隧道协议有
① vpdn隧道协议有些什么
vpdn 采用专用的网络加密通信协议,在公共网络上为企业建立安全的虚拟专内网。企业驻外机构和出差容人员可从远程经由公共网络,通过虚拟加密隧道实现和企业总部之间的网络连接,而公共网络上其它用户则无法穿过虚拟隧道访问企业网内部的资源。 vpdn 有下列两种实现方式: (1) nas 通过隧道协议,与vpdn 网关建立通道的方式。这种方式将客户的ppp连接直接连到企业的网关上,目前可使用的协议有l2f 与l2tp。其好处在于:对用户是透明的,用户只需要登录一次就可以接入企业网络,由企业网进行用户认证和地址分配,而不占用公共地址,用户可使用各种平台上网。这种方式需要nas 支持vpdn 协议,需要认证系统支持vpdn 属性,网关一般使用路由器或vpn 专用服务器。 (2) 客户机与vpdn 网关建立隧道的方式。这种方式由客户机先建立与internet的连接,再通过专用的客户软件(如win2000 支持的l2tp 客户端)与网关建立通道连接。其好处在于:用户上网的方式和地点没有限制,不需isp 介入。缺点是:用户需要安装专用的软件。
② 实现VPN的隧道协议有哪些
PPTP、L2TP
╮(╯_╰)╭像我用的网一VPN就是PPTP协议的。
③ 隧道技术和隧道协议有什么区别
隧道技来术是指各项程序的自具体操作方法,而隧道协议是GTP是7层的tunneling协议 tunneling是指把本原的数据包重新打包生成一个新的包
而用户面是指把纯用户数据进行tunneling
对应的也有信令面(传输)隧道
④ 常见的vpn隧道协议有哪些
GRE IPSEC SSL等,简单的还有PPTP,L2TP
⑤ vpn目前使用的隧道协议有哪些各有什么特点
l2tp ,ipsec ,pptp ,不太记得了。经常使用的。还有vlan vpn。
⑥ VPN使用的隧道协议可以有那几类,分别有哪些协议
vpn中的隧道是由隧道协议形成的,vpn使用的隧道协议主要有三种:点到点隧道协议(pptp)、第二层隧道协议(l2tp)以及ipsec。
pptp封装了ppp数据包中包含的
用户信息,支持隧道交换。隧道交换可以根据用户权限,开启并分配新的隧道,将ppp数据包在网络中传输。另外,隧道交换还可以将用户导向指定的企业内部服
务器。pptp便于企业在防火墙和内部服务器上实施访问控制。位于企业防火墙的隧道终端器接受包含用户信息的ppp数据包,然后对不同来源的数据包实施访
问控制。
l2tp协议综合了pptp协议和l2f(layer 2 forwarding)协议的优点,并且支持多路隧道,这样可以使用户同时访问internet和企业网。
ipsec是用来增强vpn安全性的
标准协议。ipsec包含了用户身份认证、查验和数据完整性等内容。该协议标准由ietf组织制订,其中规定了用以在两个ip工作站之间进行加密、数字签
名等而使用的一系列ip级协议。ipsec实现来自不同厂商的设备在进行隧道开通和终止时的互操作。另外,由于ipsec的安全性功能与密钥管理系统松散
耦合,所以当密钥管理系统发生变化时,ipsec的安全机制不需要进行修改。
基于mpls的vpn是一种基于网络的新型vpn解决方案,它要求广域网络支持
mpls,利用mpls的标记交换在广域网络上为vpn用户提供虚拟连接。mpls vpn的优点是全网统一管理的能力很强,由于mpls
vpn是基于网络的,全部的vpn网络配置和vpn策略配置都在网络端完成,可以大大降低管理维护的开销。
itu-t形成的基于网络ip vpn草案中提出了关于基于mpls的ip vpn技术要求,在业务提供商的网络中采用ip技术,且骨干网用mpls,对于ip vpn业务只能在边缘设备上提供,而对于骨干设备,ip vpn业务是透明的,这样才有利于可扩展性
⑦ 什么是第二层隧道协议和第三层隧道协议两者有什么不同
隧道技术VPN基本技术类似于点点连接技术公用网建立条数据通道(隧道)让数据包内通条隧道容传输隧道由隧道协议形第二、三层隧道协议第二层隧道协议先各种网络协议封装PPP再整数据包装入隧道协议种双层封装形数据包靠第二层协议进行传输第二层隧道协议L2F、PPTP、L2TP等L2TP协议目前IETF标准由IETF融合PPTP与L2F形
第三层隧道协议各种网络协议直接装入隧道协议形数据包依靠第三层协议进行传输第三层隧道协议VTP、IPSec等IPSec(IP Security)由组RFC文档组定义系统提供安全协议选择、安全算确定服务所使用密钥等服务IP层提供安全保障
⑧ 隧道协议的隧道协议
隧道技术的实质是如何利用一种网络层的协议来传输另一种网络层的协议,其基本功能是封装和加密,主要利用隧道协议来实现。封装是构建隧道的基本手段。从隧道的两端来看,封装就是用来创建、维持和撤销一个隧道,来实现信息的隐蔽和抽象。而如果流经隧道的数据不加密,那么整个隧道就暴露在公共网络中,VPN的安全性和私有性就得不到体现。
网路隧道技术涉及了3种网络协议:网络隧道协议、隧道协议下面的承载协议和隧道协议所承载的被承载协议。如图所示
隧道协议作为VPN IP层的底层,将VPN IP分组进行安装封装;隧道协议同时作为公用IP网的一种特殊形式,将封装的VPN分组利用公网内的IP协议栈进行传输,以实现隧道内的功能。隧道协议在这个协议体系中起着承上启下的作用。
隧道协议存在多种可能的实现方式,按照工作的层次,可分为两类:一类是二层隧道协议,用于传输二层网络协议,它主要应用于构建拨号VPN(Access VPN);另一类是三层隧道协议,用于传输三层网络协议,它主要应用于构建内部网VPN(Intranet VPN)和外联网(VPN Extranet VPN)。 二层隧道协议指用公用网络来封装和传输二层(数据链路层)协议,此时在隧道内传输的是数据链路层的帧。工作原理如图所示
在点到点的二层链路上,最常用的二层协议是PPP协议,隧道协议实现中,首先将IP分组封装在二层的PPP协议帧中,也就是会所,先把各种网络协议封装在PPP中,再把整个数据包装入二层隧道协议中。这种双层封装方法形成的数据包在公用网络中传输。
第二层隧道协议具有简单易行的优点,但是他没的可扩展性不太好,而且提供内在的安全机制安全强度低,因此它们不支持企业和企业的外部客户以及供应商之间通信的保密性需求,不适合用来构建连接企业内部网和企业的外部客户和供应商的企业外部网VPN。 三层隧道协议是用公用网来封装和传输三层(网路层)协议(如IP、IPX、AppleTalk等),此时在隧道内传输的是网路层的分组。三层隧道协议并非是一种很新的技术,早已出现的RFC 1701 通路路由封装协议就是一个三层隧道协议。IETF制定的IP层加密标准协议IPSec 也是一个三层速到协议,利用IPSec(ESP/AN)的隧道模式构成的VPN隧道。三层隧道协议的协议栈如图所示,
⑨ VPN目前使用的隧道协议有哪些各有什么特点
虚拟专用网(VPN)被定义为通过一个公用网络(通常是因特网)建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。虚拟专用网是对企业内部网的扩展。
虚拟专用网可以帮助远程用户、公司分支机构、商业伙伴及供应商同公司的内部网建立可信的安全连接,并保证数据的安全传输。通过将数据流转移到低成本的压网络上,一个企业的虚拟专用网解决方案将大幅度地减少用户花费在城域网和远程网络连接上的费用。同时,这将简化网络的设计和管理,加速连接新的用户和网站。另外,虚拟专用网还可以保护现有的网络投资。随着用户的商业服务不断发展,企业的虚拟专用网解决方案可以使用户将精力集中到自己的生意上,而不是网络上。虚拟专用网可用于不断增长的移动用户的全球因特网接入,以实现安全连接;可用于实现企业网站之间安全通信的虚拟专用线路,用于经济有效地连接到商业伙伴和用户的安全外联网虚拟专用网。
目前很多单位都面临着这样的挑战:分公司、经销商、合作伙伴、客户和外地出差人员要求随时经过公用网访问公司的资源,这些资源包括:公司的内部资料、办公OA、ERP系统、CRM系统、项目管理系统等。现在很多公司通过使用IPSec VPN来保证公司总部和分支机构以及移动工作人员之间安全连接。
对于很多IPSec VPN用户来说,IPSec VPN的解决方案的高成本和复杂的结构是很头疼的。存在如下事实:在部署和使用软硬件客户端的时候,需要大量的评价、部署、培训、升级和支持,对于用户来说,这些无论是在经济上和技术上都是个很大的负担,将远程解决方案和昂贵的内部应用相集成,对任何IT专业人员来说都是严峻的挑战。由于受到以上IPSec VPN的限制,大量的企业都认为IPSec VPN是一个成本高、复杂程度高,甚至是一个无法实施的方案。为了保持竞争力,消除企业内部信息孤岛,很多公司需要在与企业相关的不同的组织和个人之间传递信息,所以很多公司需要找一种实施简便,不需改变现有网络结构,运营成本低的解决方案。
---- 从概念上讲,IP-VPN是运营商(即服务提供者)支持企业用户应用的方案。一个通用的方法可以适用于由一个运营商来支持的、涉及其他运营商网络的情况(如运营商的运营商)。
---- 图1给出了实现IP-VPN的一个通用方案。其中,CE路由器是用于将一个用户站点接入服务提供者网络的用户边缘路由器。而PE路由器则是与用户CE路由器相连的、服务提供者的边缘路由器。
---- 站点是指这样一组网络或子网,它们是用户网络的一部分,并且通过一条或多条PE/CE链路接至VPN。VPN是指一组共享相同路由信息的站点,一个站点可以同时位于不同的几个VPN之中。
---- 图2显示了一个服务提供者网络支持多个VPN的情况。如图2所示,一个站点可以同时属于多个VPN。依据一定的策略,属于多个VPN的站点既可以在两个VPN之间提供一定的转发能力,也可以不提供这种能力。当一个站点同时属于多个VPN时,它必须具有一个在所有VPN中唯一的地址空间。
---- MPLS为实现IP-VPN提供了一种灵活的、具有可扩展性的技术基础,服务提供者可以根据其内部网络以及用户的特定需求来决定自己的网络如何支持IP-VPN。所以,在MPLS/ATM网络中,有多种支持IP-VPN的方法,本文介绍其中两种方法。
方案一
---- 本节介绍一种在公共网中使用MPLS提供IP
⑩ 网络隧道的三层隧道协议
IPSec 提供以下几种网络安全服务:
私有性 - IPsec 在传输数据包之前将其加密,以保证数据的私有性
完整性 - IPsec 在目的地要验证数据包,以保证该数据包在传输过程中没有被替换
真实性 - IPsec 端要验证所有受 IPsec 保护的数据包
反重复 - IPsec 防止了数据包被扑捉并重新投放到网上,即目的地会拒绝老的或重复的数据包;它通过与 AH 或 ESP 一起工作的序列号实现 IPSec 协议本身定义了如何在 IP 数据包中增加字段来保证 IP 包的完整性、私有性和真实性,这些协议还规定了如何加密数据包。使用 IPsec,数据就可以在公网上传输,而不必担心数据被监视、修改或伪造了。IPsec 提供了两个主机之间、两个安全网关之间或主机和安全网关主机的保护。
IPSec 定义了两个新的数据包头增加到 IP 包,这些数据包头用于保证 IP 数据包的安全性。这两个数据包头由AH(Authentication Header)和 ESP(Encapsulating Security Payload)规定。在网关上实现 IPSec,AH 将插到标准IP包头后面,它保证数据包的完整性和真实性,防止黑客截断数据包或向网络中插入伪造的数据包。AH 采用了安全哈希算法来对数据包进行保护。AH 没有对用户数据进行加密。ESP 将需要保护的用户数据进行加密后再封装到IP包中,ESP 可以保证数据的完整性、真实性和私有性。
IPSec 有隧道和传送两种工作方式。在隧道方式中,用户的整个 IP数据包被用来计算 ESP 头,且被加密,ESP 头和加密用户数据被封装在一个新的 IP 数据包中;在传送方式中,只是传输层(如TCP、UDP、ICMP)数据被用来计算 ESP 头,ESP 头和被加密的传输层数据被放置在原IP包头后面。当 IPSec 通信的一端为安全网关时,必须采用隧道方式。
Internet 密钥交换协议(IKE)用于在两个通信实体协商和建立安全相关,交换密钥。安全相关(Security Association)是 IPSec 中的一个重要概念。一个安全相关表示两个或多个通信实体之间经过了身份认证,且这些通信实体都能支持相同的加密算法,成功地交换了会话密钥,可以开始利用 IPSec 进行安全通信。IPSec 协议本身没有提供在通信实体间建立安全相关的方法,利用 IKE 建立安全相关。IKE 定义了通信实体间进行身份认证、协商加密算法以及生成共享的会话密钥的方法。IKE中身份认证采用共享密钥和数字签名两种方式,密钥交换采用 Diffie Hellman 协议。
安全相关也可以通过手工方式建立,但是当 VPN 中结点增多时,手工配置将非常困难。