNEEDSOFTHEINVESTIGATIONANDSTUDY,TODETERMINETHEMOSTECONOMICANDEFFECT

5、IVEWAYTOACHIEVEMEDIUMANDSMALLENTERPRISESVPNCONFIGURATIONKEYWORDVIRTUALPRIVATENETWORKSECURITYTRANSMISSION3目录第一章绪论111网络与信息安全112本课题的研究背景113论文主要内容3第二章虚拟专用网(VPN)技术421VPN概念4211VPN的接入方式4212基于IP的VPN522VPN关键技术6221隧道技术6222加解密技术7223密钥管理技术7224使用者与设备身份认证技术823小结8第三章IPSEC协议1031IP安全性概要1032IPSEC概述10321IPSEC基本思想10322

6、IPSEC结构体系11323IPSEC工作模式1333安全关联SA1534三个基本协议1535IPSEC的工作原理1536小结16第4章IPSECVPN实现模型的设计1741超市VPN设计1742VPN的功能1943VPN服务器配置2044小结23致谢241第一章绪论11网络与信息安全因特网发展至今,它提供的浩瀚资源不断给世界带来惊喜,聚集全球各行业精英共同创新成为可能。然而,九九年春节期间YAHOO被黑,电子商务的热门站点EBAY,ETRADE,AMAZON等的相继挂彩,无疑给沉浸于无限网络资源的人们敲响了警钟网络世界并非风平浪静资源共享是支撑因特网风行全球的应用之一。公共网络的无序性、不可

7、控性却决定了网络资源在开放共享的同时有可能遭受更改、删除等威胁。然而,彻底将所有资源保护起来不与人共享并不现实。因此有必要在共享与安全之间找到一个合适解决方案,把所有不安全因素尽量排除于真正需要共享者之外,在不受威胁的前提下实现真正的资源共享。与公共网络相比,传统专用网在物理上独立,可提供较好的安全保障。以往的专用网都是通过租用或专用线路实现组网,通过在物理连接上的独立性来确保安全。但传统专用网的不足之处为造价较高,专用线路利用率低,对于不同的应用还必须分别提供一套线路实现,同一用户针对不同应用必须连接到不同的专用网,造成不必要的浪费。此外传统专用网最大的缺陷在于与外界互连互通性差,自我闭塞的

8、连接方式不适合现在信息交流日益增大的需求。VPN(VIRTUALPRIVATENETWORK,虚拟专用网络)技术将物理上分布在不同地点的网络通过公用骨干网联接成为逻辑上的虚拟专用子网。为了保障信息在公用网络上传输的安全性,VPN技术采用了认证、存取控制、机密性、数据完整性等措施。由于利用公用网络传输,费用比租用专线要低得多,所以VPN的出现使企业通过公用网既安全又经济地传输私有的机密信息成为可能。12本课题的研究背景INTERNET是一个开放性体系,它以不可思议的发展速度改变着传统的通信方式,将越来越多的国家、地域、团体和个人连接到了一个公用的网络上,2为他们提供了最经济方便和快捷的服务。不同

9、地域的局域网互连不再依赖于传统的建设专网或者租用专线的方法,也不再需要自己进行铺设线路和维护管理工作,并且只需支付少量的费用就可以利用INTERNET实现网络互联,避免了重复性建设造成的资源、人力、财力浪费。但是,当INTERNET以最大的包容性接受所有连接的时候,安全问题也日渐凸现出来。INTERNET设计的初衷是为了一些不同地方的科学家和研究者可以迅速方便的交流和共享研究成果和资源,并没有考虑到安全问题,而且它的最初设计者们恐怕也没有预计到INTERNET在今天有这么大的普及范围和影响力。但也正随着越来越多的任何团体加入到INTERNET中,它也为一些别有意图的人提供了一个更隐蔽的犯罪场合

10、或炫耀技能的舞台,而且有相当一部分人的行为严重威胁了公众的利益,也影响了INTERNET在某些领域的深入使用,因此迫切需要一种能够很好地解决INTERNET安全性的技术或方法。虚拟专用网VPN正是提供这样一种集专网的安全性和公网的经济、方便于一体的有效解决方案。无论是从市场的角度还是从研究的角度,研究VPN的系统构建都是非常有意义的。以TCPIP为基础的INTERNET具有很好的健壮性,可以在非常恶劣的环境下保持连通性,因此,只要解决了安全性问题,我们完全可以利用INTERNET提供的公用基础设施建设虚拟专网,或者是提供一条安全的后备通道。VPN实际上是利用公共网络基础设施,在链路层或网络层上

11、基于配置或隧道技术的网络虚拟连接技术的逻辑安全子网。从安全的角度上看,这种子网上的网络信息资源和用户资源受到众多的安全威胁。首先,TCP/IP协议最初设计的应用环境是美国国防系统的内部网络,是可信网络,在设计TCP/IP通信协议时并未考虑安全要求,当其推广应用到INTERNET时,基于TCP/IP协议的因特网体系就存在着致命的安全隐患;其次,网络的物理暴露性使攻击者可以通过传输介质和集散点进行信息截取;再次,网络的虚拟性使非法用户可能冒充合法者侵入子网访问信息资源。从根本上说,这些威胁利用了在公共物理网络基础设施上传输数据的公开性和传输信道的暴露性。所以,就安全子网本身而言并不安全,如果能找到

12、一种实现VPN的方法,即能保证传输数据的不可理解性,又能保证传输通道的隐秘性,同时对传输的数据具有完整性校研机制,这样的VPN才是安全的。3大多数的VPN,当作为网关GATEWAY运行时,亦能按照VPN的策略配置对IP包进行过滤,或者将包传递给专门的防火墙设备或软件处理,此时,VPN也能实现防火墙功能。VPN之间的数据交换是通过建立隧道来实现的,根据VPN的下层协议一IPSEC的规定,当两台VPN建立隧道时,会使用各自的证书、私钥进行密钥交换IKE,以保障通讯安全。13论文主要内容本论文主要由四部分内容组成。第一章是绪论,主要介绍了网络与信息安全和该课题研究的背景。第二章,简要介绍了VPN技术

13、,其中比较了多种实现VPN的方式,VPN的关键技术。并对各种技术进行了具体的解释。第三章介绍了IPSEC技术、概念、体系、工作模式、三大协议、工作原理。第四章主要是某超市的VPN组网方案。4第二章虚拟专用网(VPN)技术21VPN概念VVIRTUAL;虚拟的,不用真正的铺设线路;PPRIVATE;私有的,安全的;NNETWORK;网络的,互联互通。顾名思义,VPN即虚拟专有网络。它不是真正的物理线路,但能够实现专有网络功能。这里说的虚拟专有网络VPN技术,就是利用INTERNET技术来组建企业自己的专有网络,实现异地组网,本地通信效果。VPN利用隧道加密技术,利用公用网络上建立专用的数据通信网

14、络,实现企事业单位任何两个授权端点间的连接。虚拟专用网络解决了传统专网组建中需要的费时、费钱、端对端的物理链接,而是利用INTERNET公网的物理链路资源,动态组成,使用户实现“不花钱的专网”效果。用户只需购买VPN设备和软件产品,向企业所在地的网络服务提供商支付一定INTERNET接入费用,节约租用专线的费用,即可实现不同地域的客户联系,还大大节省长途通信费用。211VPN的接入方式典型VPN接入方式有两种拨号方式和局域网方式,如图21所示。其中局域网方式主要利用公用INTERNET的物理网络资源,此外也可利用与INTERNET互联且由ISP(因特网服务提供者)提供的具有非连接特征的网络(如

15、IP网,X25网等)的物理资源;拨号方式则常常利用公用电话网(PSTN)和窄带综合业务数字网(NISDN)的物理资源。图21VPN的两种接入方式5212基于IP的VPN可用于构建VPN的公共网络包括INTERNET、帧中继、ATM等,VPN以这些公用开放的网络作为基本传输媒介,通过上层协议附加多种技术,向最终用户提供类似专用网络性能的网络服务。基于ATM(ASYNCHRONOUSTRANSFERMODE)或FR(FRAMERELAY)的虚电路技术构建的VPN也可实现可靠的网络质量,但其不足之处在于互联区域有较大局限性。另外,基于ATM的VPN主要用于构建骨干网,基于FR的VPN多用于接入服务,

16、FRVPN在欧洲国家应用很广,国内由于不能提供一个足够作为公共数据网使用的FR,因此少有使用。近来MPLS(多协议标记交换技术)采用集成模型,将IP技术与下层技术结合起来,它是一种较为理想的骨干IP网络技术。MPLSVPN是目前MPLS技术在ISP网络中很流行的一种应用。鉴于IP应用的广泛性和军内网络实际情况,本论文主要围绕基于IP的VPN展开研究。图22为IPVPN示意图。图22基于IP的VPN示意图IETF草案对基于IP的VPN定义为“使用IP机制仿真出一个私有的广域网”,是通过私有的“隧道(TUNNEL)”技术在公共数据网络上仿真一条点到点的专线技术。现在大多数IPVPN的解决方案均集中

17、于建立IP隧道(IPCHANNELING)。用户敏感数据包在进入隧道之前被封装加密,在隧道出口处被相应设备解密拆装并发往目的地址。IP隧道的建立,不但具有空间的特征,也具有时间的特征。从空间上说,隧道终止不再向前延伸是出于安全原因,一般终6止于企业内部网防火墙之外,或内、外防火墙之间的非军事区(DMZ);从时间上说,其生成和终止具有“按需建立、用完取消”的特征,而且IP隧道的路径选择从总体上说是随机的,因此IP隧道的生成通常不需占用预定的通信信道,其网络服务费用自然要比租用DDN专线的资费低得多。因特网是开放的、公用的、不设防的。而在因特网上建立的IPVPN却是专用的,它按照一定的规则规定用户

18、的访问权限,对访问者进行鉴别和过滤,并通过多种协议提供用户身份鉴定,保证数据完整性,以及公证、加密、授权等安全服务。22VPN关键技术在公共IP网上建设虚拟专用网进行数据通信,需要满足通信安全的需要。这些安全需求主要有以下三类,认证。(确认信息源,即确认和你正在通信的人的身份)、信息保密性和数据完整性、提供访问控制。不同的用户对不同的企业内部资源有不同的访问权限。只有建立能满足上述的三个安全需要的IP虚拟专用网,才是算是真正的安全虚拟专用网。正确配置的安全虚拟专用网使用了强大的加密技术,它对内部用户看来是一个独立的、使用专用线路连接的LAN或WAN。安全虚拟专用网和传统专用网络之间的主要差异是

19、真正的安全性并不仅仅是专用、灵活性、可伸缩性和低成本。由于企业网络中传输的是私有信息,VPN虚拟专网中用户对数据的安全性都比较关心,安全问题是VPN技术的核心问题。目前组建VPN虚拟专网主要采用四项技术来保证安全,这四项技术分别是隧道技术(TUNNELING)、加解密技术(ENCRYPTIONDECRYPTION)、密钥管理技术(KEYMANAGEMENT)、使用者与设备身份认证技术(AUTHENTICATION),保证企业员工安全访问公司内部网络中资源。221隧道技术隧道技术是VPN实现采用的主要技术。隧道能实现多协议封装,在无连接的IP网上提供点到点的逻辑通道,在安全性要求较高的场合,应用

20、加密隧道可以进一步保护数据的私有性,使数据在网上传送而不被非法窥视与篡改。隧道是由隧道协议形成的,这与流行的各种网络是依靠相应的网络协议完7成通信毫无二致。隧道协议分为第二层隧道和第三层隧道,由传输封装形成的数据包的协议决定。第二层隧道协议主要有三种PPTP(POINTTOPOINTTUNNELINGPROTOCOL,点对点隧道协议),L2F(LAYER2FORWARDING,第二层转发协议)和L2TP(LAYER2TUNNELINGPROTOCOL,第二层隧道协议)。第三层隧道协议也并非一种新技术,早先的通用路由封装协议(GRE,GENERICROUTINGENCAPSULATION)就是一

21、个第三层隧道协议,此外还有IPSEC(IPSECURITY)和虚拟隧道协议(VTP,VIRTUALTUNNELINGPROTOCOL)。222加解密技术数据加密的基本过程就是对原来的文件或数据,按某种算法进行处理,使其成为不可读的一段代码,通常称为“密文”,密文代码只能在输入相应的密钥之后才能显示出来内容。通过这样的途径来达到保护数据不被非法人窃取、阅读的目的。加解密技术是数据通信中一项较成熟的技术,VPN可直接利用现有的加密技术,如数据加密算法DATAENCRYPTIONSTANDARD,DES,TRIPLEDES(三重DES)等。加密后的数据包即使在传输过程中被窃取,非法获得者也只能看到一

22、堆乱码,必须拥有相应的密钥(ENCRYPTIONKEY)才能破译。而要破译密钥的话,其所需的设备和时间则需视加密技术和密钥长度而定。如使用56位加密的DES,现在的普通PC计算,需要几十年才能破译;而使用112位的TRIPLEDES加密技术目前则被视为不可破译。223密钥管理技术如果窃取数据包者不能获得密钥。那只能采用穷举法破译,这在目前加密技术严密情况下几乎不可能。密钥管理技术的主要任务是如何在公用数据网上安全的传递密钥而不被窃取。现行密钥管理技术又分为SKIP与ISAKMP/OAKLEY两种SKIP技术由SUN公司开发,主要是利用DIFFIEHELLMAIL演算法则,在网络上传输密钥的一种

23、技术。而在ISAKMP技术中,双方都有两把密钥,分别用于公用、私用场合。目前ISAKMP/OAKLEY技术逐渐整合于IPV6协议中,成为8IPV6的安全标准之一。在数据加密和密钥管理方面,VPN采用微软的点对点加密算法MPPE协议和网际安全协议IPSEC机制,对数据进行加密。并采用公、私密钥对的方法,对密钥进行管理。其中MPPE算法是WINDOWS95、98、XP和NT40终端,可以在全球任何地方进行安全通信。MPPE加密确保了数据的安全传输,并具有最小的公共密钥开销。以上的身份验证和加密手段,由远程VPN服务器强制执行。对于采用拨号方式建立VPN的连接,VPN连接可以实现双重数据加密,使网络

24、数据传输更安全。224使用者与设备身份认证技术公用网络上有众多的使用者和设备,如何正确地辨认合法的使用者与设备,使只有授权的本单位人员才能与设备互通,构成一个安全的VPN,并让未授权者无法进入系统,这就是使用者与设备身份确认技术要解决的问题。辨认合法使用者方法很多,最常使用的是使用者名称与密码卡片式两段认证方式。设备认证则需依赖由电子证书核发单位(CERTIFICATEAUTHORITY)颁发X509电子证书。通信双方将此证书对比后,如果正确,双方才开始交换数据。在用户身份验证安全技术方面,VPN通过使用点到点协议PPP用户级身份验证的方法来进行验证,这些验证方法包括密码身份验证协议(PAP)

25、、质询握手身份验证协议(CHAP)、SHIVA密码身份验证协议(SPAP)、MICROSOFT质询握手身份验证协议(MSCHAP)和可选的可扩展身份验证协议(EAP)。23小结综上所述,VPN技术为网络的安全打开一扇全新的窗口,利用其可以更好地解决网络对安全的需求。VPN有多种实现方案,隧道方案是应用最广泛的。通过对各种隧道协议的比较研究可以看出,实现VPN技术也对隧道协议提出了较高的要求,现有的任何一种隧道协议都不能完全解决其中的所有问题。由于网络自身对安全的特别关注,相比较而言,IPSEC隧道技术强大的加密认证算法更符合网络需求。IPSEC是因特网上唯一的VPN实施标准,它不仅适用9于现有

26、的IPV4,在IPV6中也可应用。单纯的加密并不能实现VPN,单纯的访问控制(如防火墙、名录服务系统)也不能构成真正意义上的VPN。IPSEC工作在IP栈的底层,从而使应用程序和高层协议可以继承IPSEC提供的加密服务。尽管IPSEC在功能上还存在一些局限性,如只能支持IP数据流等。不过IPSEC技术与PPTP技术的结合可以实现多协议支持,因此它仍不失为目前VPN的最佳解决方案之一。10第三章IPSEC协议31IP安全性概要IP协议是TCP/IP中最重要的协议之一,提供无连接的数据包传输机制,其主要功能有寻址、路由选择、分段和组装。传送层把报文分成若干个数据报,每个数据包在网关中进行路由选择,

27、穿越一个个物理网络从源主机到达目标主机。在传输过程中数据包可能被分成若干小段,以满足物理网络中最大传输单元长度的要求,每一小段都当作一个独立的数据包被传输,其中只有第一个数据报含有TCP层的端口信息。在包过滤防火墙中根据数据包的端口号检查是否合法,这样后续数据包可以不经检查而直接通过。攻击者若发送一系列有意设置的数据包,以非法端口号为数据的后续数据包覆盖前面的具有合法端口号的数据包,那么该路由器防火墙上的过滤规则被旁路,从而攻击者便达到了进攻目的。IP级安全问题涉及到三个功能领域认证、保密和密钥管理。IAB为了杜绝这些攻击手段,将认证和加密作为下一代IP(即IPV6)中必不可少的安全特征。幸运

28、的是,IPV4也可以实现这些安全特征。IPSEC(INTERNETPROTOCOLSECURITY)细则首先于1995年在互联网标准草案中颁布。迄今为止,IETF的IPSEC工作组已经为这一协议组定义了12个RFC(注释请求),。这些RFC文件对IPSEC的方方面面都进行了定义,其中包括体系结构、密钥管理、基本协议等。32IPSEC概述321IPSEC基本思想IPSEC的基本思想就是在IP层提供安全功能(包括认证和加密)。尽管在TCP/IP体系结构的任何层次都可以实现认证和加密,但至今许多安全协议都是在IP层之上实现的,如PGP(PRETTYGOODPRIVACY)加密和认证邮件信息,SSH(

29、SECURITYSHARE)认证远程登录并且对会话过程进行加密以及SSL(SECURITYSOCKETLAYER)在SOCKET层实现安全功能等等。另外还有一些安11全技术工作在IP层以下,如通信链路层加密和在物理层对网络中传送的所有数据由指定硬件加密。然而,在IP层实现数据通信安全具有更多优点。IPSEC就是在IP层实现数据通信安全服务的一种较新技术。高层的安全技术仅仅保护某一类或某一种高层应用,如PGP保护邮件服务;底层的安全技术则不加区分地保护传输媒介中的所有信息,如传输媒介两端的加密盒,它对许多有固定格式的控制信息,如路由报文、应答确认报文也一律加密。而IPSEC仅保护IP层之上的任何

30、高层协议中的用户数据,它对IP层及IP层以下的控制报文不加保护,即保护了需要保护的私有信息,如图31所示。此外,IPSEC还能够在不可信的网络上创建安全隧道,通过隧道连接构成虚拟专用网。OSI参考模型用户加密实施加密策略于网络层线路加密表示层会话层运输层网络层物理层图31IPSEC在网络层实现加密使用IPSEC在IP层提供安全服务使得系统可以灵活选择所需要的安全协议,确定该服务所用的算法,并提供安全服务所需的密钥管理。322IPSEC结构体系IPSEC的结构文档(或基本架构文档)RFC2401,定义了IPSEC的基本结构,所有具体的实施方案均建立在它的基础之上。它定义了IPSEC提供的安全服务

31、;它们如何使用以及在哪里使用;数据包如何构建及处理;如何根据需求选择IPSEC处理等等。IPSEC的目标就是使期望得到安全的用户能够使用基于12密码学的安全机制,这样的机制能同时适用与IPV4和IPV6,算法独立且有利于根据需求选择实现不同安全策略。对上述特征的支持在IPV6中是强制的,在IPV4中是可选的。在这两种情况下,都是采用在主IP报头后面连续扩展报头的方法实现的。IPSEC发展规划定义IPSEC各组件之间的交互关系,如图32所示。图32IPSEC协议构架图在IPSEC协议套中,除RFC2401外,还有RFC2402,RFC2405,RFC2409等。其中RFC2402定义了使用AH进

32、行认证的报文包格式和一般性问题;RFC2405定义了使用ESP协议进行包加密的报文包格式和一般性问题,以及提供可选的且细密度不同于AH的认证;加密算法描述将各种不同加密算法用于ESP的文档;认证算法则描述将各种不同加密算法用于AH以及ESP认证选项的文档。IPSEC提供的各项服务,如访问控制、连接完整性、数据源认证、数据包抗重播、保密性以及有限信息流保密性等等,都是通过AH和ESP来实现的。表31是通过AH和ESP实现以上各项服务的一个比较。此外,RFC2409描述了密钥管理模式。密钥既可手工生成,也可由IKE(INTERNET密钥交换)生成。IKE并不仅仅限于IPSEC的密钥协商,INTER

33、NET上有许许多多要求安全服务(比如保障数据完整性)的协议,亦可用IKE来协商14密钥,以便保护它们的数据。其中一个例子是OSPF(OPENSHORTESTPATHFIRST,开放最短路由优先)路由协议。IKE的载荷格式是通用的,它可IPSEC体系结构(RFC2401)封装安全载荷ESP(RFC2406)鉴别首部AH(RFC2402)加密算法(RFC2405,2451等)鉴别算法(RFC24032404等)解释域(DOI)(RFC2407)密钥管理(RFC24092408)13为任何一种协议协商密钥,这是通过将IKE协商的参数同协议本身分别实现的。协商的参数被归于一个单独的文档内,名为IPSE

34、C解释域。表31AH与ESP比较AHESP(仅加密)ESP(加密认证)访问控制连接完整性数据源认证抗重播保密性有限保密性323IPSEC工作模式1、传输模式传输模式保护的是IP载荷。IPV4中,载荷指位于IP包头之后的数据。IPV6中,载荷指IP包头和任何存在的IPV6扩展包头目的地址选项除外之后的数据,而且地址选项是可以和载荷数据一起受到保护的。采用传输模式时,原IP数据包的包头之后的数据会发生改变,通过增加AH或ESP字段来提供安全性,但原IP包头不变。只提供主机间端到端的安全保障,不能提供路由级安全性。以传输模式工作的ESP协议可对IP载荷进行加密并可选的鉴别,提供保密性和完整性服务。以

35、传输模式工作的AH协议可对IP载荷和IP包头的一部分选项进行鉴别,从而提供数据完整性和一部分信息源鉴别服务。2、隧道模式隧道模式保护的是整个IP包,将原数据包用一个新的数据包封装,还要加上一个新的包头。原数据包头叫内部包头,新增加包头叫外部包头,内部包头由原主机创建,外部包头由提供安全设备添加。一般数据包的始发点或目的点不是安全终点的情况下,需要在隧道模式下使用IPSEC。隧道模式下的IPSEC还支持嵌套方式,即可对隧道化的数据包再进行隧道化处理,嵌套很难构造。安全保护服务以端到端的形式,那么传输模式比隧道模式要好,传输模式不会添加额外的IP包头。由构建方式所决定,对传送模式所保护的数据包而言

36、,其通信终点必个加密的终点,从某种角度来说,传送模式提供的安全属于端到端保护,两个主机之间的通信,即终端本身必须具备IPSEC处理能力。IPSEC隧道持一个或多个14“隧道”,也就是隧道存在于两个主机之间,在两个安全设安全网关)之间或是图33传输模式和隧道模式的比较在一个安全网关与一个主机之间。IPSEC在隧道模式构建IPSEC虚拟专用网,在安全网关处实现IPSEC处理,达到通过不可靠网络实现互连的目的。在这种情况下,通信终点便是由受保护的内部IP头指定即真实目的地址,而加密终点则是那些由外部IP头指定的地点,即安全址,它将真实目的地址隐藏起来。在IPSEC处理结束的时候,安全网关剥离IP包,

37、再将那个包转发到最终目的地。参见图34。图34IPSEC隧道模式建立VPN1533安全关联SA安全关联SA是指由IPSEC提供安全服务的数据流的发送者到接收者的一个单向逻辑关系,用来表示IPSEC如何为SA所承载的数据通信提供安全服务。其方式是使用AH或ESP之一,一个SA不能同时使用AH和ESP两种保护措施。SA决定两个主机间通信的安全特征。SA是单向定义的,即仅朝一个方向定义的安全服务,所以一个通信实体间的双向通信需要两个SA,每个方向一个。一个SA是由三个参数来惟一标识的1)安全参数索引SPI。分配给该SA的32位标识符,其位置在AH和ESP的首部,作用是使接收实体在收到数据时能够确定在

38、哪个SA下进行处理,只具有本地意义。2)目的IP地址。即SA中接收实体的IP地址,该地址可以是终端用户系统地址,也可以是防火墙或安全网关等网络设备的地址。它同时决定了方向。目前只允许单播地址。3)安全协议标识符。说明SA使用的协议是AH协议还是ESP协议。34三个基本协议IPSEC是一个协议套件,主要由三个基本协议组成。IPSEC的处理正是由这三个协议同SA这个重要概念共同完成。而且,它们之间的相互作用组成了整个IPSEC的实施。1)ESP(ENCAPSULATINGSECURITYPAYLOAD),叫做封装安全有效负载。2)AHAUTHENTICATIONHEADER,认证头验证头是另一种I

39、PSEC协议。3)IKEINTERNET密钥交换协议属于ISAKMP框架的一种实例。35IPSEC的工作原理IPSEC的工作原理(如图38所示)类似于包过滤防火墙,可以看作对包过滤防火墙的一种扩展。IPSEC通过查询SPD来决定对接收到的IP数据包的处理,但不同于包过滤防火墙的是,IPSEC对IP数据包的处理方法除了丢弃、直接传送(绕过IPSEC)外,还存在一种选择,即进行IPSEC处理。正是这新增加的处理方法提供了比包过滤防火墙更强的网络安全性。16图35IPSEC工作原理示意图IPSEC处理主要分为外出和进入处理,AH和ESP处理是这两对处理的变体。虽然不同组件的接口仍保持不变,但输入和输

40、出之间的数据包处理是不同的。协议处理可分成SPD处理,SA处理,头和转码处理。对AH和ESP两者来说,SPD和SA处理过程都是一样的。AH和ESP之间,转码和头处理不相同。36小结本章对IPSEC进行了全面的剖析,其中包括三个重要协议AH、ESP、IKE及SA等重要概念,同时还详细地阐述了IPSEC对IP数据包的进入、外出处理过程。IPSEC协议于TCP/IP的网络层对数据包实施加密,利用AH协议提供认证,ESP协议提供加密和可选的、不用粒度的认证来解决IP级安全问题。IPSEC的传输方式和隧道方式使用户可根据需求灵活应用。随着因特网和TCP/IP技术遍及全球,利用IPSEC的隧道协议成为构建

41、VPN较好解决方案之一。17第4章IPSECVPN实现模型的设计不管是具体选择什么实现方式,IPSEC基本协议应该具有如下能力能够在一个外出报文添加一个或多个IPSEC头,可以添加在IP层和上层数据之间(传送模式),也可以添加在IP层外并另外封装一个新的IP头。能够处理隧道模式的IPSEC包,并向IP转发解封的IP包。能够处理传送模式的IPSEC包,再根据IPSEC包内装载的传送载荷,把它们传送到恰当的传送层。41超市VPN设计在新一代的市场环境下,超市、便利店的生命力也逐渐强大起来。作为一种新型的市场形态,在物流、采购等形态逐渐成熟的带动下,连锁机构经营能力日渐显现出来,连锁网络的便利性和集

42、中经营形成的价格优势,使连锁机构比传统机构更具吸引力。在连锁超市、便利店这种流动数据量极大的经营方式下,要实现连销的优势,就必须要做好总部与分店间信息数据的管理,但是,现在很多连锁超市的分店众多且都分布在不同的地区,要做到互动的信息化,就要在其间建立一个强大的信息系统平台,这就需要依靠网络传送来达成了。这时,总部与分店间更紧密的即时联系及互动显得尤为重要。由于国内网络环境还不是很完善,网络应用也不是很成熟,以旧的拨号联机方式进行连接仍然会受到网络安全、传输速度无法保证化、应用实施难等问题的困扰。如果以增加专线的形式来解决问题,其投入与维护成本相对较高,对分点极多的连锁企业来说,著实难以负担。我

43、们可以看到,连锁超市、便利店业态迫切需要一种新的联机方式,来实现网点间的互联互动。作为大型连锁超市,其经营中所涉及的信息是多方面的,超市本身已安装了超市信息管理系统,完整介入了连锁超市的整个管理,不仅采集数据,而且分析数据,为管理大规模的连锁超市提供了相当好的信息系统平台,可实现商品管理、卖场管理、供应商管理等操作。在这种庞大的信息系统的带动下,总部要及时掌握各分店公司的销售情况和配送中心的库存情况,子公司也要及时了解总部的调价信息、库存和配送情况等,并需要上传大量销售、财务等方面的数据及报表。而旧有的拨号方式已不能满足连锁超市总部与分店间的传输需18要了,但亦不希望要为此负上高昂的专线费用,

44、因此,超市提出了各分店和总公司能互相通信,具稳定性、安全性,可保证时时联机的网络需求。超市VPN组网方案网络拓扑图如图41所示。图41超市VPN组网网络拓扑图总部中心端由于超市属连锁性质,分辖近20家分店,各自接入两条电信ADSL线路的同时;还选择了IPSECVPN协议与各分店建立互连网络,实现实时通讯与同步的财务及物流数据统计。分点机构每个分点机构分别接入ADSL线路,选择IPSECVPN进行安全、快速的连机,操作简便,方便网络管理者的快速设定。移动使用对于外点的物流及出差在外的员工和管理层人士,在接入互联网的前提下,可以另外IPSECVPN移动密匙QNOKEY,能够在保证足够安全的基础上,

45、简单而快速的进入企业专署的内网,查看各种信息。1942VPN的功能IPSEC设定考虑超市分点机构众多,即便是专业网管也会对IPSEC多达20几个步骤的设定往往感到太过繁杂,因此采用了SMARTLINK设定功能,将大部份的设定参数交由VPN网关自动完成,只需要输入服务器IP、使用者名称以及密码三个参数,就能立刻建立IPSEC连机设定。同时,本方案具备中央控管的功能,当分点出现设定或其它技术的困难,可由中心端直接进行分点各项功能控管,省去网管必须来回奔波的麻烦。此外,SMARTLINK还有两个强大的功能,第一个是支持VPNHUB功能,可以让各分点之间,通过总部中心端实现互联互通,不需建立独自的联机

46、,有效降低成本。另一个是VPN线路备援机制,为了避免一旦出现互联网联机掉线时,VPN隧道也随之失去联机稳定性的风险,可先预设定另一个WAN端口为备援,一旦断线可立刻通过备援WAN口重新建立VPN联机,实现VPN服务不断线的目的。强大防火墙安全功能多半网络面对来自外网的诸多病毒、财务账号意外泄露、计算机被非法使用、恶意的内网攻击等带来安全隐患,都不容小觊。目前来说,最多的攻击形式仍以ARP攻击居多,VPN防火墙设备都具有内建的防制ARP功能,搭配IP/MAC双向绑定,在路由器端以内网PC端进行IP/MAC绑定,即可达到防堵ARP无漏洞的效果。因超市连锁机制的特殊性,若要绑定全部工作人员PC端的I

47、P/MAC有一定的难度,系统提供的免费“ARP自动绑定软件”,能够帮助工作人员有针对性的选择套用绑定程序,达到双向绑定的目的。QNOKEYIPSEC客户端密钥在移动用户上,若要采用传统的IPSECVPN连机,更加容易发生无法应付设定繁复的弊病,对于分秒必争的出差业务人员而言,可以说是非常不方便的。基于此,只要插入一把U盘大小的QNOKEY,输入用户名及密码,即可自动执行相关设定,立即连机总部。同时,QNOKEY具有遗失保护措施,当出差外地的人员不小心遗失QNOKEY时,可自动清除相关数据与参数并阻挡连机总部,避免企业机密资料,遭受有心人士窃取。多WAN保证联机质量超市在总部与分点机构所采用的侠

48、诺VPN设备,都是多WAN口的设计,在接入双线的前提之下,同时也成就了VPN带宽保证,更加稳定VPN的连机质量。此外,VPN设备可通过协议绑定,将VPN所有应用服务绑定在指定的端口,让一般上网的应用服务只能从VPN指定之外的端口进出,20而不能占用VPN指定端口的带宽,进一步保障了VPN连机的优先权与稳定度。支持动态IP环境为了让连机质量不会随着动态IP而不稳定,必须采用动态DNS域名解析服务,才可解读并将要求转送到对应的服务器。此外,为了避免某个动态DNS发生问题,VPN会随之断线的可能性,侠诺也在单一WAN口上设计多种动态DNS相互备援的功能,这样下来即使某个动态DNS产生问题,也可以自动

49、立即采用其它的动态DNS继续进行服务,进一步增强了VPN连机在动态IP环境下的稳定性。43VPN服务器配置如何在WINDOWS7下架设VPN服务器。看看架设VPN服务器的具体步骤1、点击右下角的网络图标,然后选择“打开网络和共享中心”,再选择“更改适配器设置”图42更改适配器配置2、然后在“菜单栏”如果没有看到菜单栏,请按下键盘上的ALT按键,即可显示菜单栏点击“文件”,选择“新建传入连接”。3、勾选选择允许使用VPN连接到本机的用户,如果用户还未创建,请点击“添加用户”4、选择其他用户连接VPN的方式,这里选择“通过INTERNET”,如果你的显示多项,请选择正确的方式。5、接着设置网络参数,如果对方连接后可以使用本地网络的DHCP服务器,21那么可以跳过此设置。如果本地网络没有DHCP服务器,必须就必须设置一下,请点击“INTERNET协议版本4TCP/IP”,点“属性”按钮,选择“指定IP地址”,比如从1921681100到1921681199。设置后请按确定,然后点击“允许访问”。图43设置网络参数5、按照上述设置之后,其他用户就可以利用上面的帐号以及你的IP地址利用VPN连接到你的网络了。客户端的拔入方法这里以WINDOWS2003做为VPN客户拔测试。第一步打开网上邻居“属性”,新建一个连接。第二步选择连接方式“使用拔号或VPN”连接。第

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文资料库 > 毕业论文

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。