虚拟专用网络VPN培训教材

合集下载
相关主题
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。


终止点是面向客户的,其内部技术构成、实施和管理
——VPN
对VPN客户可见。需要客户和隧道(或网关)方安装
隧道软件。客户方的软件发起隧道,在公司隧道服务
器处终止隧道。此时ISP不需要做支持建立隧道的任
何工作。经过对用户身份符(ID)和口令的验证,客
户方和隧道服务器极易建立隧道。双方也可以用加密
的方式。隧道一经建立,用户就会感觉到ISP不在参
——VPN
传输模式只对IP数据包的有效负载进行加密或认 证。此时,继续使用以前的IP头部,只对IP头部的 部分域进行修改,而IPSec协议头部插入到IP头部和 传输层头部之间。

传输模式:

加密的TCP会话


外网

内网

传输模式封装:
IP包头 上层协议(数据)
——VPN
IP包头 AH包头 ESP包头 上层协议(数据)

网关需要两个IP地址:一个是它自己的NIC地址,
Biblioteka Baidu

另外一个是内部地址,这个地址通常被称为虚拟的

或者逻辑地址或者是被分配的IP地址。


家庭办公
总部
PSTN
Internet
——VPN
安装了VPN客户 端软件的移动用户

3、防火墙VPN

专 用 网
一个防火墙VPN本质上是一个带有增强的安全 和防火墙功能的L2L或者远程访问VPN。

攻击者需要某种类型的特殊TCP序列号猜测程序来成

功地截获并且控制一个现有的TCP连接。
2、中间人攻击解决方案
——VPN
防止TCP会话协截获,可用防火墙随机化TCP序 列号(32位,大约20亿个可能组合)。
最佳方案就是使用VPN:设备验证、数据包完整 性检查、加密。
虚 1.2 VPN定义

VPN(Virtual Private Network)

的数据包的类型。最通常是使用一个数据包的完

整性检查系统,是通过散列函数来实施的。VPN

中常使用MD5和SHA来作为散列函数,作为完整
性检查。
——VPN
虚 1.1.3 中间人攻击
拟 专
中间人攻击常用的两种:



①发送流量给 真正的服务器
用户
真正服务器
②伪装攻击:假 装真正的服务器
③攻击者给真正 服务器回放流量
与通信。

2)服务器发起(也称客户透明方式或基于网络的):

在公司中心部门或ISP处(POP、Pointofpresence)

安装VPN软件,客户无须安装任何特殊软件。主要为

ISP提供全面管理的VPN服务,服务提供的起始点和
网 络
终止点是ISP的POP,其内部构成、实施和管理对 VPN客户完全透明。
——VPN
链路加密——通常用硬件在网络层以下的物理层 和数据链路层中实现,用于保护通信节点间传输的 数据。
虚 拟
密钥A
节点 (发方)
加密
解密
节点 (交换中心)
加密

用 网
密钥B
解密
节点 (收方)

——VPN
端到端加密——通常在两端设备中完成加解密的 过程。其密钥管理就是一个重要的课题。
虚 1.1.2 伪装攻击
的用户,或者许多其他的连接对等体。
——VPN
Cisco官方不认为用户到用户是一种VPN。
虚 1.2.3 VPN分类


分类方式比较混乱。不同的生产厂家在销售它
用 网
们的VPN产品时使用了不同的分类方式,它们主 要是按产品的角度来划分的。

——VPN

一、按接入方式划分


(1)专线VPN:它是为已经通过专线接入ISP边

缘路由器的用户提供的。这是一种“永远在线”

的VPN,可以节省传统的长途专线费用。

(2)拨号VPN(又称VPDN):它是向利用拨号
——VPN
PSTN或ISDN接入ISP的用户提供的VPN业务。这
是一种“按需连接”的VPN,可以节省用户的长途
电话费用。需要指出的是,因为用户一般是漫游用
户,是“按需连接”的,因此VPDN通常需要做身
虚 传输模式优点和缺点:

优点:

即使内网的其他用户也不能理解通信主机

之间的通信内容。

分担了IPSec处理负荷。

缺点:
——VPN
不具备对端用户的透明性,用户为获得ESP提供 的安全服务,必须付出内存、处理时间等代价。
不能使用私有IP地址。
暴露了子网的内部拓扑结构。

2、隧道模式


隧道模式中,整个IP数据包都在ESP负载中进行封
用 网
• 站点到站点VPN

• 远程访问VPN
• 防火墙VPN
——VPN
• 用户对用户VPN

1、站点到站点VPN


在VPN网关之间使用隧道模式连接来保护两个

或更多站点之间的流量。
网 络
站点到站点的连接通常称为局域网到局域网 连接(L2L)。
——VPN
对站点之间的流量进行了保护,包括位于两台 VPN设备之间的传输网络。对两个站点的终端用 户的设备是透明的。
需求,但校园网资源由于安全的原因又只能在校内
认证访问,这些矛盾逐渐突出。为此,许多学校网
络中心采用虚拟专用网(VPN)来解决这一问题,
为地处校外的教职工的工作和学习带来方便。

其技术要求:


1、身份验证。
用 网
2、加密保护。

3、方便、安全的管理。
——VPN
4、DHCP支持。
5、多种用户环境支持。支持专线宽带接入、小 区宽带接入、ADSL宽带接入、ISDN拨号接入、 普通电话拨号接入、GPRS接入、CDMA接入等 多种因特网接入方式。

VPN既是一种组网技术,又是一种网络安全技术。
用 网 络
在公用网络中,按照相同的策略和安全规则,建立 的私有网络连接。
——VPN
Internet
虚 拟
其应用范围: (1)已经通过专线连接实现广域网的企业,由于增
加业务,带宽已不能满足业务需要,需要经济可靠的升
专 级方案。

网 络
(2)企业的用户和分支机构分布范围广,距离远, 需要扩展企业网,实现远程访问和局域网互联,最典型 的是跨国企业、跨地区企业。
攻击者
——VPN
• 会话回放(重新发送)攻击

攻击者


用 网
设备A
设备B

设备B
设备A
攻击者
——VPN
设备A
设备B
• 会话截获攻击

1、中间人攻击工具

常用攻击协议分析仪来捕捉数据包。使用会话回放

攻击,可以使用Java或ActiveX脚本来捕捉来自

WEB服务器会话的数据包。使用TCP会话截获攻击,

公司总部和其分支机构、办公室之间建立的VPN


替代了传统的专线或分组交换WAN连接
用 网
它们形成了一个企业的内部互联网络

——VPN
Internet
公司总部
分支公司一
分支公司二

可以承担VPN网关角色的CISCO设备有:


• VPN3000系列集中器
用 网
• 具有VPN软件的基于IOS的路由器

证信息均是在源和目标设备之间是明文传输的。
用 网
1、窃听工具

协议分析仪:通用型和攻击型。
——VPN
通用型协议分析仪能捕捉所有它看得见的数据包。 一般采用诊断工具来进行诊断与排除,而市场上有 许多基于软件的协议分析仪,并且是免费的。
攻击型协议分析仪是一种增强的通用协议分析仪。 主要查看应用程序和协议的某种特征来查找认证、金 融和安全信息。

优点:

保护子网中的所有用户都可以透明的享受由安

全网关提供的安全保护。
网 络
子网内部可以使用私有IP地址。
子网内部的拓扑结构受到保护。
——VPN
缺点: 增大了安全网关的处理负荷,容易形成通信瓶颈。
对内部的诸多安全问题将不可控。


传输模式与隧道模式的区别:



传输模式的协议栈少了一层——隧道,即少了添加

第1章 VPN概述
拟 专
以高校校园VPN应用为案例

在上世纪末到本世纪初,我国高校进行了大量改

革,学校合并、升级等工作。为此,给学校教学、

科研等的管理带来了许多不便,如学校教职工并不
——VPN
是全部在校内居住,而在校外居住比例逐渐提高,
外出进行学术研究、工作、参加各种会议的人次逐
年增多,此类人又必须网上办公或校内资源访问的

VPN网关IP这个子层;而隧道模式在协议栈中有这一
层。传输模式中,加密子层只对packet包的data字
——VPN
段加密,不对包头加密,否则数据在传输过程中,会
因IP地址被加密而无法寻址。隧道模式中,不存在这
个问题,因为公网传输中用的VPN网关IP。
虚 1.2.2 VPN类型
拟 专
参与VPN连接的实体的常见类型有4种:

——VPN
如果用Cisco设备来实施防火墙VPN,VPN
网关设备通常可能是PIX或ASA安全设备。

4、用户到用户VPN

专 用 网
一个用户到用户VPN本质上是一个在两台设备之 间的传输模式的VPN连接。这两台设备可以是PIX 设备和一台系统日志服务器、一台路由器和一台

TFTP服务器、一个使用Telnet访问Cisco路由器

• PIX和ASA安全设备
——VPN
Cisco通常建议用路由器作为L2L VPN的解决 方案。

与其他设备相比,Cisco产品的基本优点:


IOS路由器——有先进的QoS、GRE隧道、路

由选择以及扩展和先进的L2L VPN能力。

Cisco VPN 3000集中器——易于建立和故障

诊断与排除。

装和加密。此时,需要新产生一个IP头部,IPSec头

部被放在新产生的IP头部和以前的IP数据包之间,从

而组成一个新的IP头部。
IP包头 上层协议(数据)
——VPN
安全网关IP包头 AH包头 ESP包头 IP包头 上层协议(数据)
——VPN

隧道模式





InterNet

ESP隧道模式优点和缺点


网络中,通过改变数据包中的源地址信息来实

现。常被称为欺骗,与服务拒绝(DoS)攻击或

非授权访问攻击组合。

1、伪装工具
——VPN
在第2层网络中,黑客可能使用ARP欺骗来将 两台设备之间的数据流量重定向到黑客的设备。
伪装工具挺多,一般是修改数据包中的源 IP地址。

2、伪装解决方案


使用一个强壮的防火墙系统来限制进入本网络
——VPN
目前MPLS只能用于服务器发起的VPN方式。

四、按VPN的服务类型划分



1. Intranet(企业内部虚拟网)
——VPN
(3)分支机构、远程用户、合作伙伴多的企业,需 要扩展企业网,实现远程访问和局域网互联。
(4)关键业务多且对通信线路保密和可用性要求高 的用户,如银行、证券公司、保险公司等。
虚 1.2.1 VPN连接模式
拟 专
用于在设备之间传输数据时的封装过程:

• 传输模式
网 络
• 隧道模式
1、传输模式
虚 拟 专 用 网 络
——VPN
虚 1.1 网络流量


VPN最初开发的主要目的是将明文数据通

过网络进行传输时的加密处理。

Telnet

发送请求

目标
FTP
回答请求
TFTP
攻击者
POP SMTP
——VPN
窃听、伪装、中间人三种攻击
HTTP
虚 1.1.1 窃听攻击

一般应用程序和协议中,用户名和密码之类的认

2、窃听解决方案
拟 专 用
信用卡信息、个人信息、电话号码、用户名、密 码(口令)、社会保险码等类信息均是敏感信息。

在电子商务环境中主要的解决方案是采用具有SSL

(Secure Socket Layer,安全套接层)来增强WEB
安全性的一种安全协议。HTTP协议(HTTPS)。对
信用卡和个人信息提供较强的保护(加密)。
份认证(比如利用CHAP和RADIUS)。
虚 二、按实现类型划分


这是VPN厂商和ISP最为关心的划分方式。根据分

层模型,VPN可以在第二层建立,也可在第三层建立

(有人把更高层的一些安全协议也归入VPN协议。)

(1)第二层隧道协议:包括点到点隧道协议
(PPTP)、第二层转发协议(L2F),第二层
——VPN
PIX安全设备防火墙——有先进的防火墙和安 全特性,包括状态过滤、应用程序过滤和先进的 地址转换能力。

2、远程访问VPN


移动用户或远程小办公室通过Internet访问网络

中心。


连接单一的网络设备
——VPN
客户通常需要安装VPN客户端软件

远程访问中,VPN端点或者客户端,连接到VPN

VPN业务(也可以用于实现专线VPN业务),当然这

些协议之间本身不是冲突的,而是可以结合使用的。
——VPN

三、按VPN的发起方式划分
拟 专 用
这是客户和IPS最为关心的VPN分类。VPN业务可 以是客户独立自主实现的,也可以是由ISP提供的。

1)发起(基于客户的):VPN服务提供的其始点和
隧道协议(L2TP)、多协议标记交换(MPLS)
等。
——VPN
(2)第三层隧道协议:包括通用路由封装协议 (GRE)、IP安全(IPSEC),这是目前最流行的 两种三层协议。


第二层和第三层隧道协议的区别主要在于用户数据

在栈的第几层被封装,其中GRE、IPSec和MPLS主

要用于实现专线VPN业务,L2TP主要用于实现拨号
相关文档
最新文档