`
流星飞火
  • 浏览: 8745 次
  • 性别: Icon_minigender_1
  • 来自: 北京
最近访客 更多访客>>
社区版块
存档分类
最新评论
阅读更多
vpn概述
目前,规模比较大点的公司都有自己的分公司,如何让分公司随时同公司总部保持安全、高效率、低成本、多用途的连接,这是摆在每一个企业面前的难题。传统的方法有专线连接、拨号连接、IP地址直接访问等,可是它们要么费用高昂,要么功能单一,还可能带来安全隐患。而使用VPN连接则将使这些难题迎刃而解。      首先简单介绍一下VPN,其英文全称为Virtual Private Network,即虚拟专用网络。 VPN技术是指在公共网络中建立专用网络,是“线路中的线路”,数据通过安全的“加密通道”在公共网络中传播,具有良好的保密性和抗干扰性。企业只需要租用本地的数据专线,连接上本地的公众信息网,各地的机构就可以互相传递信息;同时,企业还可以利用公众信息网的拨号接入设备,让自己的用户拨号到公众信息网上,就可以连接进入企业网中。之所以称为虚拟网主要是因为整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台(如INTERNET,ATM,FRAME RELAY等)之上的逻辑网络,用户数据在逻辑链路中传输。VPN还提供远程访问,它扩展性强、便于管理和实现全面控制,并可节省成本。采用VPN技术是今后企业网络发展的趋势。   要实现VPN连接,企业内部网络中必须有一台VPN服务器,VPN服务器一方面连接企业内部专用网络,另一方面要连接到Internet,这就要求VPN服务器必须拥有一个公共的IP 地址。当客户机通过VPN连接与专用网络中的计算机进行通信时,先由ISP(Internet服务提供商)将所有的数据传送到VPN服务器,然后再由 VPN服务器负责将所有的数据传送到目标计算机。



在 Windows 2000 中有两种类型的 VPN 技术:     

1.对点隧道协议 (PPTP): 用于数据加密,PPTP 使用用户级的点到点协议 (PPP) 身份验证方法及 Microsoft 点到点加密 (MPPE)。      

2.带有 IP 协议安全 (IPSec) 的第二层隧道协议 (L2TP): L2TP 使用用户级 PPP 身份验证方法和带有 IPSec 数据加密的机器级证书。   

我配置的实例是一个远程客户端(Windows 2000 Pro)与一个公司总部VPN server之间的连接,主要有三个步骤:

1.配置VPN服务器,使之能够接受VPN接入。

2.VPN客户端(Win2000)的配置。

3.建立客户端与服务器间的VPN连接。

  具体步骤如下:   首先,需要公司总部的计算机(以下称之为“VPN服务器”)和分公司的计算机(以下称之为“VPN客户机”)均应能访问Internet,并且 VPN服务器拥有一个Internet上合法的IP地址(即公网IP)。然后,当VPN客户机通过虚拟拨号和VPN服务器连接成功,VPN客户机就成了 VPN服务器所在局域网的一部分。在此局域网内,任意一台计算机均可以根据权限访问其他计算机上的软硬件共享资源,操作方法和普通局域网完全一样。   

VPN服务器的安装配置
使用浏览器到http://prdownloads.sourceforge.net/poptop下载以下软件并安装(或升级):

dkms
kernel_ppp_mppe
ppp
pptpd

配置PPTP服务

vi /etc/pptpd.conf   

localip    192.168.16.2               #VPN服务器本地的地址
remoteip   192.168.16.10-200,192.168.16.250      #分配给VPN客户机的地址段

配置账号文件

vi /etc/ppp/chap-secrets

    账户名  服务    口令    分配给该账户的IP地址  

VPN客户机(Win2000)的配置
   VPN客户机端的操作系统可以是Win98/WinNT4.0/Win2000/WinXP/Win2003,相关组件均为系统自带,且要求VPN客户机已经连入Internet。我还是选择在Windows 2000 Server(以下简称“Win2000”)中配置VPN客户机为例。   
(1)在“网上邻居”处单击右键,选“属性”打开“网络和拨号连接”窗口。   
(2)双击“新建连接”图标打开“网络连接向导”窗口。   
(3)在“欢迎使用路由和远程访问安装向导”一步介绍本向导的作用。没有可以设置的选项,直接单击“下一步”按钮继续。   
(4)在“网络连接类型”一步可以选择所创建的网络连接类型。默认选项为“拨号到专用网络”,需要改选为“通过Internet连接到专用网络”,然后单击“下一步”按钮继续。   
(5)在“公用网络”一步可以选择是否在VPN连接前自动拨号。默认选项为“自动拨此初始连接”,需要改选为“不拨初始连接”,然后单击“下一步”按钮继续。   
(6)在“目标地址”一步需要提供VPN服务器的主机名或IP地址。在文本框中输入VPN服务器的公网IP,比如为“218.88.135.48”,然后单击“下一步”按钮继续。   
(7)在“可用连接”一步可以选择此连接仅允许当前客户机当前登录用户使用,还是可让客户机中所有用户使用。默认选项为“所有用户使用此连接”,根据需要进行选择,然后单击“下一步”按钮继续。   
(8)在“完成网络连接向导”一步可以更改本新连接的名称。默认为“虚拟专用连接”,可不用修改,也可改为任意内容,比如为“到公司总部”,并勾选中“在我的桌面添加一快捷方式”复选框,然后单击“完成”按钮继续。   
(9)之后会自动弹出名为“连接到公司总部”的连接窗口。在“用户名”处输入“water”(大小写不限),在“密码”处输入相应的密码,根据需要勾选中“保存密码”复选框,然后单击“连接”按钮继续。    注意:此处输入的用户名应为VPN服务器上已经建立好,并设置了具有拨入服务器权限的用户,密码也为其密码。   
(10)连接成功之后可以看到,双方的任务栏右侧均会出现两个拨号网络成功运行的图标,其中一个是到Intenet的连接,另一个则是VPN的连接了!   注意:当双方建立好了通过Internet的VPN连接后,即相当于又在Internet上建立好了一个双方专用的虚拟通道,而通过此通道,双方可以在网上邻居中进行互访,也就是说相当于又组成了一个局域网络!这个网络是双方专用的,而且具体良好的保密性能。VPN建立成功之后,双方便可以通过 IP地址或"网上邻居"来达到互访的目的,当然也就可以使用对方所共享出来的软硬件资源了!

VPN网络实际应用中遇到的问题及解决办法:
(1)当VPN网络建立成功之后,VPN客户机如何访问VPN服务器和VPN服务器所在的局域网?  
 解决方法:像普通局域网一样,相互之间可以通过“网上邻居”,或者直接在任意窗口地址栏输入“\\对方IP地址”(如“\\100.100.100.3”)等方式来访问对方共享出的软硬件资源。   

(2)VPN网络建立成功之后,VPN客户机便不能访问Internet了。如何才能做到VPN网络访问和Internet访问两不误?   
解决方法:这是因为VPN客户机系统使用了VPN服务器所定义的网关来覆盖了原有的网关,从而切断了VPN客户机访问Internet的路径。解决方法是禁止VPN客户机使用VPN服务器上的默认网关。具体操作方法如下:   对于Win2000客户机,在“网络和拨号连接”窗口中,先选中相应的连接名,比如为“到公司总部”,单击右键,选“属性”打开“到公司总部属性”窗口。再转到“网络”选项卡,双击列表中的“Internet协议(TCP/IP)”打开“Internet协议(TCP/IP)属性”窗口。然后单击“高级”按钮进入“高级TCP/IP设置”窗口的“常规”选项卡,去掉“在远程网络上使用默认网关”前的小勾即可。   

(3)为什么VPN网络建立成功之后,已经建立连接的VPN客户机和VPN服务器(含其下原有的局域网计算机)无法显示在对方的“网上邻居”中?   
解决方法:首先确保VPN客户机和VPN服务器均拥有相同的“工作组”名,然后还需要在VPN服务器与VPN客户端上均安装“NetBEUI”协议(建议同时安装“IPX/SPX”协议)。   

(4)VPN网络建立成功之后,用什么方法可以迅速、全面、直观地查看网络中所有活动计算机的计算机名、占用的IP地址及共享资源?   
解决方法:可以用IP-Tools软件。其下载地址为:http://www.skycn.net/soft/1123.html(1.06MB)。下载之后直接运行即可很容易完成安装。运行IP-Tools的主程序之后单击工具栏左起第4个“NB Scanner”按钮,根据提示输入起始IP地址后,再单击“Start”按钮即可搜索到相应内容。   

最后总结一下采用VPN的好处:
1. 降低了费用:首先,远程用户可以通过向当地的ISP申请账户登录到Internet,以Internet作为通道与企业内部专用网络相连,通信费用大幅度降低;其次,企业可以节省购买和维护通信设备的费用。   

2. 增强了安全性:VPN 使用三个方面的技术保证了通信的安全性:通道协议、身份验证和数据加密。客户机向VPN服务器发出请求,VPN服务器响应请求并向客户机发出身份质询,客户机将加密的响应信息发送到VPN服务端,VPN服务器根据用户数据库检查该响应,如果账户有效,VPN服务器将检查该用户是否具有远程访问的权限,如果该用户拥有远程访问的权限,VPN服务器接受此连接。在身份验证过程中产生的客户机和服务器公有密钥将用来对数据进行加密。   

3. 支持最常用的网络协议:基于IP、IPX和NetBUI协议的网络中的客户机都能很容易地使用VPN。   

4. 有利于IP地址安全:VPN是加密的,VPN数据在Internet中传输时,Internet上的用户只看到公共的IP地址,看不到数据包内包含的专用网络地址。



 



分享到:
评论

相关推荐

    Hans HCIA-Security培训视频上.rar

    8.1、IPsec VPN概述及体系结构 8.2、IPsec VPN AH、ESP、IKE技术介绍 8.3、IPsec VPN应用场景及配置实验 9.1、SSL VPN基本概述 9.2、SSL协议概述及SSL VPN功能技术介绍 9.3、SSL VPN应用场景及web代理、文件...

    Hans HCIA-Security培训视频下.rar

    8.1、IPsec VPN概述及体系结构 8.2、IPsec VPN AH、ESP、IKE技术介绍 8.3、IPsec VPN应用场景及配置实验 9.1、SSL VPN基本概述 9.2、SSL协议概述及SSL VPN功能技术介绍 9.3、SSL VPN应用场景及web代理、文件...

    H3CSE V2.0 培训视频教程【共三科155集】.rar

    广域网 7-11 VPN概述 GRE L2TP 广域网 12-13 数据安全基础 广域网 14-21 IPSec原理 广域网 22-25 SSL VPN 广域网 26-32 MPLS技术基础 BGP MPLS VPN 广域网 33-34 增强网络安全性 广域网 35-38 QoS概述 广域网 38-40 ...

    华为HCNA培训视频教程【共44集】.rar

    目录: 01-网络架构基础.lxe,网盘文件 02-网络基础.lxe 03-拓扑图制作.lxe 04-网络模型.lxe ...39-VPN概述.lxe 40-GRE VPN.lxe 41-IPSec VPN.lxe 42-IPv6概述.lxe 43-IPv6路由基础.lxe 44-DHCPv6.lxe

    华为HCIE-Security培训视频汇总集【共6期90集】.rar

    1_vpn概述 2_密码学-对称加密算法 3_密码学-非对称加密 4_散列算法_数字签名_数字证书 5_PKI架构_证书管理 6_ipsec协议介绍 7_ikev1协议精讲 8_ikev2协议讲解 9_site-to-site_vpn实验讲解 10_hub_spoke_策略...

    华为HCIE-Security培训视频汇总集【共70集】.rar

    50. VPN 概述 51. 加密算法 和 对称密钥介绍 52. 非对称密钥算法介绍 53. 散列算法介绍 55. PKI技术架构介绍 56. IPsec 技术架构介绍 57. IKEv1 介绍 58. IKEv2介绍 59. VPN 应用选择和应用场景 60. GRE ...

    校园网设计方案-王传奇.doc

    35 3.10 VPN接入方案 35 3.10.1 VPN概述 35 3.10.2 VPN决解方案 36 3.10.3 VPN的网络管理 36 3.12.1 网络管理策略 38 3.12.2 完整的解决方案 39 3.12.3 解决方案构件 39 3.13.1网络结构的安全 41 3.13.2管理安全 42 ...

    H3CSE V2.0 培训视频教程【MP4版】【共三科73集】.rar

    BGL MPLS VPN BGP基础 BGP增强配置 BGP属性控制 EPON&EPCN&DSL GRE over IPsec VPN GRE VPN HA概述&链路聚合 IGMP IPsec over GRE VPN IPsec IPv6-概述 IRF IS-IS Monitor-link&RRPP-1 MPLS MSTP ND&IPv6路由 OSOF...

    企业网络安全概述.pptx

    出差员工通过当地ISP接入到Internet,进而通过VPN接入公司总部 办事处及分支机构通过隧道实现与总部的互联,所有的数据均被加密传送 Internet VPN网关 VPN网关 总部网络 出差员工 分支机构 企业网络安全概述全文共23...

    H3C路由交换热点技术介绍.rar

    02 SR概述介绍视频 03 设备启动配置技术介绍 04 智能选路-基于VXLAN隧道技术介绍 05 攻击检测与防范技术介绍 06 DPI深度安全技术之概述介绍 07 VPN技术之SSL VPN介绍 08 SmartMC技术介绍 09 MDC技术介绍 10 ...

    华为HCNP-Security LVC公开课培训视频教程汇总集【共3科84集】.rar

    6.5_IPSec VPN技术与应用_IPSec VPN点到多点_L2TP over IPSec应用场景 6.6_IPSec VPN技术与应用_GRE Over IPSec_证书认证应用场景 6.7_IPSec VPN技术与应用_IPSec VPN故障排除 7.1_SSL VPN技术与应用_SSL VPN实现...

    网络操作系统安全概述(PPT-119页).pptx

    Windows 2000还增加了多项网络服务,如虚拟专用网(VPN)技术、路由与远程访问功能和网络地址转换(NAT)功能等。 网络操作系统安全概述(PPT-119页)全文共120页,当前为第7页。 2、Windows 2003 Windows 2003是...

    华为官方HCIE安全培训PPT资料合集.zip

    HC13031011 安全认证概述 HC13031021 防火墙互联技术 HC13031031 防火墙初始化配置 HC13031032 安全策略技术 HC13031033 NAT原理及应用 HC13031034 用户管理与认证技术 HC13031041 双机热备技术 HC13031042 防火墙...

    HCIE-Datacom V1.0 培训材料全套PPT带批注

    06 MPLS VPN原理与配置.pptx 07 MPLS VPN部署与应用.pptx 08 MPLS L3VPN跨域.pptx 09 EVPN原理与配置.pptx 10 IPv6路由.pptx 11 IPv6过渡技术.pptx 12 QoS基本原理.pptx 13 网络运维.pptx 14 网络故障排除.pptx 15 ...

    思科第二代集成多业务路由器ISR G2网络安全特性概述

    思科 1900、2900和3900系列集成多业务路由器是思科解决方案和产品组合中的不可缺少的重要组件,它提供了嵌入式安全性和VPN功能,可允许组织在广域网的范围内识别、防止和及时应对远程分支机构的网络安全威胁。...

    华为1+X网络系统建设与运维【高级】培训视频教程【共61集】.rar

    35 可靠性概述 36-39 双向转发检测(BFD)原理 网络质量分析 (NQA)原理 40-45 QoS基础 46-49 无线局域网 50 交换机的接口安全 51 DHCP Snooping、ARP安全、IP源防护 52 VPN简介、加密学基础 53 IPSec基本概念、...

    PLC应用现状及发展前景概述

    PLC应用技术发展现状及在未来的发展前景概述

    华为HCIP-Security培训视频教程【共31集】.rar

    18 controller概述 19 angile controller安装部署 20 802.1x 21 SACG 22 Portal 23 访客管理 24 终端安全(未完) 25 终端安全续 26 反病毒 27 IPS 29 文件过滤及内容过滤 30 邮件过滤 31 应用行为控制

    华为数通基础培训PPT汇总集.rar

    02_TCPIP概述、IP子网划分(VLSM) 03_网络设备管理及基础配置 04_网络拓扑绘制技能专题 05_eNSP华为网络设备仿真平台 06_以太网二层交换基础 07_STP生成树协议基础 08_实现VLAN间的通信 09_以太网端口镜像...

    华为HCIP-RS学习笔记.rar

    目录: ...26-高可靠性概述 27-Eth-Trunk链路聚合 28-VRRP 29-BFD 30-DHCP Relay 31-VPN基础 32-GRE VPN 33-PKI公钥基础架构 34-IPSec VPN 35-MAC安全 36-DHCP安全 37-IP安全 38-ARP安全

Global site tag (gtag.js) - Google Analytics