網絡安全和 VPN 網絡設計

本文討論了一些與 VPN 相關的基本專業思想。虛擬專用網絡 (VPN) 將遠程工作人員、組織工作場所和使用 Internet 的同事結合起來,並在區域之間進行編碼。免費的VPNAccess VPN 用於將遙遠的客戶與努力組織相關聯。遠處的工作站或 PC 將利用入口電路,例如,電纜、DSL 或無線連接到附近的互聯網服務提供商 (ISP)。對於客戶啟動的模型,遠程工作站上的編程使用 IPSec、第 2 層隧道協議 (L2TP) 或點對點隧道協議 (PPTP) 組裝從 PC 到 ISP 的編碼洞穴。客戶端應通過 ISP 驗證為允許的 VPN 客戶端。每當這樣做時,ISP 都會構建一條通往組織 VPN 交換機或集中器的加擾通道。TACACS、RADIUS 或 Windows 服務器將驗證遠程客戶端是否為允許進入組織的工作人員。完成後,遠程客戶端應向附近的 Windows 空間服務器確認,Unix 服務器或大型機取決於找到網絡帳戶的位置。ISP 啟動模型的安全性低於客戶啟動模型,因為加密通道是從 ISP 到組織 VPN 交換機或 VPN 集中器的工作。受保護的 VPN 洞穴也與 L2TP 或 L2F 一起使用。

Extranet VPN 通過建立從同事交換機到組織 VPN 交換機或集中器的受保護 VPN 關聯,將同事連接到組織網絡。使用的特定挖掘約定取決於它是交換機關聯還是遠程撥號關聯。與交換機關聯的 Extranet VPN 的選擇是 IPSec 或通用路由封裝 (GRE)。撥號外聯網關聯將使用 L2TP 或 L2F。Intranet VPN 將通過一個穩固的協會連接組織工作場所,該協會涉及與 IPSec 或 GRE 的類似交互,就像挖掘約定一樣。重要的是要注意,使 VPN 異常精明和有效的原因在於它們影響當前 Internet 以移動組織流量。為此,許多組織選擇 IPSec 作為決策的安全約定,以確保數據在交換機或 PC 和交換機之間傳輸時是安全的。IPSec 包括 3DES 加密、IKE 密鑰交易驗證和 MD5 課程驗證,提供確認、批准和保密。

網絡協議安全 (IPSec)

IPSec 活動實際上很重要,因為它是當今用於虛擬專用網絡的常見安全約定。IPSec 由 RFC 2401 確定,並被創建為公共 Internet 上的 IP 安全工具的開放規範。包裹結構包含一個 IP 標頭/IPSec 標頭/封裝安全有效負載。IPSec 為加密管理提供 3DES 和 MD5 驗證。還有互聯網密鑰交換 (IKE) 和 ISAKMP,它們可以在 IPSec 對等小工具(集中器和交換機)之間自動傳輸神秘密鑰。安排單向或雙向安全關聯需要這些約定。IPSec 安全從屬關係涉及加密計算(3DES)、哈希計算(MD5)和確認技術(MD5)。訪問 VPN 執行每個關聯(通信、獲取和 IKE)使用 3 個安全關聯 (SA)。具有大量 IPSec 對等小工具的風險網絡將使用證書頒發機構來實現多功能性與確認交互,而不是 IKE/預共享密鑰。

首頁
註冊
登入