收藏 分销(赏)

虚拟专用网VPN系列讲座.doc

上传人:仙人****88 文档编号:9445320 上传时间:2025-03-26 格式:DOC 页数:23 大小:297KB 下载积分:10 金币
下载 相关 举报
虚拟专用网VPN系列讲座.doc_第1页
第1页 / 共23页
虚拟专用网VPN系列讲座.doc_第2页
第2页 / 共23页


点击查看更多>>
资源描述
虚拟专用网VPN系列讲座 VPN--虚拟专用网(Virtual Private Network)是专用网络在公共网络如Internet上的扩展。VPN通过私有隧道技术在公共网络上仿真一条点到点的专线,从而达到安全的数据传输目的。基于Internet的VPN也称为IP-VPN。      单纯仿真一条点到点的连接,数据只要经过封装,再加上一个提供路由信息的报头就可以了。而如果要仿真一条专线,为保证传输数据的安全,通常还要对数据进行加密处理。VPN连接必须同时包含数据封装和加密两方面。             图一、VPN示意图      有了VPN,用户在家里或在路途中也可以利用Internet或其他公共网络对企业服务器进行远程访问。从用户的角度来看,VPN就是在用户计算机即 VPN客户机和企业服务器即VPN服务器之间点到点的连接,由于数据通过一条仿真专线传输,用户感觉不到公共网络的实际存在,能够像在专线上一样处理企业 内部信息。换言之,虚拟专用网不是真正的专用网络,但却能够实现专用网络的功能。      VPN可以使企业通过公共网络在公司总部和各远程分部以及客户之间建立快捷,安全、可靠的信息通信。这种连接方式在概念上等同于传统广域网WAN的运 作。 VPN技术的出现,使企业不再依赖于昂贵的长途拨号以及长途专线服务,而代之以本地ISP提供的VPN服务。从企业中心站点铺设至当地ISP的专线要比传 统WAN解决方案中的长途专线短得多,因而成本也低廉得多。      VPN的构成      一个典型VPN的组成部分如图二所示:            图二、VPN的构成      VPN服务器:接受来自VPN客户机的连接请求。      VPN客户机:可以是终端计算机也可以是路由器。      隧道:数据传输通道,在其中传输的数据必须经过封装。      VPN连接:在VPN连接中,数据必须经过加密。      隧道协议:封装数据、管理隧道的通信标准。      传输数据:经过封装、加密后在隧道上传输的数据。      公共网络:如Internet,也可以是其他共享型网络。      注:隧道里也可以发送未经加密的数据,但在这种情况下,专用数据没有经过加密处理而以易读形式在公共网络上传输,因而不属于VPN连接。 讲座2 一、点对点隧道协议PPTP(Point-to-Point Tunneling Protocol)   PPTP将PPP(Point-to-Point Protocol)帧封装进IP数据报中,通过IP网络如Internet或其他企业专用Intranet等发送。PPTP具体文档请参阅RFC 2637。      PPTP通过PPTP控制连接来创建、维护、终止一条隧道,并使用通用路由封装GRE(Generic Routing Encapsulation)对PPP帧进行封装。封装前,PPP帧的有效载荷即有效传输数据首先必须经过加密、压缩或是两者的混合处理。      PPTP协议假定在PPTP客户机和PPTP服务器之间有连通且可用的IP网络。因此如果PPTP客户机本身已经是某IP网络的组成部分,那么即可通 过该IP网络与PPTP服务器取得连接;而如果PPTP客户机尚未连入网络,譬如在Internet拨号用户的情形下,PPTP客户机必须首先拨打NAS 以建立IP连接。这里所说的PPTP客户机也就是使用PPTP协议的VPN客户机,而PPTP服务器亦即使用PPTP协议的VPN服务器。      在创建基于PPTP的VPN连接过程中,使用的认证机制与创建PPP连接时相同。此类认证机制主要有:扩展身份认证协议EAP(Extensible Authentication Protocol)、微软询问握手认证协议MS-CHAP(Microsoft Challenge-Handshake Authentication Protocol)、CHAP 、Shiva口令字认证协议SPAP(Shiva Password Authentication Protocol)和口令字认证协议PAP(Password Authentication Protocol)。PPTP继承PPP有效载荷的加密和压缩。在Windows 2000中,由于PPP帧使用微软点对点加密技术MPPE(Microsoft Point-to-Point Encryption)进行加密,因此认证机制必须采用EAP或MS-CHAP。      MPPE只提供连接加密,而不提供端-端加密。端-端加密属于应用层的加密技术,如果应用中要求实现端-端加密,则可在PPTP隧道建立之后,使用 IPSec对两端的IP数据流进行加密处理。基于Internet的PPTP服务器即使用PPTP协议的VPN服务器,它的一个接口在Internet 上,另一个接口在Intranet上。      二、PPTP控制连接与隧道维护   PPTP控制连接建立在PPTP客户机IP地址和PPTP服务器IP地址之间,PPTP客户机使用动态分配的TCP端口号,而PPTP服务器则使用保 留TCP端口号1723。PPTP控制连接携带PPTP呼叫控制和管理信息,用于维护PPTP隧道,其中包括周期性地发送回送请求和回送应答消息,以期检 测出客户机与服务器之间可能出现的连接中断。      PPTP控制连接数据包包括一个IP报头,一个TCP报头和PPTP控制信息,数据包格式见图八。图八所示的PPTP控制连接数据包还包括数据链路层报头和报尾。             图八、PPTP控制连接数据包      三、PPTP数据封装   PPTP数据的隧道化过程采用多层封装的方法。图九显示了封装后在隧道中传输的数据包格式。            图九、在隧道中传输的PPTP数据包格式      1)PPP帧的封装      初始PPP有效载荷如IP数据报、IPX数据报或NetBEUI帧等经过加密后,添加PPP报头,封装形成PPP帧。PPP帧再进一步添加GRE报 头,经过第二层封装形成GRE报文。GRE是采用第47号IP协议的客户端协议,为在IP网络上进行数据封装提供了一种简单,轻巧的通用机制。有关GRE 详细文档可参见RFC 1701和RFC 1702。在GRE报头中,协议类型即PPP帧的EtherType值应设置为0x880B。      2)GRE报文的封装 PPP有效载荷的第三层封装是在GRE报文外,再添加IP报头。IP报头包含数据包源端及目的端IP地址。      3)数据链路层封装 数据链路层封装是IP数据报多层封装的的最后一层,依据不同的外发物理网络再添加相应的数据链路层报头和报尾。例如,如果IP数据报将在以太网上传输,则 用以太网报头和报尾对IP数据报进行数据链路层封装;如果IP数据报将在点-点WAN上传输,如模拟电话网或ISDN等,则用PPP报头和报尾对IP数据 报进行数据链路层封装。      4)PPTP数据包的接收处理 PPTP客户机或PPTP服务器在接收到PPTP数据包后,将做如下处理:      1.处理并去除数据链路层报头和报尾      2.处理并去除IP报头      3.处理并去除GRE和PPP报头      4.如果需要的话,对PPP有效载荷即传输数据进行解密或解压缩。      5.对传输数据进行接收或转发处理      四、PPTP数据包和Windows 2000网络体系结构   下图描述了某使用模拟modem进行远程访问的VPN连接中,VPN客户机端数据报在Windows 2000网络体系结构中的封装流程。            图十、PPTP数据包的封装流程      具体步骤如下:      1.IP数据报、IPX数据报或NetBEUI帧由各自协议提交给对应于VPN连接的虚拟接口。该接口符合网络驱动程序接口规范NDIS。      2.NDIS将数据报提交给NDISWAN,由NDISWAN负责对数据进行加密、压缩处理后,添加PPP报头进行第一步封装。该PPP报头仅含一个PPP协议标识域,不附加任何帧校正序列FCS或其他标记。      3.NDISWAN将PPP帧提交给PPTP协议驱动程序,该驱动程序负责在PPP帧外添加GRE报头进行第二步封装。该GRE报头中,Call ID域的值唯一地标识了一条隧道。      4.PPTP协议驱动程序将GRE报文提交给TCP/IP协议驱动程序。      5.TCP/IP协议驱动程序再对GRE报文添加IP报头进行第三步封装,封装后提交给拨往本地ISP的拨号连接接口,该接口符合网络驱动程序接口规范NDIS。      6.NDIS再次将数据报提交给NDISWAN,NDISWAN给数据报添加PPP报头、报尾进行最后的数据链路层封装。      7.NDISWAN将最终形成的PPP帧提交给与拨号硬件相对应的WAN微端口驱动程序。(例如modem连接中的异步端口) 讲座3 一、第二层隧道协议L2TP和IP安全IPSec   第二层隧道协议L2TP(Layer Two Tunneling Protocol)是PPTP和第二层转发L2F两种技术的结合,后者是由Cisco公司提出的隧道技术。为了避免PPTP和L2F两种互不兼容的隧道技 术在市场上彼此竞争从而给用户造成困惑,带来不方便,IETF要求将两种技术结合在单一隧道协议中,并在该协议中糅合PPTP和L2F两者的优点,由此产 生了L2TP。有关L2TP协议标准详见RFC 2661。      L2TP协议将 PPP帧封装后,可通过IP,X.25,帧中继或ATM等网络进行传送。目前,仅定义了基于IP网络的L2TP。在IP网络中L2TP采用用户数据报协议 UDP封装和传送PPP帧。L2TP隧道协议可用于Internet,也可用于其他企业专用Intranet中。      IP网上的L2TP不仅采用UDP封装用户数据,还通过UDP消息对隧道进行维护。PPP帧的有效载荷即用户传输数据,可以经过加密、压缩或两者的混 合处理,但需要指出的是,与PPTP不同,在Windows 2000中,L2TP客户机不采用MPPE对L2TP连接进行加密,L2TP连接加密由IPSec ESP提供。      在Windows 2000中,创建一条未经IPSec加密的L2TP连接是有可能的,但在这种情形下,由于用户私有数据没有经过加密处理,因此该L2TP连接不属于VPN 连接。非加密L2TP连接一般用于临时性的对基于IPSec的L2TP连接进行故障诊断和排除,在这种情况下,可以省略IPSec认证和协商过程。      与PPTP类似,L2TP协议假定在L2TP客户机和L2TP服务器之间有连通且可用的IP网络。因此如果L2TP客户机本身已经是某IP网络的组成 部分,那么即可通过该IP网络与L2TP服务器取得连接;而如果L2TP客户机尚未连入网络,譬如在Internet拨号用户的情形下,L2TP客户机必 须首先拨打NAS建立IP连接。这里所说的L2TP客户机也就是使用L2TP隧道协议和IPSec安全协议的VPN客户机,而L2TP服务器亦即使用 L2TP隧道协议和IPSec安全协议的VPN服务器。      创建L2TP隧道时必须使用与PPP连接相同的认证机制,诸如EAP,MS?CHAP,CHAP,SPAP,和PAP。基于Internet的 L2TP服务器亦即使用L2TP协议的拨号服务器,它的一个接口在外部网络Internet上,另一个接口在目标专用网络Intranet上。      L2TP隧道维护控制消息和隧道化用户传输数据具有相同的包格式。      二、基于L2TP控制消息的隧道维护   与PPTP不同,L2TP不是通过一条单独的TCP连接来进行隧道维护。L2TP客户机和服务器之间的呼叫控制和管理均以发送UDP消息的方式进行。在Windows 2000中,L2TP客户机和服务器都使用UDP1701端口。       -------------------------------------------------------------------------- 注:在Windows 2000中,L2TP客户机和服务器始终使用UDP1701端口,但Windows 2000 L2TP服务器也支持使用非1701 UDP端口的L2TP客户机。    --------------------------------------------------------------------------   IP网上的L2TP控制消息以UDP数据报形式发送。在Windows 2000实现中,L2TP控制消息即UDP数据报经过IPSec ESP的加密,见下图:             图十一、L2TP控制消息      由于UDP提供的是无连接的数据包服务,因此L2TP采用将消息序列化的方式来保证L2TP消息的按序递交。在L2TP控制消息中,Next- Received字段(类似于TCP中的确认字段)和Next-Sent字段(类似于TCP中序列号字段)用于维持控制消息的序列化。无序数据包将被丢 弃。Next-Received字段和Next-Sent字段同样用于用户传输数据的按序递交和流控制。      L2TP支持一条隧道内的多路呼叫。在L2TP的控制消息中以及L2TP数据帧的报头内,Tunnel ID标识了一条隧道而Call ID标识了该隧道内的一路呼叫。      下表列出了一些主要的L2TP控制消息。      表二、L2TP控制消息             L2TP 控制消息的确切格式,请参阅L2TP Internet 草案。      三、L2TP数据封装   L2TP用户传输数据的隧道化过程采用多层封装的方法。图十二显示了封装后在隧道中传输的基于IPSec的L2TP数据包格式。             图十二、L2TP数据包封装      1)L2TP封装 初始PPP有效载荷如IP数据报、IPX数据报或NetBEUI帧等首先经过PPP报头和L2TP报头的封装。      2)UDP封装 L2TP帧进一步添加UDP报头进行UDP封装,在UDP报头中,源端和目的端端口号均设置为1701。      3)IPSec封装 基于IPSec安全策略,UDP消息通过添加IPSec封装安全负载ESP报头、报尾和IPSec认证报尾(Auth trailer),进行IPSec加密封装。      4)IP封装 在IPSec数据报外再添加IP报头进行IP封装,IP报头中包含VPN客户机和服务器的源端和目的端IP地址。      5)数据链路层封装 数据链路层封装是L2TP帧多层封装的的最后一层,依据不同的外发物理网络再添加相应的数据链路层报头和报尾。例如,如果L2TP帧将在以太网上传输,则 用以太网报头和报尾对L2TP帧进行数据链路层封装;如果L2TP帧将在点-点WAN上传输,如模拟电话网或ISDN等,则用PPP报头和报尾对L2TP 帧进行数据链路层封装。      6)基于IPSec的L2TP隧道化数据的解封装过程 在接收到L2TP帧后,L2TP客户机或服务器将做如下解封装处理:      1.处理并去除数据链路层报头和报尾      2.处理并去除IP报头      3.用IPSec ESP认证报尾对IP有效载荷和IPSec ESP报头进行认证      4.用IPSec ESP报头对数据报的加密部分进行解密      5.处理UDP报头并将数据报提交给L2TP协议      6.L2TP协议依据L2TP报头中Tunnel ID和Call ID分解出某条特定的L2TP隧道      7.依据PPP报头分解出PPP有效载荷,并将它转发至相关的协议驱动程序做进一步处理      四、基于IPSec的L2TP数据包和Windows 2000网络体系结构   下图描述了某使用modem进行远程访问的VPN连接中,VPN客户机端L2TP数据包在Windows 2000网络体系结构中的封装流程。            图十三、L2TP数据包的封装流程      具体步骤如下:      1.IP数据报、IPX数据报或NetBEUI帧由各自协议提交给对应于VPN连接的虚拟接口。该接口符合网络驱动程序接口规范NDIS。      2.NDIS将数据报提交给NDISWAN,NDISWAN可选择对数据进行压缩处理后,添加PPP报头进行第一步封装。该PPP报头仅含一个PPP协议标识域,不附加任何帧校正序列FCS或其他标记。      3.NDISWAN将PPP帧提交给L2TP协议驱动程序,该驱动程序负责在PPP帧外添加L2TP报头进行第二步封装。在L2TP报头中,Tunnel ID 和Call ID的组合标识了一条隧道。      4.L2TP协议驱动程序再将封装后的数据报提交给TCP/IP协议驱动程序,并告之驱动程序,将L2TP数据报作为UDP消息发送,两端UDP端口号均为1701。      5.TCP/IP协议驱动程序对报文添加IP报头和UDP报头。然后由IPSec对报文进行分析,选择与之相匹配的安全策略,并在此安全策略的基础上,给数据报的UDP消息部分添加相应的ESP报头、报尾,进行IPSec加密、封装。      完成IPSec封装后,将原先的IP报头中协议字段值设置为50,同时将该IP报头添加在ESP报文外。之后,TCP/IP协议驱动程序将结果报文提交给拨往本地ISP的拨号连接接口,该接口符合网络驱动程序接口规范NDIS。      6.NDIS再次将数据报提交给NDISWAN。      7.由NDISWAN提供数据链路层PPP报头、报尾,并将最终形成的PPP帧提交给与拨号硬件相对应的WAN微端口驱动程序。 讲座4 安全是VPN至关重要的组成部分。下面分别就PPTP协议和基于IPSec的L2TP协议讨论VPN连接中的安全策略。      一、PPTP连接   PPTP协议提供的安全策略有用户认证和加密。      1)基于PPP的用户认证   PPTP连接采用基于PPP的用户认证协议,如EAP,MS-CHAP,CHAP,SPAP,和PAP。对于PPTP连接,智能卡支持的交易层安全协 议EAP-TLS和MS-CHAPv2版,由于提供双向认证,被认为是两种最安全的信任状交换的验证方法,因此得到大力推广,使用最为广泛。      2)基于MPPE的加密措施   PPTP承继MPPE加密技术,MPPE采用RSA/RC4加密算法,这是一种流式加密器(stream cipher)。这里需要指出的是,仅当采用EAP-TLS或MS-CHAP认证协议时才能使用MPPE进行加密。      MPPE采用40位、56位、128位三种不同长度的密钥。40位密钥提供与非Windows 2000客户机的向后兼容性。缺省情况下,在连接建立过程中,VPN客户机和服务器自动协商采用最高位数的密钥。如果VPN服务器要求的密钥位数比VPN 客户机所能支持的最大密钥位数还要高,则连接请求被拒绝。      最早MPPE是为点-点的连接加密设计的,在点-点连接中,数据包收发顺序相同,极少发生包丢失现象。因此针对这种环境而设计的MPPE加密法,每个数据包的解密有赖于前一数据包的解密结果。      然而,对VPN而言,IP数据包通过Internet传输,无法确保收发同序,且数据包丢失比例较高。因此,VPN连接中所使用的MPPE,其报头中 包含了一个序列号,如果发生数据包丢失或到达时失序,MPPE则依据序列号对数据包密钥做修改,从而使得每个数据包的解密过程可以独立于前一数据包。      3)PPTP包过滤   一个典型的基于PPTP的VPN服务器有两个物理接口:其中一个接口在诸如Internet这样的公共或共享网络上,另一个接口在企业专用 Intranet上。同时它还有一个面向所有VPN客户机连接的虚拟接口。当VPN服务器需要在VPN客户机之间进行数据流转发时,必须在所有接口之间允 许IP转发。然而,允许两个物理接口之间的转发会导致VPN服务器将所有来自共享或公共网络上的IP数据包通过路由全部传送至内部Intranet。为了 防止Intranet接收来自非特定VPN客户机以外的其他数据流,必须配置PPTP包过滤,使得VPN服务器仅在VPN客户机和企业专用 Intranet之间进行路由转发,拒绝公共网络和Intranet之间所有其他用户,从而杜绝可能出现的的潜在恶意行为。      PPTP包过滤可以配置在VPN服务器上,也可以配置在中介防火墙上。有关包过滤和防火墙的详细内容,将在"VPN与防火墙"中做进一步介绍。      二、基于IPSec的L2TP连接   基于IPSec的L2TP提供的安全策略有用户认证、双向计算机认证、加密、数据验证和数据完整性。      1)基于IPSec的L2TP用户认证   VPN客户机认证分为两级:计算机认证和用户认证。      a.IPSec计算机认证   使用基于IPSec的L2TP协议,需要在VPN客户机和服务器之间建立IPSec ESP 安全联系SA(security association),这时要用到双向计算机认证。所谓IPSec SA,是经过IPSec第一和第二阶段的协商,两端的VPN客户机和VPN服务器在加密算法、hash运算规则、加密密钥等方面取得一致后,建立起来的客 户机和服务器之间的IPSec 安全联系。      双向计算机认证,要求VPN客户机和服务器两端均安装有计算机认证书。有两种途径可以获得证书,一是配置Windows 2000组策略方案的自动注册,二是以手工方式使用证书插件(Certificates snap-in)。详细内容,可参考Windows 2000服务器帮助信息。      b.L2TP用户级认证   请求建立L2TP连接的用户由基于PPP的用户认证协议进行认证,此类认证协议主要有:EAP,MS-CHAP,CHAP,SPAP,和PAP。由于 在L2TP连接建立过程中采用的是IPSec加密技术,因此可选择任意一种PPP认证协议进行用户认证,其中MS-CHAPv2版和EAP-TLS要求实 现双向用户认证。      c.L2TP隧道认证   L2TP还提供在隧道建立过程中对L2TP隧道端点的认证。但在缺省情况下,Windows 2000并不要求对L2TP隧道进行认证。有关L2TP隧道认证的详细信息,可参阅微软网站相关资料。      2)基于IPSec的L2TP加密   L2TP加密取决于IPSec SA的建立。加密算法包括:   ·基于56位密钥的数据加密标准DES   ·3DES,使用3个56位密钥,适用于对安全要求更高的环境中。      由于在IP网络环境中,可能出现数据包丢失或数据包到达时失序等现象,因此在IP网络中,每个IPSec数据包都经过单独加密,加解密过程独立于其他IPSec数据包。      初始密钥在IPSec认证过程中获得。此后密钥的产生在不同类型的连接中有所不同,在DES加密连接中,每隔5分钟或每传输250兆字节产生一个新密 钥;在3DES加密连接中,每隔1小时或每传输2千兆字节产生一个新密钥;在AH保护连接中,每隔1小时或每传输2千兆字节产生一个新hash密钥。      3)基于IPSec的L2TP数据验证和数据完整性   数据验证和数据完整性可由下述之一提供:   ·Hash消息验证码HMAC的消息摘要MD5,该hash算法从需要验证的有效载荷中产生一个128位的消息摘要。   ·HMAC 安全Hash算法SHA,该hash算法从需要验证的有效载荷中产生一个160位的hash散列。      4)基于IPSec的L2TP包过滤   正如在基于PPTP的VPN连接中一样,允许VPN服务器的两个物理接口即在公共网络上的接口和在Intranet上的接口之间进行转发,会导致 VPN服务器将所有来自诸如Internet等公共网络上的IP数据包通过路由全部传送至内部Intranet。为了防止Intranet接收来自非特定 VPN客户机以外的其他数据流,必须配置基于IPSec 的L2TP包过滤,使得VPN服务器仅在VPN客户机和Intranet之间进行路由转发,拒绝公共网络和Intranet之间所有其他用户,从而杜绝可 能出现的的潜在恶意行为。      同样,基于IPSec 的L2TP包过滤既可以配置在VPN服务器上,也可以配置在中介防火墙上。详细内容,将?quot;VPN与防火墙"中做进一步介绍。 讲座5 VPN寻址及路由 要理解VPN的工作原理,则必须对VPN的寻址及路由有个基本认识。VPN连接在建立的同时创建一个虚拟接口,该虚拟接口必须被分配适当的IP地址,同时 需要对路由做修改或添加,以确保数据流是在安全的VPN连接上而不是在公共网络上传输。下面分别就远程访问VPN和路由器-路由器VPN这两种不同的连接 方式介绍VPN的寻址和路由。      一、远程访问VPN连接   在远程访问VPN连接建立过程中,VPN服务器为远程访问VPN客户机分配一个IP地址,并修改远程客户机上的缺省路由,从而使得在缺省情况下数据流可以经由虚拟接口发送。      1)IP地址和拨号VPN客户机 对于在创建VPN连接之前,需要以拨号方式上网的VPN客户机,有两个IP地址必须被分配:      ·创建PPP连接时,IPCP与ISP NAS协商,分配一个公共IP地址。      ·创建VPN连接时,IPCP与VPN服务器协商,分配一个Intranet IP地址。这个由VPN服务器分配的IP地址可以是一个公共IP地址,也可以是一个专用IP地址,具体情况依据不同的企业在其Intranet上所实现的 是公共地址分配还是专用地址分配而定。      分配给VPN客户机的两个IP地址都必须是可以被Intranet中的主机找得到的,反之亦然。为了实现这一点,在VPN服务器的路由表中必须包含能 找到Intranet中每一台主机的路由表条目,而在Intranet的路由器的路由表中也必须包含能找到所有VPN客户机的路由表条目。      如上所述,VPN隧道数据将产生两个IP报头,其内部IP报头的源端和目的端地址分别是由VPN服务器分配的VPN客户机IP地址和Intranet 地址;其外部IP报头中源端和目的端地址分别是由ISP分配的VPN客户机IP地址和VPN服务器的公共地址。由于Internet上的路由器仅处理外部 IP报头,因此在IP网络上传输时,Internet路由器将数据转发到VPN服务器的公共IP地址上。      下面给出拨号客户机寻址示意图,其中,企业Intranet采用专用IP地址分配,传输数据为IP数据报。             图十四、PPTP数据包中的公共地址和专用地址      2)缺省路由和基于Internet的VPN      如图十五所示,拨号客户机拨打ISP时,利用至ISP的连接,客户机即添加了一条缺省路由。这样,经由ISP NAS的路由器,客户机可以到达Internet上任意目标地址。             图十五、拨打ISP时产生一条缺省路由      从上图中我们已经看到,客户机拨打ISP时会产生一条缺省路由,而随后当VPN客户机创建VPN连接时,又将添加另一条直接至隧道服务器地址的缺省路 由和宿主机路由,如下图所示。前一条缺省路由将被保存,但新的缺省路由长度更长。添加新的缺省路由意味着在一条VPN连接的有效连接期内,发自客户机的数 据包只能到达隧道服务器的IP地址,而无法达到其他任何Internet目的地址。            图十六、VPN连接创建时产生另一条新缺省路由      生成两条缺省路由的意义在于:      ·当VPN连接处于非活动状态时,发自客户机的数据包可到达任意Internet目的地址,但不能抵达Intranet目的地址。      ·当VPN连接处于活动状态时,发自客户机的数据包可到达Intranet目的地址,但不能抵达任何Internet目的地址。 对于绝大多数VPN客户机而言,上述机制并不会造成困扰,因为通常VPN客户机在某一时刻或者与Intranet进行数据通信或者与Internet进行 数据通信,而不会同时与两者进行通信。      二、路由器-路由器VPN连接   1)临时路由器-路由器的VPN连接和永久路由器-路由器VPN连接 路由器-路由器VPN连接既可以是临时性的,也可以是永久性的。      ·临时路由器-路由器的VPN连接只有当有数据包需要经过VPN按需拨号接口( demand-dial interface)转发时才被建立起来,在过了一段特定长度空闲时间后即被断开。VPN客户机(主叫路由器)和VPN服务器(被叫路由器)均需配置空闲 时间长度。VPN客户机按需拨号接口的缺省空闲时间没有限制,而VPN服务器的缺省空闲时间为20分钟。      ·永久路由器-路由器VPN连接,只要路由器开始启动,即可建立。在永久由器-路由器的VPN连接中,无论是否有数据流发送,连接始终保持,即便连接被中断,也会自动尝试再次恢复连接。      2)使用拨号ISP连接的VPN 如果VPN服务器和VPN客户机双方均通过诸如T1或帧中继等永久性WAN链路与Internet直接相连,则该VPN连接可以是永久性的,且全天候可 用。然而,如果没有可用的永久性WAN链路,则可以选择使用拨号ISP配置一个随需(on-demand)路由器-路由器VPN连接。      在通常VPN实现中,远程分部办公室路由器接收到需要转发的数据流时,会自动建立一条随需路由器-路由器VPN连接。举例来说,某远程分部办公室路由 器接收到需要发往公司总部的数据包时,首先使用拨号链路与本地ISP取得连接;当可用的Internet连接建立起来之后,该分部路由器--VPN客户 机,即可创建一条路由器-路由器VPN连接,与公司总部路由器--VPN服务器相连。      3)静态路由和动态路由 在按需拨号接口被建立起来,且已经确定是临时连接还是永久性连接之后,我们可以选用以下三种方法之一在路由表中添加路由信息:      a.对于临时连接,可以通过手工方式添加路由信息。手工配置静态路由信息适用于路由器数目不多的小型应用方案中。      b.对于永久连接,可以使用"自动静态更新"(auto-static updates)来对静态路由做周期性更新。自动静态路由可适用于有大量路由信息的较大的应用环境中。      c.对于永久连接,则可以将VPN连接看作一条点对点链路,选用其他合适的路由协议,对路由器-路由器VPN连接进行动态路由维护。 讲座6 VPN和防火墙   最常见的防火墙采用的是包过滤技术,用它来限制可用的服务,限制发出或接收可接受数据包的地址。IP包过滤技术提供了一种方法,让我们可以精 确地定义什么样的IP数据流可以被允许通过防火墙。当我们试图将企业内部网Intranet与公共网络如Internet相连时,IP包过滤技术作为一种 行之有效的安全措施就显得非常重要。      一、VPN服务器和防火墙配置   VPN服务器和防火墙的结合使用可以分为以下两种情况:   ·VPN服务器位于最前端,直接与Internet相连,防火墙放置于VPN服务器和企业内部网Intranet之间。   ·防火墙作为第一道防线,位于最前端,直接与Internet相连,VPN服务器位于防火墙和企业内部网Intranet之间。      二、VPN服务器位于防火墙之前   图十七给出了VPN服务器位于防火墙之前的示意图,在这种情形下,需要在VPN服务器的Internet接口处添加包过滤器,从而限定只有VPN隧道数据流可以通过服务器的该接口。             图十七 VPN服务器位于防火墙之前      如图所示,从隧道传输来的数据流,首先经过VPN服务器的解密,然后转发至防火墙,防火墙再使用它的包过滤器,将数据流进一步转发到企业内部网 Intranet。由于在这种方式下,限定VPN服务器能接收的唯一数据流发自授权VPN客户机,因此此处的防火墙过滤器,其作用主要是防止VPN用户访 问特定的企业内部网资源,如某些企业内部敏感数据等。      将VPN服务器放置于防火墙之前,还有一个好处是,由于VPN服务器只接收来自VPN客户机的数据流,这种方法可以避免非VPN的Internet用户使用FTP登录企业内部服务器或者通过浏览器访问企业内部网的Web资源。      如上所提到的,为了做到只允许VPN数据流通过VPN服务器的Internet接口,我们需要在VPN服务器的Internet接口处添加包过滤器, 下面以Windows 2000为例,分别就使用PPTP协议和L2TP协议两种情况,来看一下VPN服务器所需要配置的输入输出过滤器。      1)PPTP包过滤   在Windows 2000的输入过滤器配置中,将过滤器的action选项设置为Drop all packets except those that meet the criteria below(丢弃所有不符合以下标准的数据包):   ·目标地址 = VPN服务器的Internet接口IP地址,子网掩码 = 255.255.255.255,TCP目标端口号 = 1723(0x06BB)。   该过滤条件确保隧道中的数据流,其源端发自PPTP客户机,目的端地址为PPTP服务器。   ·目标地址 = VPN服务器的Internet接口IP地址,子网掩码 = 255.255.255.255,IP协议ID = 47(0x2F)。   该过滤条件确保从PPTP客户机发向PPTP服务器的是PPTP隧道化数据包。   ·目标地址 = VPN服务器的Internet接口IP地址,子网掩码 = 255.255.255.255,TCP[established]源端端口号 = 1723(0x06BB)。   该过滤条件仅在路由器-对-路由器VPN连接中,当VPN服务器作为VPN客户机(即主叫路由器)时适用。      类似的,我们可以在Windows 2000中,配置输出过滤器,将过滤器的action选项设置为Drop all packets except those that meet the criteria below(丢弃所有不符合以下标准的数据包):   ·源端地址 = VPN服务器的Internet接口IP地址,子网掩码 = 255.255.255.255,TCP源端端口号 = 1723(0x06BB)。   该过滤条件确保隧道中的数据流是从PPTP服务器发向VPN客户机的。   ·源端地址 = VPN服务器的Internet接口IP地址,子网掩码 = 255.255.255.255,IP协议ID = 47(0x2F)。   该过滤条件确保从PPTP服务器发向PPTP客户机的是PPTP隧道化数据包。   ·源端地址 = VPN服务器的Internet
展开阅读全文

开通  VIP会员、SVIP会员  优惠大
下载10份以上建议开通VIP会员
下载20份以上建议开通SVIP会员


开通VIP      成为共赢上传

当前位置:首页 > 教育专区 > 小学其他

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:0574-28810668  投诉电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服