VPN技術(shù)詳解
VPN技術(shù)詳解
IPSEC
IPSEC是一種由IETF設(shè)計的端到端的確?;贗P通訊的數(shù)據(jù)安全性的機制。IPSEC支持對數(shù)據(jù)加密,同時確保數(shù)據(jù)的完整性。按照IETF的規(guī)定,不采用數(shù)據(jù)加密時,IPSEC使用驗證包頭(AH)提供驗證來源驗證(source authentication),確保數(shù)據(jù)的完整性;IPSEC使用封裝安全負載(ESP)與加密一道提供來源驗證,確保數(shù)據(jù)完整性。IPSEC協(xié)議下,只有發(fā)送方和接受方知道秘密密鑰。如果驗證數(shù)據(jù)有效,接受方就可以知道數(shù)據(jù)來自發(fā)送方,并且在傳輸過程中沒有受到破壞。
可以把IPSEC想象成是位于TCP/IP協(xié)議棧的下層協(xié)議。該層由每臺機器上的安全策略和發(fā)送、接受方協(xié)商的安全關(guān)聯(lián)(security association)進行控制。安全策略由一套過濾機制和關(guān)聯(lián)的安全行為組成。如果一個數(shù)據(jù)包的IP地址,協(xié)議,和端口號滿足一個過濾機制,那么這個數(shù)據(jù)包將要遵守關(guān)聯(lián)的安全行為。
協(xié)商安全關(guān)聯(lián)(NegotiatedSecurityAssociation)
上述第一個滿足過濾機制的數(shù)據(jù)包將會引發(fā)發(fā)送和接收方對安全關(guān)聯(lián)進行協(xié)商。ISAKMP/OAKLEY是這種協(xié)商采用的標(biāo)準(zhǔn)協(xié)議。在一個ISAKMP/OAKLEY交換過程中,兩臺機器對驗證和數(shù)據(jù)安全方式達成一致,進行相互驗證,然后生成一個用于隨后的數(shù)據(jù)加密的個共享密鑰。
驗證包頭
通過一個位于IP包頭和傳輸包頭之間的驗證包頭可以提供IP負載數(shù)據(jù)的完整性和數(shù)據(jù)驗證。驗證包頭包括驗證數(shù)據(jù)和一個序列號,共同用來驗證發(fā)送方身份,確保數(shù)據(jù)在傳輸過程中沒有被改動,防止受到第三方的攻擊。IPSEC驗證包頭不提供數(shù)據(jù)加密;信息將以明文方式發(fā)送。
封裝安全包頭
為了保證數(shù)據(jù)的保密性并防止數(shù)據(jù)被第3方竊取,封裝安全負載(ESP)提供了一種對IP負載進行加密的機制。另外,ESP還可以提供數(shù)據(jù)驗證和數(shù)據(jù)完整性服務(wù);因此在IPSEC包中可以用ESP包頭替代AH包頭。
用戶管理
在選擇VPN技術(shù)時,一定要考慮到管理上的要求。一些大型網(wǎng)絡(luò)都需要把每個用戶的目錄信息存放在一臺中央數(shù)據(jù)存儲設(shè)備中(目錄服務(wù))便于管理人員和應(yīng)用程序?qū)π畔⑦M行添加,修改和查詢。每一臺接入或隧道服務(wù)器都應(yīng)當(dāng)能夠維護自己的內(nèi)部數(shù)據(jù)庫,存儲每一名用戶的信息,包括用戶名,口令,以及撥號接入的屬性等。但是,這種由多臺服務(wù)器維護多個用戶帳號的作法難以實現(xiàn)及時的更新,給管理帶來很大的困難。因此,大多數(shù)的管理人員采用在目錄服務(wù)器,主域控制器或RADIUS服務(wù)器上建立一個主帳號數(shù)據(jù)庫的方法,進行有效管理。
RAS支持
微軟的遠程接入服務(wù)器(RAS)使用域控制器或RADIUS服務(wù)器存儲每名用戶的信息。因為管理員可以在單獨的數(shù)據(jù)庫中管理用戶信息中的撥號許可信息,所以使用一臺域控制器能夠簡化系統(tǒng)管理。
微軟的RAS最初被用作撥號用戶的接入服務(wù)器?,F(xiàn)在,RAS可以作為PPTP和L2TP協(xié)議的隧道服務(wù)器(NT5將支持L2TP)。這些第2層的VPN方案繼承了已有的撥號網(wǎng)絡(luò)全部的管理基礎(chǔ)。
擴展性
通過使用循環(huán)DNS在同屬一個安全地帶(securityperimeter)的VPN隧道服務(wù)器之間進行請求分配,可以實現(xiàn)容余和負荷平衡。一個安全地帶只具有一個對外域名,但擁有多個IP地址,負荷可以在所有的IP地址之間進行任意的分配。所有的服務(wù)器可以使用一個共享數(shù)據(jù)庫,如NT域控制器驗證訪問請求。
RADIUS
遠程驗證用戶撥入服務(wù)(RADIUS)協(xié)議是管理遠程用戶驗證和授權(quán)的常用方法。RADIUS是一種基于UDP協(xié)議的超輕便(lightweight)協(xié)議。RADIUS服務(wù)器可以被放置在Internet網(wǎng)絡(luò)的任何地方為客戶NAS提供驗證(包括PPP PAP,CHAP,MSCHAP和EAP)。另外,RADIUS服務(wù)器可以提供代理服務(wù)將驗證請求轉(zhuǎn)發(fā)到遠端的RADIUS服務(wù)器。例如,ISP之間相互合作,通過使用RADIUS代理服務(wù)實現(xiàn)漫游用戶在世界各地使用本地ISP提供的撥號服務(wù)連接Internet和VPN。如果ISP發(fā)現(xiàn)用戶名不是本地注冊用戶,就會使用RADIUS代理將接入請求轉(zhuǎn)發(fā)給用戶的注冊網(wǎng)絡(luò)。這樣企業(yè)在掌握授權(quán)權(quán)利的前提下,有效的使用ISP的網(wǎng)絡(luò)基礎(chǔ)設(shè)施,使企業(yè)的網(wǎng)絡(luò)費用開支實現(xiàn)最小化。
記費,審計和報警
為有效的管理VPN系統(tǒng),網(wǎng)絡(luò)管理人員應(yīng)當(dāng)能夠隨時跟蹤和掌握以下情況:系統(tǒng)的使用者,連接數(shù)目,異?;顒?,出錯情況,以及其它可能預(yù)示出現(xiàn)設(shè)備故障或網(wǎng)絡(luò)受到攻擊的現(xiàn)象。日志記錄和實時信息對記費,審計和報警或其它錯誤提示具有很大幫助。例如,網(wǎng)絡(luò)管理人員為了編制帳單數(shù)據(jù)需要知道何人在使用系統(tǒng)以及使用了多長時間。異?;顒涌赡茴A(yù)示著存在對系統(tǒng)的不正確使用或系統(tǒng)資源出現(xiàn)不足。對設(shè)備進行實時的監(jiān)測可以在系統(tǒng)出現(xiàn)問題時及時向管理員發(fā)出警告。一臺隧道服務(wù)器應(yīng)當(dāng)能夠提供以上所有信息以及對數(shù)據(jù)進行正確處理所需要的事件日志,報告和數(shù)據(jù)存儲設(shè)備。
NT4.0在RAS中提供了對記費,審計和報警的支持。RADIUS協(xié)議對呼叫-記費請求(call-accountingrequest)進行了規(guī)定。當(dāng)RAS向RADIUS發(fā)送呼叫-記費請求后由后者建立記費記錄分別記錄呼叫開始,結(jié)束以及預(yù)定中斷的情況。
結(jié)論
如本文所述,Windows系統(tǒng)自帶的VPN服務(wù)允許用戶或企業(yè)通過公共或?qū)S镁W(wǎng)絡(luò)與遠端服務(wù)器,分支機構(gòu),或其他公司建立安全和可靠的連接。雖然上述通訊過程發(fā)生公共互聯(lián)網(wǎng)絡(luò)上,但是用戶端如同使用專用網(wǎng)絡(luò)進行通訊一樣建立起安全的連接。使用Windows系統(tǒng)的VPN技術(shù)可以解決在當(dāng)今遠程通訊量日益增大,企業(yè)全球運作分布廣泛的情況下,員工需要訪問中央資源,企業(yè)相互之間必須能夠進行及時和有效的通訊的問題。
隧道技術(shù)如何實現(xiàn)
對于象PPTP和L2TP這樣的第2層隧道協(xié)議,創(chuàng)建隧道的過程類似于在雙方之間建立會話;隧道的兩個端點必須同意創(chuàng)建隧道并協(xié)商隧道各種配置變量,如地址分配,加密或壓縮等參數(shù)。絕大多數(shù)情況下,通過隧道傳輸?shù)臄?shù)據(jù)都使用基于數(shù)據(jù)報的協(xié)議發(fā)送。隧道維護協(xié)議被用來作為管理隧道的機制。
第3層隧道技術(shù)通常假定所有配置問題已經(jīng)通過手工過程完成。這些協(xié)議不對隧道進行維護。與第3層隧道協(xié)議不同,第2層隧道協(xié)議(PPTP和L2TP)必須包括對隧道的創(chuàng)建,維護和終止。
隧道一旦建立,數(shù)據(jù)就可以通過隧道發(fā)送。隧道客戶端和服務(wù)器使用隧道數(shù)據(jù)傳輸協(xié)議準(zhǔn)備傳輸數(shù)據(jù)。例如,當(dāng)隧道客戶端向服務(wù)器端發(fā)送數(shù)據(jù)時,客戶端首先給負載數(shù)據(jù)加上一個隧道數(shù)據(jù)傳送協(xié)議包頭,然后把封裝的數(shù)據(jù)通過互聯(lián)網(wǎng)絡(luò)發(fā)送,并由互聯(lián)網(wǎng)絡(luò)將數(shù)據(jù)路由到隧道的服務(wù)器端。隧道服務(wù)器端收到數(shù)據(jù)包之后,去除隧道數(shù)據(jù)傳輸協(xié)議包頭,然后將負載數(shù)據(jù)轉(zhuǎn)發(fā)到目標(biāo)網(wǎng)絡(luò)。
隧道協(xié)議和基本隧道要求
因為第2層隧道協(xié)議(PPTP和L2TP)以完善的PPP協(xié)議為基礎(chǔ),因此繼承了一整套的特性。
1.用戶驗證
第2層隧道協(xié)議繼承了PPP協(xié)議的用戶驗證方式。許多第3層隧道技術(shù)都假定在創(chuàng)建隧道之前,隧道的兩個端點相互之間已經(jīng)了解或已經(jīng)經(jīng)過驗證。一個例外情況是IPSec協(xié)議的ISAKMP協(xié)商提供了隧道端點之間進行的相互驗證。
2.令牌卡(Tokencard)支持
通過使用擴展驗證協(xié)議(EAP),第2層隧道協(xié)議能夠支持多種驗證方法,包括一次性口令(one-timepassword),加密計算器(cryptographic calculator)和智能卡等。第3層隧道協(xié)議也支持使用類似的方法,例如,IPSec協(xié)議通過ISAKMP/Oakley協(xié)商確定公共密鑰證書驗證。
3.動態(tài)地址分配
第2層隧道協(xié)議支持在網(wǎng)絡(luò)控制協(xié)議(NCP)協(xié)商機制的基礎(chǔ)上動態(tài)分配客戶地址。第3層隧道協(xié)議通常假定隧道建立之前已經(jīng)進行了地址分配。目前IPSec隧道模式下的地址分配方案仍在開發(fā)之中。
4.數(shù)據(jù)壓縮
第2層隧道協(xié)議支持基于PPP的數(shù)據(jù)壓縮方式。例如,微軟的PPTP和L2TP方案使用微軟點對點加密協(xié)議(MPPE)。IETP正在開發(fā)應(yīng)用于第3層隧道協(xié)議的類似數(shù)據(jù)壓縮機制。
5.數(shù)據(jù)加密
第2層隧道協(xié)議支持基于PPP的數(shù)據(jù)加密機制。微軟的PPTP方案支持在RSA/RC4算法的基礎(chǔ)上選擇使用MPPE。第3層隧道協(xié)議可以使用類似方法,例如,IPSec通過ISAKMP/Oakley協(xié)商確定幾種可選的數(shù)據(jù)加密方法。微軟的L2TP協(xié)議使用IPSec加密保障隧道客戶端和服務(wù)器之間數(shù)據(jù)流的安全。
6.密鑰管理
作為第2層協(xié)議的MPPE依靠驗證用戶時生成的密鑰,定期對其更新。IPSec在ISAKMP交換過程中公開協(xié)商公用密鑰,同樣對其進行定期更新。
7.多協(xié)議支持
第2層隧道協(xié)議支持多種負載數(shù)據(jù)協(xié)議,從而使隧道客戶能夠訪問使用IP,IPX,或NetBEUI等多種協(xié)議企業(yè)網(wǎng)絡(luò)。相反,第3層隧道協(xié)議,如IPSec隧道模式只能支持使用IP協(xié)議的目標(biāo)網(wǎng)絡(luò)。
VPN的基本要求
一般來說,企業(yè)在選用一種遠程網(wǎng)絡(luò)互聯(lián)方案時都希望能夠?qū)υL問企業(yè)資源和信息的要求加以控制,所選用的方案應(yīng)當(dāng)既能夠?qū)崿F(xiàn)授權(quán)用戶與企業(yè)局域網(wǎng)資源的自由連接,不同分支機構(gòu)之間的資源共享;又能夠確保企業(yè)數(shù)據(jù)在公共互聯(lián)網(wǎng)絡(luò)或企業(yè)內(nèi)部網(wǎng)絡(luò)上傳輸時安全性不受破壞.因此,最低限度,一個成功的VPN方案應(yīng)當(dāng)能夠滿足以下所有方面的要求:
1.用戶驗證
VPN方案必須能夠驗證用戶身份并嚴(yán)格控制只有授權(quán)用戶才能訪問VPN。另外,方案還必須能夠提供審計和記費功能,顯示何人在何時訪問了何種信息。
2.地址管理
VPN方案必須能夠為用戶分配專用網(wǎng)絡(luò)上的地址并確保地址的安全性。
3.數(shù)據(jù)加密
對通過公共互聯(lián)網(wǎng)絡(luò)傳遞的數(shù)據(jù)必須經(jīng)過加密,確保網(wǎng)絡(luò)其他未授權(quán)的用戶無法讀取該信息。
4.密鑰管理
VPN方案必須能夠生成并更新客戶端和服務(wù)器的加密密鑰。
5.多協(xié)議支持
VPN方案必須支持公共互聯(lián)網(wǎng)絡(luò)上普遍使用的基本協(xié)議,包括IP,IPX等。以點對點隧道協(xié)議(PPTP)或第2層隧道協(xié)議(L2TP)為基礎(chǔ)的VPN方案既能夠滿足以上所有的基本要求,又能夠充分利用遍及世界各地的Internet互聯(lián)網(wǎng)絡(luò)的優(yōu)勢。其它方案,包括安全IP協(xié)議(IPSec),雖然不能滿足上述全部要求,但是仍然適用于在特定的環(huán)境。本文以下部分將主要集中討論有關(guān)VPN的概念,協(xié)議,和部件(component)。
隧道技術(shù)基礎(chǔ)
隧道技術(shù)是一種通過使用互聯(lián)網(wǎng)絡(luò)的基礎(chǔ)設(shè)施在網(wǎng)絡(luò)之間傳遞數(shù)據(jù)的方式。使用隧道傳遞的數(shù)據(jù)(或負載)可以是不同協(xié)議的數(shù)據(jù)楨(此字不正確)或包。隧道協(xié)議將這些其它協(xié)議的數(shù)據(jù)楨或包重新封裝在新的包頭中發(fā)送。新的包頭提供了路由信息,從而使封裝的負載數(shù)據(jù)能夠通過互聯(lián)網(wǎng)絡(luò)傳遞。
被封裝的數(shù)據(jù)包在隧道的兩個端點之間通過公共互聯(lián)網(wǎng)絡(luò)進行路由。被封裝的數(shù)據(jù)包在公共互聯(lián)網(wǎng)絡(luò)上傳遞時所經(jīng)過的邏輯路徑稱為隧道。一旦到達網(wǎng)絡(luò)終點,數(shù)據(jù)將被解包并轉(zhuǎn)發(fā)到最終目的地。注意隧道技術(shù)是指包括數(shù)據(jù)封裝,傳輸和解包在內(nèi)的全過程。
隧道所使用的傳輸網(wǎng)絡(luò)可以是任何類型的公共互聯(lián)網(wǎng)絡(luò),本文主要以目前普遍使用Internet為例進行說明。此外,在企業(yè)網(wǎng)絡(luò)同樣可以創(chuàng)建隧道。隧道技術(shù)在經(jīng)過一段時間的發(fā)展和完善之后,目前較為成熟的技術(shù)包括:
1.IP網(wǎng)絡(luò)上的SNA隧道技術(shù)
當(dāng)系統(tǒng)網(wǎng)絡(luò)結(jié)構(gòu)(SystemNetworkArchitecture)的數(shù)據(jù)流通過企業(yè)IP網(wǎng)絡(luò)傳送時,SNA數(shù)據(jù)楨將被封裝在UDP和IP協(xié)議包頭中。
2.IP網(wǎng)絡(luò)上的NovellNetWareIPX隧道技術(shù)
當(dāng)一個IPX數(shù)據(jù)包被發(fā)送到NetWare服務(wù)器或IPX路由器時,服務(wù)器或路由器用UDP和IP包頭封裝IPX數(shù)據(jù)包后通過IP網(wǎng)絡(luò)發(fā)送。另一端的IP-TO-IPX路由器在去除UDP和IP包頭之后,把數(shù)據(jù)包轉(zhuǎn)發(fā)到IPX目的地。
近幾年不斷出現(xiàn)了一些新的隧道技術(shù),本文將主要介紹這些新技術(shù)。具體包括:
1.點對點隧道協(xié)議(PPTP)
PPTP協(xié)議允許對IP,IPX或NetBEUI數(shù)據(jù)流進行加密,然后封裝在IP包頭中通過企業(yè)IP網(wǎng)絡(luò)或公共互聯(lián)網(wǎng)絡(luò)發(fā)送。
2.第2層隧道協(xié)議(L2TP)
L2TP協(xié)議允許對IP,IPX或NetBEUI數(shù)據(jù)流進行加密,然后通過支持點對點數(shù)據(jù)報傳遞的任意網(wǎng)絡(luò)發(fā)送,如IP,X.25,楨中繼或ATM。
3.安全IP(IPSec)隧道模式
IPSec隧道模式允許對IP負載數(shù)據(jù)進行加密,然后封裝在IP包頭中通過企業(yè)IP網(wǎng)絡(luò)或公共IP互聯(lián)網(wǎng)絡(luò)如Internet發(fā)送。
隧道協(xié)議
為創(chuàng)建隧道,隧道的客戶機和服務(wù)器雙方必須使用相同的隧道協(xié)議。
隧道技術(shù)可以分別以第2層或第3層隧道協(xié)議為基礎(chǔ)。上述分層按照開放系統(tǒng)互聯(lián)(OSI)的參考模型劃分。第2層隧道協(xié)議對應(yīng)OSI模型中的數(shù)據(jù)鏈路層,使用楨作為數(shù)據(jù)交換單位。PPTP,L2TP和L2F(第2層轉(zhuǎn)發(fā))都屬于第2層隧道協(xié)議,都是將數(shù)據(jù)封裝在點對點協(xié)議(PPP)楨中通過互聯(lián)網(wǎng)絡(luò)發(fā)送。第3層隧道協(xié)議對應(yīng)OSI模型中的網(wǎng)絡(luò)層,使用包作為數(shù)據(jù)交換單位。IP overIP以及IPSec隧道模式都屬于第3層隧道協(xié)議,都是將IP包封裝在附加的IP包頭中通過IP網(wǎng)絡(luò)傳送。
?
非常好我支持^.^
(48) 94.1%
不好我反對
(3) 5.9%
相關(guān)閱讀:
- [電子說] 一文詳解SRv6 2023-08-24
- [電子說] MPLS廣域網(wǎng)VPN技術(shù)解析 2023-07-21
- [電子說] 剖析IP網(wǎng)絡(luò)加密安全技術(shù) 2023-05-17
- [電子說] 新華三遠程運維服務(wù)加速推進數(shù)字化變革 2022-04-15
- [電子說] IP知識百科之帶你全面了解VPN技術(shù) 2021-10-13
- [電子說] 5G承載網(wǎng)絡(luò)中的EVPN技術(shù)詳解 2021-02-26
- [電子說] VPN技術(shù)的詳細資料簡介 2020-05-05
- [電子說] 基于虛擬專用網(wǎng)VPN技術(shù)和通信技術(shù)實現(xiàn)電能質(zhì)量監(jiān)測系統(tǒng)的設(shè)計 2020-02-07
( 發(fā)表人:admin )