PPTP协议下虚拟网络的应用
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
PPTP协议下虚拟网络的应用
摘要:在疫情时代,越来越多的公司因为防控需要因而采取线上办公的形式。
大多数公司为了网络安全都拥有自己的公司内网。
员工在家工作就必须连接公司
内网,因此从这一需求出发,设置点对点的虚拟网络就成为了必要的工作前提。
实现连接内网的功能,那么就可以极大地提高员工绩效,使员工具有更高的工作
满意度,降低工作离职率。
如今的虚拟网络技术融合了许多新技术,已经是一条
只对数据进行加密的隧道了。
其在网络体系中的重要性也与日俱增,已经成为了
主流技术。
关键字:PPTP VPN
1.引言
在疫情不断反复的今天,伴随着国家制度不断的完善,居家办公人员也随之
增加。
传统网络点对点的固定专线连接方式,效率较低、不灵活并且不能满足防
疫政策的需要。
在这样的生产背景下,企业、分支机构、员工之间都要建立安全
有效的专用连接通道进行信息传递。
2.研究现状
如今大部分公司使用的VPN方案,第一种是点对点隧道协议(Point to
Point Tunneling Protocol)。
第二种是IPSec VPN(IP Security)。
第三种是SSL VPN(Secure Sockets Layer)。
要做到网络的实时稳定,稳定强壮的企业内部网络是搭建VPN的前提,没有
一个良好的内部环境将会使得VPN的应用困难重重。
第一,应当合理的划分网络
区域,确保个部门的正常运行。
第二,应当建设网络安全防护系统,比如使用防
火墙对外来流量的过滤。
最后,做好服务器和交换设备的备份,避免单一网络出
入口。
第二,保障公司内部信息的安全性。
所有的VPN方案都应当经过仔细研究与
研讨,确保其具有必要的安全性。
但是相应的安全系数越高,该网络传说数据就
会越复杂。
因此不能一味的为了追求安全性而复杂化网络,相应的部门使用与其
相当的安全技术,做到宽严适中。
第三,具有一定的可拓展性。
随着企业的不断发展与扩张,分支公司和远程
办公人员的数量也会增加。
所以VPN的设计必须保留一定的扩展性,用来应对未
来可能会增加的VPN隧道。
还要考虑VPN技术的兼容性确保现有技术之间不会冲突,与主流技术之间不会冲突。
3.相关技术
3.1 PPTP VPN
PPTP (Point to Point Tunneling Protocol)中文名称是点对点道协议,PPTP使用的是一种通用路由封装(Generic Routing Encapsulation, GRE)的技术。
PPTP的数据包在加密后,才会传输给目的服务器。
随后目的服务器对已经经过加
密的数据包进行解密,送向包内所指向的内网地址。
其显著优点是简单易配置,
可以满足低安全性需求的数据传输,传输速度也是各种VPN服务中最快速的。
3.2IPSEC VPN
IPsec VPN 是一种基于IPSec协议工作的隧道VPN技术,IPSec协议簇是隧
道安全的保证。
IPSEC VPN的工作原理为:封装安全载荷的协议(esp)与通用路
由封装(GRE)一同将要传输的IP数据包进行封装并进行加密处理。
与PPTP VPN
技术相比,正是因为 IPSec应用的加密算法更为可靠,所以IPSec方案安全系数
相对较高。
IPSec VPN技术常被用于分公司跟总部之间的长期稳定的VPN连接的
需求。
3.3 HSRP
热备份路由器协议(HSRP)的设计目标是支持特定情况下 IP 流量失败转移
不会引起混乱、并允许主机使用单路由器,以及即使在实际第一跳路由器使用失
败的情形下仍能维护路由器间的连通性。
实现HSRP的条件是系统中有多台路由
器,它们组成一个“热备份组”,这个组形成一个虚拟路由器。
换句话说,当源
主机不能动态知道第一跳路由器的IP地址时,HSRP 协议能够保护第一跳路由
器不出故障。
4网络设计
3.1 需求分析
R企业具有经理、营销部、财务部、人事部、技术部和服务器部这六个部门,分别划分为经理VLAN 10、营销部VLAN 20、财务部 VLAN 30、人事部VLAN 40、
技术部 VLAN 50和服务器VLAN 60。
财务部门不可以访问互联网,经理需要与分
公司互通,技术部员可以在家访问如表1所示。
表1 各部门VLAN划分,网段和网段
VLA N标签部门VLAN
名称
部门网段网关
1经理VLAN
10
192.168.10.0
/24
192.168.10.
254
2销售部VLAN
20
192.168.20.0
/24
192.168.20.
254
3财务部VLAN
30
192.168.30.0
/24
192.168.30.
254
4人事部VLAN
40
192.168.40.0
/24
192.168.40.
254
5技术部VLAN 192.168.50.0192.168.50.
50/24254
6服务器VLAN
60
192.168.60.0
/24
192.168.60.
254
综上,在对比利弊之后,想要满足企业对于稳定的需求,最好的选择就是使
用树形拓扑结构。
将
企业网络划分成接入
层,汇聚层以及核心
层。
如图3-1
图3-1 R公司
网络拓扑
3.2 接入层的
设计
入层中,具有交换机、DNS服务器、PPTP服务器、DHCP服务器和HTTP服务器、公司电脑这些设备。
接入层的要实现的功能是让用户可以跟主干区域连接,
开展日常的业务和带宽的分配。
3.3汇聚层的设计
汇聚层的主要功能是数据的汇聚与转发,实现企业不同部门的通信以及IP
网络的互联,汇聚层需要通过多个部门的数据因此需要采用trunk模式进行连接。
为了实现负载均衡与备份,使用两台三成交换机,将这两台设备进行连接,使用
思科特有的热备份路由协议(HSRP),HSRP转移不会引起混乱。
3.4核心层的设计
核心层包括出口路由以及内网路由
1.出口路由器Router0
在出口路由使用OSPF动态路由协议,并进行默认宣告,为其他设备添加一条0.0.0.0 的出口路由,使得不同VLAN的设备可以通过出口路由Router0与外网连接。
设置网络地址转换(NAT),通过一系列的设置,将内网地址转换为外网地址,大大缓解了IPV4地址的压力。
选择IPSEC VPN技术与分公司连接。
2.内网路由器
在内部路由配置访问控制列表(ACL),使得VLAN 30的财务部不能与外网通信。
ACL可以根据管理员设置的条件与通过接口的出或入的数据包进行匹配,允许其通过或禁止其通过。
在核心交换机和路由器上ACL技术能够实现流量的控制,通过设置ALC,可以隔离VLAN 30财务部对公共网络的访问,从而更好的保护企业数据。
5 网络测试
网络测试是网络设计中十分重要的一个环节,测试主要是为了检验系统是否可实现要求的功能。
不仅要对内网的稳定性进行测试,也要测试内网与网外的通信以及对VPN的连接测试。
测试当中出现的问题必须解决,并分析错误出现的原因,直到整个网络能够稳定高效运行为止。
6 结语
本文对R公司虚拟网络接入技术是合理的,在提出的方案中能满足R企业对于网络传输的要求。
本次设计也存在一些不足之处,随着公司业务的发展,客户会不断的增加,企业对于虚拟网络接入的需求也会相应的变多,对于VPN技术的传输速度、加密安全性、管理性、防范攻击等方面还可以进一步进行升级和研究。
对于网络技术的探究要基于现实的需求,所以对于这些方面的深入研究将会是VPN研究的主流方向。
参考文献
[1] 付源.虚拟网络技术在计算机网络安全中的应用分析[J].网络安全技术与应用,2019
[2] 苏畅.基于计算机网络安全中的虚拟网络技术的探索与实践 [J].山东工业技术,2018
[3] 雷军营.虚拟网络技术在计算机网络安全中的应用分析[J]. 数字技术与应用,
作者简介:
曹立勇(1997.12),男,山东淄博,本科,网络工程,山东协和学院学生
张鲁(1986.06),女,山东济南,硕士,副教授,研究方向:计算机应用技术。