[计算机网络] VPN技术

1. 概述

虚拟专用网络(VPN)技术利用互联网服务提供商(ISP)和网络服务提供商(NSP)的网络基础设备,在公用网络中建立专用的数据通信通道。VPN的主要优点包括节约成本和提供安全保障。

在这里插入图片描述

优点:

  • ​ VPN可以节约成本
  • ​ 为安全提供保障

2. VPN类型

VPN主要有三种应用方式:远程接入VPN、内联网VPN、外联网VPN。

  1. 远程接入VPN(Access VPN)

    远程接入VPN允许移动用户在外部网络上访问内部网络。例如,一些学校和企业的门户平台只有在内网环境下才能访问,通过远程接入VPN,用户可以在任何地方安全地连接到这些内部资源。

    在这里插入图片描述

  2. 内联网VPN

    内联网VPN将两个内部网络通过公用网络连接起来,形成一个逻辑上的局域网。这种方式可以用于连接不同办公室、分支机构,使其共享内部资源,提升整体协作效率。

  3. 外联网VPN

    外联网VPN使得不同的用户在逻辑上的局域网中不平等。通常用于合作伙伴或客户之间的安全通信,在保护公司内部资源的同时,提供必要的访问权限。

3. 使用的技术

3.1 隧道技术

隧道技术主要是利用隧道协议来传输另外一种协议。隧道由隧道开通器(TI)、有路由能力的公用网络和隧道终止器(TT)组成。隧道可以将数据流量强制传输到特定的目的地,隐藏私有的网络地址、在IP网络上传输非IP协议的数据包,简单的来说,隧道技术就像现实生活中的隧道,它可以从一地到一地,而它穿过的“大山”在这里就是外网。

3.1.1 实现方式

隧道的实现主要分为两个过程:封装、解封装。

在这里插入图片描述

  • 封装:由隧道开通器(TI)完成,将数据包封装在隧道协议的外壳内。
  • 解封装:由隧道终止器(TT)完成,将数据包从隧道协议的外壳中解封。
3.1.2 基本类型

隧道有两种基本类型:主动式隧道和被动式隧道

主动式隧道(Access VPN):

​ 客户端主动与目标隧道服务器建立连接。这种方式,客户端需要安装所需要的隧道协议

被动式隧道(Intranet VPN、Extranet VPN):

​ 被动式隧道主要用于两个内部网络之间的固定连接,所以需要先交给隧道服务器A,在接收到数据后,将其强制通过已建立的隧道传输到对端的隧道服务器。

4. VPN相关协议

在VPN技术中,隧道协议用于在公用网络上建立安全的通信通道。根据工作在OSI模型中的层次,可以将隧道协议分为第二层隧道协议和第三层隧道协议。

4.1 第二层隧道协议

第二层隧道协议工作在OSI模型的第二层,即数据链路层。常见的第二层隧道协议包括PPTP和L2TP。

4.1.1. PPTP(Point-to-Point Tunneling Protocol)

PPTP是由微软和其他厂商开发的早期VPN协议。它在PPP(Point-to-Point Protocol)基础上进行封装,通过互联网传输PPP帧。

在这里插入图片描述

特点

  • 简单易用:PPTP配置相对简单,广泛支持于Windows操作系统。
  • 性能较好:由于其较轻的协议开销,PPTP具有良好的传输性能。
  • 安全性较低:PPTP的加密机制(通常是MPPE)相对较弱,容易受到攻击。
4.1.2. L2TP(Layer 2 Tunneling Protocol)

L2TP是由思科和微软共同开发的协议,结合了PPTP和L2F(Layer 2 Forwarding)的特点。L2TP本身不提供加密功能,通常与IPSec一起使用,以提供强大的加密和认证机制。

特点

  • 灵活性高:L2TP可以通过多种网络(如ATM、帧中继等)传输数据。
  • 安全性好:当与IPSec结合使用时,L2TP/IPSec提供了强大的加密和认证功能。
  • 性能较差:由于双重封装(L2TP和IPSec),L2TP/IPSec的性能可能不如其他协议。

L2TP主要是由LAC(L2TP接入集中器)和LNS(L2TP网络服务器)构成。

  • LAC:用于客户端的L2TP来接发呼叫、建立隧道,为客户端提供通过PNST、ISDN、xDSL等方式的接入网路服务。
  • LNS:隧道的终点。

L2TP具有两种报文格式:控制报文、数据报文。

在这里插入图片描述

  • L2TP控制报文:用于隧道的建立、维护与断开。使用的是UDP1701端口,对封装后的UDP数据报使用IPSec ESP进行加密处理并认证。
  • L2TP数据报文:负责传输用户的数据。
4.2 第三层隧道协议

第三层隧道协议工作在OSI模型的第三层,即网络层。常见的第三层隧道协议包括IPSec和GRE。

4.2.1. IPSec(Internet Protocol Security)

IPSec是一套用于保护IP通信的协议,提供了认证、数据完整性和加密功能。IPSec通常用于保护VPN连接,尤其是站点到站点VPN和远程接入VPN。

特点

  • 强大的安全性:IPSec提供了强大的加密和认证机制,如AH(Authentication Header)和ESP(Encapsulating Security Payload)。
  • 灵活性高:IPSec可以保护任何基于IP的协议,是一种通用的安全解决方案。
  • 复杂性高:IPSec配置和管理相对复杂,需要专业知识。
4.2.2. GRE(Generic Routing Encapsulation)

GRE是一种简单的隧道协议,用于在一个协议中封装另一种协议。GRE本身不提供加密或认证功能,通常与IPSec结合使用以提供安全性。

特点

  • 协议支持广泛:GRE可以封装多种协议,包括IP、IPX和AppleTalk。
  • 简单易用:GRE配置相对简单,适用于多种应用场景。
    身不提供加密或认证功能,通常与IPSec结合使用以提供安全性。

VPN,即虚拟专用网络(Virtual Private Network),是一种常用于连接中大型企业或团体内部网络的技术,以便远程用户和分支机构访问公司的内部网络资源。VPN主要通过在公共网络(如互联网)上建立一条加密的通信隧道来实现安全的数据传输。

VPN的主要功能
数据加密:通过加密技术保护传输的数据,防止数据在传输过程中被截获和篡改。
身份验证:确保只有授权的用户才能访问网络资源。
访问控制:控制用户对网络资源的访问权限。
数据完整性:确保传输的数据不被篡改。
隐私保护:隐藏用户的真实IP地址,保护用户的上网隐私。
VPN的类型
站点到站点VPN(Site-to-Site VPN):连接两个或多个网络,通常用于连接分支机构和总部。
远程访问VPN(Remote Access VPN):允许远程用户通过互联网安全地访问公司网络。
客户端到服务器VPN(Client-to-Server VPN):用户通过客户端软件连接到服务器,访问网络资源。
VPN的工作原理
建立连接:用户设备与VPN服务器建立连接。
身份验证:用户通过用户名和密码或其他认证方式进行身份验证。
加密通信:数据在发送前进行加密,确保数据传输的安全性。
数据传输:加密后的数据通过公共网络传输到目标服务器。
解密数据:目标服务器收到数据后进行解密,恢复原始数据。
使用VPN的场景
远程办公:员工可以通过VPN安全地访问公司内部网络,进行日常工作。
数据安全:在公共网络环境下,如咖啡厅或机场,使用VPN可以保护数据不被窃取。
绕过地理限制:某些网站和服务可能因地区限制而无法访问,VPN可以帮助用户绕过这些限制。
注意事项
选择可靠的VPN服务提供商:确保VPN服务提供商具有良好的信誉和安全措施。
注意隐私政策:了解VPN服务提供商的隐私政策,确保他们不会泄露你的个人信息。
检查VPN的加密协议:选择支持强加密协议的VPN服务,如OpenVPN、L2TP/IPSec等。
VPN是一种强大的工具,可以帮助用户在不安全的网络环境中保护他们的数据和隐私。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.rhkb.cn/news/381497.html

如若内容造成侵权/违法违规/事实不符,请联系长河编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

Android RSA 加解密

文章目录 一、RSA简介二、RSA 原理介绍三、RSA 秘钥对生成1. 密钥对生成2. 获取公钥3. 获取私钥 四、PublicKey 和PrivateKey 的保存1. 获取公钥十六进制字符串1. 获取私钥十六进制字符串 五、PublicKey 和 PrivateKey 加载1. 加载公钥2. 加载私钥 六、 RSA加解密1. RSA 支持三…

[HTML]一文掌握

背景知识 主流浏览器 浏览器是展示和运行网页的平台, 常见的五大浏览器有 IE浏览器、火狐浏览器(Firefox)、谷歌浏览器(Chrome)、Safari浏览器、欧朋浏览器(Opera) 渲染引擎 浏览器解析代码渲…

Go语言 Import导入

本文主要介绍Go语言import导入使用时注意事项和功能实现示例。 目录 Import 创建功能文件夹 加法 减法 主函数 优化导入的包名 .引入方法 总结 Import 创建功能文件夹 做一个计算器来演示,首先创建test文件夹。 加法 在test文件夹中创建add文件夹&#xff…

高性能分布式IO系统BL205 OPC UA耦合器

边缘计算是指在网络的边缘位置进行数据处理和分析,而不是将所有数据都传送到云端或中心服务器,这样可以减少延迟、降低带宽需求、提高响应速度并增强数据安全性。 钡铼BL205耦合器就内置边缘计算功能,它不依赖上位机和云平台,就能…

大语言模型-Transformer-Attention Is All You Need

一、背景信息: Transformer是一种由谷歌在2017年提出的深度学习模型。 主要用于自然语言处理(NLP)任务,特别是序列到序列(Sequence-to-Sequence)的学习问题,如机器翻译、文本生成等。Transfor…

上位机图像处理和嵌入式模块部署(香橙派AI Pro开发板试用)

【 声明:版权所有,欢迎转载,请勿用于商业用途。 联系信箱:feixiaoxing @163.com】 和工控机相比较,linux嵌入式开发板使用上面方便很多、也容易很多。很多的第三方库都可以通过yum、apt-get这样的方法直接下载到,不需要自己通过源代码重新进行编译、安装。因为自…

单链表<数据结构 C版>

目录 概念 链表的单个结点 链表的打印操作 新结点的申请 尾部插入 头部插入 尾部删除 头部删除 查找 在指定位置之前插入数据 在任意位置之后插入数据 测试运行一下: 删除pos结点 删除pos之后结点 销毁链表 概念 单链表是一种在物理存储结构上非连续、非顺序…

【C语言】 利用栈完成十进制转二进制(分文件编译,堆区申请空间malloc)

利用栈先进后出的特性,在函数内部,进行除二取余的操作,把每次的余数存入栈内,最后输出刚好就是逆序输出,为二进制数 学习过程中,对存储栈进行堆区的内存申请时候,并不是很熟练,一开始…

Linux操作系统的有关常用的命令

1.linux系统的概述 1.1 什么是Linux系统? Linux,全称GNU/Linux,是一种免费使用和自由传播的类UNIX操作系统,其内核由林纳斯本纳第克特托瓦 兹(Linus Benedict Torvalds)于1991年10月5日首次发布,它主要受…

Unity 调试死循环程序

如果游戏出现死循环如何调试呢。 测试脚本 我们来做一个测试。 首先写一个死循环代码: using System.Collections; using System.Collections.Generic; using UnityEngine;public class dead : MonoBehaviour {void Start(){while (true){int a 1;}}}Unity对象设…

matlab simulink气隙局部放电仿真技术研究

1、内容简介 略 87-可以交流、咨询、答疑 2、内容说明 略 为了解决目前国内外局部放电仿真方法难以计算气隙局部放电暂态过程的问题 , 利用 MATLAB (SIMULINK ) 的公共模块库和电力系统专业模块库 , 根据单气隙局部放电仿真物理模型 , 构造了气隙局部放 电仿真计算的电…

C++_单例模式

目录 1、饿汉方式实现单例 2、懒汉方式实现单例 3、单例模式的总结 结语 前言: 在C中有许多设计模式,单例模式就是其中的一种,该模式主要针对类而设计,确保在一个进程下该类只能实例化出一个对象,因此名为单例。而…

新能源风机视觉数据集

需要的同学私信联系,推荐关注上面图片右下角平台自取下载。 全球风电装机的快速扩张推高了风电场运维巡检的需求,原本高度依赖人力的风电运维巡检工作正因智能化、数字化、无人化技术的应用出现变革。AI智慧风机检测可以促进风电领域运维检测新技术产、…

操作系统——文件管理

1)什么是文件? 2)单个文件的逻辑结构和物理结果之间是否存在制约关系? 本节内容较为抽象,本节要注意区分文件的逻辑结构和物理结构。 一、文件系统基础 1.文件的基本概念(一切皆文件) 文件&…

【漏洞复现】Netgear WN604 downloadFile.php 信息泄露漏洞(CVE-2024-6646)

0x01 产品简介 NETGEAR WN604是一款由NETGEAR(网件)公司生产的无线接入器(或无线路由器)提供Wi-Fi保护协议(WPA2-PSK, WPA-PSK),以及有线等效加密(WEP)64位、128位和152…

AVL树超详解上

前言 学习过了二叉树以及二叉搜索树后(不了解二叉搜索树的朋友可以先看看这篇博客,二叉搜索树详解-CSDN博客),我们在一般情况下对于二叉搜索树的插入与查询时间复杂度都是O(lgN),是十分快的,但是在一些特殊…

视频监控平台LntonCVS视频融合共享平台智慧安防视频监控汇聚应用方案

LntonCVS是一款功能强大且灵活部署的安防视频监控平台。它支持多种主流标准协议,包括GB28181、RTSP/Onvif、RTMP等,同时能够兼容海康Ehome、海大宇等厂家的私有协议和SDK接入。该平台不仅提供传统的安防监控功能,还支持接入AI智能分析&#x…

医疗器械产品的 EMC(电磁兼容性)中A、B、C、D 类的区别是什么

在医疗器械产品的 EMC(电磁兼容性)中,按照 GB 17625.1 标准的分类,A、B、C、D 类的区别主要在于设备的谐波电流发射限值不同。 A 类设备:平衡的三相设备、不归属 B、C 或 D 类的设备、家用电器(不包括列入 …

TiDB实践—索引加速+分布式执行框架创建索引提升70+倍

作者: 数据源的TiDB学习之路 原文来源: https://tidb.net/blog/92d348c2 背景介绍 TiDB 采用在线异步变更的方式执行 DDL 语句,从而实现 DDL 语句的执行不会阻塞其他会话中的 DML 语句。按照是否需要操作 DDL 目标对象所包括的数据来划分…

直播带货还是新电商吗?

现在已经没有新电商和老电商区分,抖音现直播电商现在也算是传统电商了。直播电商这几年听起来非常的火热,但是它有天花板,最多也就3万亿的市场规模,为什么呢?因为它是基于 IP 模型的,有非常强的头部效应。 …