VPN的实现技术.doc

上传人:小陈 文档编号:5123735 上传时间:2020-11-26 格式:DOC 页数:6 大小:26.35KB
下载 相关 举报
VPN的实现技术.doc_第1页
第1页 / 共6页
VPN的实现技术.doc_第2页
第2页 / 共6页
VPN的实现技术.doc_第3页
第3页 / 共6页
VPN的实现技术.doc_第4页
第4页 / 共6页
VPN的实现技术.doc_第5页
第5页 / 共6页
点击查看更多>>
资源描述

.VPN的实现技术为了在Internet等公共网络基础设施上高效、安全的实现数据传输,VPN综合利用了隧道技术、加密技术、秘钥管理技术和身份认证技术。1、隧道技术是VPN的核心技术,VPN的所有实现都是依赖于隧道。隧道主要利用协议的封装来实现的。即用一种网络协议来封装另一种网络协议的报文。 简单说:就是在隧道的一端把B协议报文封装在A协议报文中,然后按照A协议报文在已建立的隧道中进行传输,到达另一端的时候,在进行解封装的操作,从A协议报文中解析出B协议报文,将得到的原始数据交给对端设备。 在进行数据封装时,根据封装协议(隧道协议)在OSI/RM中位置的不同,可以分为第二层隧道技术和第三层隧道技术两种类型,其中,第二层隧道技术是在数据链路层使用隧道协议对数据进行封装,再把封装后的数据通过数据链路层的协议进行传输。第三层隧道技术是在网络层进行数据封装,即利用网络层的隧道协议对数据进行封装,封装后的数据再通过网络层协议进行传输协议名称RFC编号封装化协议号码L2/L3加密与否LAN连接类型VPN远程访问类型VPNL2

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 实用文档资料库 > 表格模板

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。