wolf_wyj 发表于 2009-3-23 15:40:00

<p>不错,支持一下</p>

kaneobvo 发表于 2009-3-23 16:21:00

<p>大致了解了 学习了</p>

bananaaaa 发表于 2009-3-24 00:16:00

ronil 发表于 2009-3-24 11:52:00

<p>要好好学习啊楼猪。。</p>

zl5213 发表于 2009-3-26 12:11:00

不错,支持一

95bairen 发表于 2009-3-30 21:35:00

VPN,虚拟专网,利用现有的互联网络,建立两用户间虚拟专线。

fhq1983 发表于 2009-4-20 16:20:00

呵呵,虚拟的个人通道,安全性高

yang6098 发表于 2009-5-7 11:51:00

不错,很好

ylsn1979 发表于 2009-5-7 13:28:00

<p>VPN可以说就是一个封闭的办公网或者说是一个广义上的局域网</p>
<p>好处就是不受外界网络干扰,很少出现黑客问题,安全级别高.</p>

xinganlan 发表于 2009-5-8 11:26:00

学东西了

dcr1021 发表于 2009-5-8 14:20:00

<p>就是虚拟专用网</p>
<p>可以再公网之间实现加密传输</p>
<p>有三个特点</p>
<p>保证加密,数据完整,发送源正确</p>
<p>&nbsp;</p>
<p>可以说是在公网上实现租用专线的效果</p>
<p>&nbsp;</p>

wenw2003 发表于 2009-5-10 21:04:00

<p>谢谢19楼的兄弟</p>

aibing5 发表于 2009-5-11 12:17:00

我博客里有更详细的答案,需要可以去看一下.<font face="Verdana">http://blog.163.com/aibing_5希望能对楼主有所帮助!</font>

bob2009 发表于 2009-5-19 10:11:00

<h1>VPN</h1>
<div class="text_pic" style="FLOAT: right; VISIBILITY: visible"><a href="http://imgsrc.baidu.com/baike/pic/item/570f8c589f0bf1cd9c820432.jpg" target="_blank"><img title="" src="http://imgsrc.baidu.com/baike/abpic/item/570f8c589f0bf1cd9c820432.jpg"/></a></div>
<fieldset class="text_dir" id="dir">
<dl class="arr" id="cat" style="WIDTH: 258px">
<dt>目录
<dd><a id="STAT_ONCLICK_UNSUBMIT_CATALOG_0" href="http://baike.baidu.com/view/19735.html?tp=0_11#1" name="STAT_ONCLICK_UNSUBMIT_CATALOG">什么是VPN</a>
<dd><a id="STAT_ONCLICK_UNSUBMIT_CATALOG_1" href="http://baike.baidu.com/view/19735.html?tp=0_11#2" name="STAT_ONCLICK_UNSUBMIT_CATALOG">VPN网络协议</a>
<dd><a id="STAT_ONCLICK_UNSUBMIT_CATALOG_2" href="http://baike.baidu.com/view/19735.html?tp=0_11#3" name="STAT_ONCLICK_UNSUBMIT_CATALOG">VPN的分类方案</a>
<dd><a id="STAT_ONCLICK_UNSUBMIT_CATALOG_3" href="http://baike.baidu.com/view/19735.html?tp=0_11#4" name="STAT_ONCLICK_UNSUBMIT_CATALOG">VPN需求及可解决方案</a>
<dd><a id="STAT_ONCLICK_UNSUBMIT_CATALOG_4" href="http://baike.baidu.com/view/19735.html?tp=0_11#5" name="STAT_ONCLICK_UNSUBMIT_CATALOG">VPN使用方法</a>
<dd><a id="STAT_ONCLICK_UNSUBMIT_CATALOG_5" href="http://baike.baidu.com/view/19735.html?tp=0_11#6" name="STAT_ONCLICK_UNSUBMIT_CATALOG">SSL VPN与IPSec VPN特点比较</a>
<dd><a id="STAT_ONCLICK_UNSUBMIT_CATALOG_6" href="http://baike.baidu.com/view/19735.html?tp=0_11#7" name="STAT_ONCLICK_UNSUBMIT_CATALOG">国内免费的VPN</a>
<dd><a id="STAT_ONCLICK_UNSUBMIT_CATALOG_7" href="http://baike.baidu.com/view/19735.html?tp=0_11#8" name="STAT_ONCLICK_UNSUBMIT_CATALOG">国内外知名硬件VPN品牌</a>
<dd style="DISPLAY: none"><a id="STAT_ONCLICK_UNSUBMIT_CATALOG_8" href="http://baike.baidu.com/view/19735.html?tp=0_11#9" name="STAT_ONCLICK_UNSUBMIT_CATALOG">VPN简单应用实例</a> </dd>
<dd class="temp" id="temp" style="BORDER-BOTTOM: medium="medium"none; HEIGHT: 0px">
<ul class="data" id="data" style="MARGIN-TOP: -40px; WIDTH: 258px">
<li><a id="STAT_ONCLICK_UNSUBMIT_CATALOG_9" href="http://baike.baidu.com/view/19735.html?tp=0_11#9" name="STAT_ONCLICK_UNSUBMIT_CATALOG">VPN简单应用实例</a> </li></ul></dd></dl></fieldset>
<div id="lemmaContent">
<div class="bpctrl"></div>
<h2 class="first">
<div class="text_edit">[<ahref="http://baike.baidu.com/view/19735.html?tp=0_11#">编辑本段</a>]</div><a name="1"></a>什么是VPN</h2>  <b>VPN的英文全称是“Virtual Private Network”,翻译过来就是“虚拟专用网络”。顾名思义,虚拟专用网络我们可以把它理解成是虚拟出来的企业内部专线。</b>它可以通过特殊的加密的通讯协议在连接在Internet上的位于不同地方的两个或多个企业内部网之间建立一条专有的通讯线路,就好比是架设了一条专线一样,但是它并不需要真正的去铺设光缆之类的物理线路。这就好比去电信局申请专线,但是不用给铺设线路的费用,也不用购买路由器等硬件设备。VPN技术原是路由器具有的重要技术之一,目前在交换机,防火墙设备或Windows 2000等软件里也都支持VPN功能,一句话,VPN的核心就是在利用公共网络建立虚拟私有网。<br/>
<div class="spctrl"></div>  <b>虚拟专用网(VPN)被定义为通过一个公用网络(通常是因特网)建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。</b>虚拟专用网是对企业内部网的扩展。虚拟专用网可以帮助远程用户、公司分支机构、商业伙伴及供应商同公司的内部网建立可信的安全连接,并保证数据的安全传输。虚拟专用网可用于不断增长的移动用户的全球因特网接入,以实现安全连接;可用于实现企业网站之间安全通信的虚拟专用线路,用于经济有效地连接到商业伙伴和用户的安全外联网虚拟专用网。
<div class="bpctrl"></div>
<h2 class="">
<div class="text_edit">[<ahref="http://baike.baidu.com/view/19735.html?tp=0_11#">编辑本段</a>]</div><a name="2"></a>VPN网络协议</h2>  常用的虚拟私人网络协议有:<br/>
<div class="spctrl"></div>  IPSec<br/>
<div class="spctrl"></div>  PPTP<br/>
<div class="spctrl"></div>  L2F<br/>
<div class="spctrl"></div>  L2TP
<div class="bpctrl"></div>
<h2 class="">
<div class="text_edit">[<ahref="http://baike.baidu.com/view/19735.html?tp=0_11#">编辑本段</a>]</div><a name="3"></a>VPN的分类方案</h2>  针对不同的用户要求,VPN有三种解决方案:<b>远程访问虚拟网(Access VPN)、企业内部虚拟网(Intranet VPN)和企业扩展虚拟网(Extranet VPN),</b>这三种类型的VPN分别与传统的远程访问网络、企业内部的Intranet以及企业网和相关合作伙伴的企业网所构成的Extranet(外部扩展)相对应。
<div class="bpctrl"></div>
<h2 class="">
<div class="text_edit">[<ahref="http://baike.baidu.com/view/19735.html?tp=0_11#">编辑本段</a>]</div><a name="4"></a>VPN需求及可解决方案</h2>  虚拟专用网可以帮助远程用户、公司分支机构、商业伙伴及供应商同公司的内部网建立可信的安全连接,并保证数据的安全传输。通过将数据流转移到低成本的压网络上,一个企业的虚拟专用网解决方案将大幅度地减少用户花费在城域网和远程网络连接上的费用。同时,这将简化网络的设计和管理,加速连接新的用户和网站。另外,虚拟专用网还可以保护现有的网络投资。随着用户的商业服务不断发展,企业的虚拟专用网解决方案可以使用户将精力集中到自己的生意上,而不是网络上。虚拟专用网可用于不断增长的移动用户的全球因特网接入,以实现安全连接;可用于实现企业网站之间安全通信的虚拟专用线路,用于经济有效地连接到商业伙伴和用户的安全外联网虚拟专用网。 <br/>
<div class="spctrl"></div>  目前很多单位都面临着这样的挑战:分公司、经销商、合作伙伴、客户和外地出差人员要求随时经过公用网访问公司的资源,这些资源包括:公司的内部资料、办公OA、ERP系统、CRM系统、项目管理系统等。现在很多公司通过使用IPSec VPN来保证公司总部和分支机构以及移动工作人员之间安全连接。 <br/>
<div class="spctrl"></div>  对于很多IPSec VPN用户来说,IPSec VPN的解决方案的高成本和复杂的结构是很头疼的。存在如下事实:在部署和使用软硬件客户端的时候,需要大量的评价、部署、培训、升级和支持,对于用户来说,这些无论是在经济上和技术上都是个很大的负担,将远程解决方案和昂贵的内部应用相集成,对任何IT专业人员来说都是严峻的挑战。由于受到以上IPSec VPN的限制,大量的企业都认为IPSec VPN是一个成本高、复杂程度高,甚至是一个无法实施的方案。为了保持竞争力,消除企业内部信息孤岛,很多公司需要在与企业相关的不同的组织和个人之间传递信息,所以很多公司需要找一种实施简便,不需改变现有网络结构,运营成本低的解决方案。 <br/>
<div class="spctrl"></div>  ---- 从概念上讲,IP-VPN是运营商(即服务提供者)支持企业用户应用的方案。一个通用的方法可以适用于由一个运营商来支持的、涉及其他运营商网络的情况(如运营商的运营商)。 <br/>
<div class="spctrl"></div>  ---- 图1给出了实现IP-VPN的一个通用方案。其中,CE路由器是用于将一个用户站点接入服务提供者网络的用户边缘路由器。而PE路由器则是与用户CE路由器相连的、服务提供者的边缘路由器。 <br/>
<div class="spctrl"></div>  ---- 站点是指这样一组网络或子网,它们是用户网络的一部分,并且通过一条或多条PE/CE链路接至VPN。VPN是指一组共享相同路由信息的站点,一个站点可以同时位于不同的几个VPN之中。 <br/>
<div class="spctrl"></div>  ---- 图2显示了一个服务提供者网络支持多个VPN的情况。如图2所示,一个站点可以同时属于多个VPN。依据一定的策略,属于多个VPN的站点既可以在两个VPN之间提供一定的转发能力,也可以不提供这种能力。当一个站点同时属于多个VPN时,它必须具有一个在所有VPN中唯一的地址空间。 <br/>
<div class="spctrl"></div>  ---- MPLS为实现IP-VPN提供了一种灵活的、具有可扩展性的技术基础,服务提供者可以根据其内部网络以及用户的特定需求来决定自己的网络如何支持IP-VPN。所以,在MPLS/ATM网络中,有多种支持IP-VPN的方法,本文介绍其中两种方法。 <br/>
<div class="spctrl"></div>  <sup onclick="gotoRef(this)"></sup>方案一 <br/>
<div class="spctrl"></div>  ---- 本节介绍一种在公共网中使用MPLS提供IP?VPN业务的方法。该方法使用LDP的一般操作方式,即拓扑驱动方式来实现基本的LSP建立过程,同时使用两级LSP隧道(标记堆栈)来支持VPN的内部路由。 <br/>
<div class="spctrl"></div>  ---- 图3 给出了在MPLS/ATM核心网络中提供IP?VPN业务的一种由LER和LSR构成的网络配置。 <br/>
<div class="spctrl"></div>  ---- LER (标记边缘路由器) <br/>
<div class="spctrl"></div>  ---- LER是MPLS的边缘路由器,它位于MPLS/ATM服务提供者网络的边缘。 对于VPN用户的IP业务量,LER将是VPN隧道的出口与入口节点。如果一个LER同时为多个用户所共享,它还应当具有执行虚拟路由的能力。这就是说,它应当为自己服务的各个VPN分别建立一个转发表,这是因为不同VPN的IP地址空间可能是有所重叠的。 <br/>
<div class="spctrl"></div>  ---- LSR(标记交换路由器) <br/>
<div class="spctrl"></div>  ---- MPLS/ATM核心网络是服务提供者的下层网络,它为用户的IP-VPN业务所共享。 <br/>
<div class="spctrl"></div>  ---- 建立IP-VPN区域的操作 <br/>
<div class="spctrl"></div>  ---- 希望提供IP-VPN的网络提供者必须首先对MPLS域进行配置。这里的MPLS域指的就是IP?VPN区域。作为一种普通的LDP操作,基本的LSP 建立过程将使用拓扑驱动方法来进行,这一过程被定义为使用基本标记的、基本的或是单级LSP建立。而对于VPN内部路由,则将使用两级LSP隧道(标记堆栈)。 <br/>
<div class="spctrl"></div>  ---- VPN成员 <br/>
<div class="spctrl"></div>  ---- 每一个LER都有一个任务,即发现在VPN区域中为同一 IP?VPN服务的其他所有LER。由于本方案最终目的是要建立第二级MPLS隧道,所以 LER发现对等实体的过程也就是LDP会话初始化的过程。每一个LER沿着能够到达其他 LER的每一条基本网络LSP,向下游发送一个LDP Hello消息。LDP Hello消息中会包含一个基本的MPLS标记,以方便这些消息能够最终到达目的LER。 <br/>
<div class="spctrl"></div>  ---- LDP Hello消息实际上是一种查询消息,通过这一消息,发送方可以获知在目的LER处是否存在与发送方LSR同属一个VPN的LER(对等实体)。新的Hello消息相邻实体注册完成之后,相关的两个LER之间将开始发起LDP会话。随后,其中一个LER将初始化与对方的TCP连接。当TCP连接建立完成而且必要的初始化消息交互也完成之后,对等LER之间的会话便建立起来了。此后,双方各自为对方到自己的LSP 隧道提供一个标记。如果LSP隧道是嵌套隧道,则该标记将被推入标记栈中,并被置于原有的标记之上。 <br/>
<div class="spctrl"></div>  ---- VPN成员资格和可到达性信息的传播 <br/>
<div class="spctrl"></div>  ---- 通过路由信息的交换,LER可以学习与之直接相连的、用户站点的IP地址前缀。LER需要找到对等LER,还需要找到在一个VPN中哪些LER 是为同一个VPN服务的。LER将与其所属的VPN区域中其他的LER建立直接的LDP会话。换言之,只有支持相同VPN的LER之间才能成功地建立LDP会话。 <br/>
<div class="spctrl"></div>  ---- VPN内的可到达性 <br/>
<div class="spctrl"></div>  ---- 最早在嵌套隧道中传送的数据流是LER之间的路由信息。当一个LER被配置成一个IP?VPN的一员时,配置信息将包含它在VPN内部要使用的路由协议。在这一过程中,还可能会配置必要的安全保密特性,以便该LER能够成为其他LER的相邻路由器。在VPN内部路由方案中,每一次发现阶段结束之后,每一个LER 都将发布通过它可以到达的、VPN用户的地址前缀。 <br/>
<div class="spctrl"></div>  ---- IP分组转发 <br/>
<div class="spctrl"></div>  ---- LER之间的路由信息交互完成之后,各个LER都将建立起一个转发表,该转发表将把VPN用户的特定地址前缀(FEC转发等价类) 与下一跳联系起来。当收到的IP分组的下一跳是一个LER时,转发进程将首先把用于该LER的标记(嵌套隧道标记)推入标记栈,随后把能够到达该LER的基本网络LSP上下一跳的基本标记推入标记分组,接着带有两个标记的分组将被转发到基本网络LSP中的下一个LSR;当该分组到达目的LER时,最外层的标记可能已经发生许多次的改变,而嵌套在内部的标记始终保持不变;当标记栈弹出后,继续使用嵌套标记将分组发送至正确的LER。在LER上,每一个VPN使用的嵌套标记空间必须与该LER所支持的其他所有VPN使用的嵌套标记空间不同。 <br/>
<div class="spctrl"></div>  方案二 <br/>
<div class="spctrl"></div>  ---- 本节将对一种在公共网中使用MPLS和多协议边界网关协议来提供IP-VPN业务的方法进行介绍,其技术细节可以参见RFC 2547。 <br/>
<div class="spctrl"></div>  ---- 图1 给出了在MPLS/ATM核心网络中提供IP?VPN业务的、由LER和LSR构成的网络配置,图4则给出了使用RFC 2547的网络模型。 <br/>
<div class="spctrl"></div>  ---- 提供者边缘(PE)路由器 <br/>
<div class="spctrl"></div>  ---- PE路由器是与用户路由器相连的服务提供者边缘路由器。 <br/>
<div class="spctrl"></div>  ---- 实际上它就是一个边缘LSR(即MPLS网络与不使用 MPLS的用户或服务提供者之间的接口)。 <br/>
<div class="spctrl"></div>  ---- 用户边缘 (CE)路由器 <br/>
<div class="spctrl"></div>  ---- CE路由器是用于将一个用户站点接至PE路由器的用户边缘路由器。在这一方案中,CE路由器不使用MPLS,它只是一台IP路由器。CE不必支持任何VPN的特定路由协议或信令。 <br/>
<div class="spctrl"></div>  ---- 提供者(P)路由器 <br/>
<div class="spctrl"></div>  ---- P路由器是指网络中的核心LSR。 <br/>
<div class="spctrl"></div>  ---- 站点(Site) <br/>
<div class="spctrl"></div>  ---- 站点是指这样一组网络或子网:它们是用户网络的一部分,通过一条或多条PE/CE链路接至VPN。VPN是指一组共享相同路由信息的站点。一个站点可以同时位于不同的几个VPN之中。 <br/>
<div class="spctrl"></div>  ---- 路径区别标志 <br/>
<div class="spctrl"></div>  ---- 服务提供者将为每一个VPN分配一个唯一的标志符,该标志符称为路径区别标志(RD),它对应于服务提供者网络中的每一个Intranet或Extranet 都是不同的。PE路由器中的转发表里将包含一系列唯一的地址,这些地址称为VPN?IP 地址,它们是由RD与用户的IP地址连接而成的。VPN?IP地址对于服务提供者网络中的每一个端点都是唯一的,对于VPN中的每一个节点(即VPN中的每一个PE路由器),转发表中都将存储有一个条目。 <br/>
<div class="spctrl"></div>  ---- 连接模型 <br/>
<div class="spctrl"></div>  ---- 图4给出了MPLS/BGP VPN的连接模型。 <br/>
<div class="spctrl"></div>  ---- 从图4中可以看出,P路由器位于MPLS网络的核心。 PE路由器将使用MPLS与核心MPLS网络通信,同时使用IP路由技术来与CE路由器通信。 P与PE路由器将使用IP路由协议(内部网关协议)来建立MPLS核心网络中的路径,并且使用LDP实现路由器之间的标记分发。 <br/>
<div class="spctrl"></div>  ---- PE路由器使用多协议BGP?4来实现彼此之间的通信,完成标记交换和每一个VPN策略。除非使用了路径映射标志(route reflector),否则PE 之间是BGP全网状连接。特别地,图4中的PE处于同一自治域中,它们之间使用内部BGP (iBGP)协议。 <br/>
<div class="spctrl"></div>  ---- P路由器不使用BGP协议而且对VPN一无所知,它们使用普通的MPLS协议与进程。 <br/>
<div class="spctrl"></div>  ---- PE路由器可以通过IP路由协议与CE路由器交换IP路径,也可以使用静态路径。在CE与PE路由器之间使用普通的路由进程。CE路由器不必实现MPLS或对VPN有任何特别了解。 <br/>
<div class="spctrl"></div>  ---- PE路由器通过iBGP将用户路径分发到其他的PE路由器。为了实现路径分发,BGP使用VPN-IP地址(由RD和IPv4地址构成)。这样,不同的VPN可以使用重叠的IPv4地址空间而不会发生VPN-IP地址重复的情况。 <br/>
<div class="spctrl"></div>  ---- PE路由器将BGP计算得到的路径映射到它们的路由表中,以便把从CE路由器收到的分组转发到正确的LSP上。 <br/>
<div class="spctrl"></div>  ---- 这一方案使用两级标记:内部标记用于PE路由器对于各个VPN的识别,外部标记则为MPLS网络中的LSR所用——它们将使用这些标记把分组转发给正确的PE。 <br/>
<div class="spctrl"></div>  ---- 建立IP-VPN区域的操作 <br/>
<div class="spctrl"></div>  ---- 希望提供IP-VPN业务的网络提供者必须按照连接需求对网络进行设计与配置,这包括:PE必须为其支持的VPN以及与之相连的CE所属的VPN 进行配置;MPLS网络或者是一个路径映射标志中的PE路由器之间必须进行对等关系的配置;为了与CE进行通信,还必须进行普通的路由协议配置;为了与MPLS核心网络进行通信,还必须进行普通的MPLS配置(如LDP、IGP)。另外,P路由器除了要求能够支持MPLS之外,还要能够支持VPN。 <br/>
<div class="spctrl"></div>  &amp;gt;---- VPN成员资格和可到达性信息的传播 <br/>
<div class="spctrl"></div>  ---- PE路由器使用IP路由协议或者是静态路径的配置来交换路由信息,并且通过这一过程获得与之直接相连的用户网站IP地址前缀。 <br/>
<div class="spctrl"></div>  ---- PE路由器通过与其BGP对等实体交换VPN-IP地址前缀来获得到达目的VPN站点的路径。另外,PE路由器还要通过BGP与其PE路由器对等实体交换标记,以此确定PE路由器间连接所使用的LSP。这些标记用作第二级标记,P 路由器看不到这些标记。 <br/>
<div class="spctrl"></div>  ---- PE路由器将为其支持的每一个VPN分别建立路由表和转发表,与一个PE路由器相连的CE路由器则根据该连接所使用的接口选择合适的路由表。 <br/>
<div class="spctrl"></div>  ---- IP分组转发 <br/>
<div class="spctrl"></div>  ---- PE之间的路由信息交换完成之后,每一个PE都将为每一个VPN建立一个转发表,该转发表将把VPN用户的特定地址前缀与下一跳PE路由器联系起来。 <br/>
<div class="spctrl"></div>  ---- 当收到发自CE路由器的IP分组时,PE路由器将在转发表中查询该分组对应的VPN。 <br/>
<div class="spctrl"></div>  ---- 如果找到匹配的条目,路由器将执行以下操作: <br/>
<div class="spctrl"></div>  ---- 如果下一跳是一个PE路由器,转发进程将首先把从路由表中得到的、该PE路由器所对应的标记(嵌套隧道标记)推入标记栈;PE路由器把基本的标记推入分组,该标记用于把分组转发到到达目的PE路由器的、基本网络LSP上的第一跳;带有两级标记的分组将被转发到基本网络LSP上的下一个LSR。 <br/>
<div class="spctrl"></div>  ---- P路由器(LSR)使用顶层标记及其路由表对分组继续进行转发。当该分组到达目的LER时,最外层的标记可能已发生多次改变,而嵌套在内部的标记保持不变。 <br/>
<div class="spctrl"></div>  ---- 当PE收到分组时,它使用内部标记来识别VPN。此后, PE将检查与该VPN相关的路由表,以便决定对分组进行转发所要使用的接口。 <br/>
<div class="spctrl"></div>  ---- 如果在VPN路由表中找不到匹配的条目,PE路由器将检查Internet路由表(如果网络提供者具备这一能力)。如果找不到路由,相应分组将被丢弃。 <br/>
<div class="spctrl"></div>  ---- VPN?IP转发表中包含VPN?IP地址所对应的标记,这些标记可以把业务流路由至VPN中的每一个站点。这一过程由于使用的是标记而不是IP 地址,所以在企业网中,用户可以使用自己的地址体系,这些地址在通过服务提供者网络进行业务传输时无需网络地址翻译(NAT)。通过为每一个VPN使用不同的逻辑转发表,不同的VPN业务将可以被分开。使用BGP协议,交换机可以根据入口选择一个特定的转发表,该转发表可以只列出一个VPN有效目的地址。 <br/>
<div class="spctrl"></div>  ---- 为了建立企业的Extranet,服务提供者需要对VPN之间的可到达性进行明确指定(可能还需要进行NAT配置)。 <br/>
<div class="spctrl"></div>  ---- 安全 <br/>
<div class="spctrl"></div>  ---- 在服务提供者网络中,PE所使用的每一个分组都将与一个RD相关联,这样,用户无法将其业务流或者是分组偷偷送入另一个用户的VPN。要注意的是,在用户数据分组中没有携带RD,只有当用户位于正确的物理端口上或拥有PE路由器中已经配置的、适当的RD时,用户才能加入一个Intranet或 Extranet。这一建立过程可以保证非法用户无法进入VPN,从而为用户提供与帧中继、租用线或ATM业务相同的安全等级。 <br/>
<div class="spctrl"></div>  还有如下的说明:<br/>
<div class="spctrl"></div>  &lt;IMG height=357 src="http://www.bjsdc.com/vpn/image/vpn001a.jpg" width=460&gt;<br/>
<div class="spctrl"></div>  VPN是Virtual Private Network的缩写,中文译为虚拟专用网。Virtual Network的含义有两个,一是VPN是建立在现有物理网络之上,与物理网络具体的网络结构无关,用户一般无需关心物理网络和设备;二是VPN用户使用VPN时看到的是一个可预先设定义的动态的网络。Private Network的含义也有两个,一是表明VPN建立在所有用户能到达的公共网络上,特别是Internet,也包括PSTN、帧中继、ATM等,当在一个由专线组成的专网内构建VPN时,相对VPN这也是一个“公网”;二是VPN将建立专用网络或者称为私有网络,确保提供安全的网络连接,它必须具备几个关键功能:认证、访问控制、加密和数据完整。<br/>
<div class="spctrl"></div>  一个网络连接一般由三个部分组成:客户机、传输介质和服务器。VPN也一样,不同的是VPN连接使用隧道作为传输通道,靠的是对数据包的封装和加密。<br/>
<div class="spctrl"></div>  VPN是一种快速建立广域联接的互联和访问工具,也是一种强化网络安全和管理的工具。<br/>
<div class="spctrl"></div>  VPN建立在用户的物理网络之上、融入在用户的网络应用系统之中。VPN技术涵盖了多个技术专业,不同应用领域所适用的技术和产品有很大差异。<br/>
<div class="spctrl"></div>  VPN技术仍在快速发展中。<br/>
<div class="spctrl"></div>  VPN是什么,请看如下一些表述:<br/>
<div class="spctrl"></div>  ■ VPN是利用公网来构建专用网络,它是通过特殊设计的硬件和软件直接通过共享的 IP网所建立的隧道来完成的。我们通常将VPN当作WAN解决方案,但它也可以简单地用于LAN。VPN类似于点到点直接拨号连接或租用线路连接,尽管它是以交换和路由的方式工作。<br/>
<div class="spctrl"></div>  ■ 可以说,VPN是Intranet(内部网)在公众网络上的延伸,它可以提供与专用网一样的安全性、可管理性和传输性能,而建设、运转和维护网络的工作也从企业内部的IT部门剥离出来,交由运营商来负责。<br/>
<div class="spctrl"></div>  ■ VPN是建立在实际网络(或物理网络)基础上的一种功能性网络。它利用公共网络做为企业骨干网的低成本优势,同时克服公共网络缺乏保密性的弱点,在VPN网络中,位于公共网络两端的网络在公共网络上传输信息时,其信息都是经过安全处理的,可以保证数据的完整性、真实性和私有性。<br/>
<div class="spctrl"></div>  ■ VPN是指在共用网络上建立专用网络的技术。之所以称为虚拟网主要是因为整个 VPN网络的任意两个结点之间的连接并没有传统专网建设所需的点到点的物理链路,而是架构在公用网络服务商ISP所提供的网络平台之上的逻辑网络。用户的数据是通过ISP在公共网络(Internet)中建立的逻辑隧道(Tunnel),即点到点的虚拟专线进行传输的。通过相应的加密和认证技术来保证用户内部网络数据在公网上安全传输,从而真正实现网络数据的专有性。<br/>
<div class="spctrl"></div>  ■ VPN是企业网在因特网等公共网络上的延伸,它能在公共网络上创建一个安全的私有连接,因此让公司的远程用户、分支机构、业务伙伴等与公司的企业网连接起来,构成一个扩展的企业网。<br/>
<div class="spctrl"></div>  我们面临的挑战 <br/>
<div class="spctrl"></div>  目前很多单位都面临着这样的挑战:分公司、经销商、合作伙伴、客户和外地出差人员要求随时经过公用网访问公司的资源,这些资源包括:公司的内部资料、办公OA、ERP系统、CRM系统、项目管理系统等。现在很多公司通过使用IPSec VPN来保证公司总部和分支机构以及移动工作人员之间安全连接。 <br/>
<div class="spctrl"></div>  对于很多IPSec VPN用户来说,IPSec VPN的解决方案的高成本和复杂的结构是很头疼的。存在如下事实:在部署和使用软硬件客户端的时候,需要大量的评价、部署、培训、升级和支持,对于用户来说,这些无论是在经济上和技术上都是个很大的负担,将远程解决方案和昂贵的内部应用相集成,对任何IT专业人员来说都是严峻的挑战。由于受到以上IPSec VPN的限制,大量的企业都认为IPSec VPN是一个成本高、复杂程度高,甚至是一个无法实施的方案。为了保持竞争力,消除企业内部信息孤岛,很多公司需要在与企业相关的不同的组织和个人之间传递信息,所以很多公司需要找一种实施简便,不需改变现有网络结构,运营成本低的解决方案。 <br/>
<div class="spctrl"></div>  HLINK VPN的特点 <br/>
<div class="spctrl"></div>  1.USB(KEY)即插即用 <br/>
<div class="spctrl"></div>  2.支持多线路绑定 <br/>
<div class="spctrl"></div>  3. 自带地址解析 <br/>
<div class="spctrl"></div>  4. 高效、安全、稳定 <br/>
<div class="spctrl"></div>  5. 扩展灵活、自由 <br/>
<div class="spctrl"></div>  6. 完善的权限管理 <br/>
<div class="spctrl"></div>  7. 低成本的VPN解决方案 <br/>
<div class="spctrl"></div>  8.免维护的VPN解决方案
<h2 class=""><a name="5"></a>  目前国内外硬件VPN产品已经相对比较成熟了,这里列出几个国内外有一定历史的知名品牌:<br/></h2>
<div class="spctrl"></div>  国外品牌:1.Cisco 2.Juniper 3.Array 4.Netgear 5.Watchguard 6.Hillstone<br/>
<div class="spctrl"></div>  国内品牌:1.深信服 2.H3C 3.冰峰网络 4.奥联 5.卫士通 6.赛蓝<br/>
<div class="spctrl"></div>  参考:http://www.zol.com.cn/</div>

bob2009 发表于 2009-5-19 10:13:00

<p><font face="Verdana">VPN目录 <br/>什么是VPN <br/>VPN网络协议 <br/>VPN的分类方案 <br/>VPN需求及可解决方案 <br/>VPN使用方法 <br/>SSL VPN与IPSec VPN特点比较 <br/>国内免费的VPN <br/>国内外知名硬件VPN品牌 <br/>VPN简单应用实例 <br/>VPN简单应用实例&nbsp;<br/>&nbsp;</font></p>
<p><font face="Verdana">[编辑本段]什么是VPN<br/>  VPN的英文全称是“Virtual Private Network”,翻译过来就是“虚拟专用网络”。顾名思义,虚拟专用网络我们可以把它理解成是虚拟出来的企业内部专线。它可以通过特殊的加密的通讯协议在连接在Internet上的位于不同地方的两个或多个企业内部网之间建立一条专有的通讯线路,就好比是架设了一条专线一样,但是它并不需要真正的去铺设光缆之类的物理线路。这就好比去电信局申请专线,但是不用给铺设线路的费用,也不用购买路由器等硬件设备。VPN技术原是路由器具有的重要技术之一,目前在交换机,防火墙设备或Windows 2000等软件里也都支持VPN功能,一句话,VPN的核心就是在利用公共网络建立虚拟私有网。<br/>  虚拟专用网(VPN)被定义为通过一个公用网络(通常是因特网)建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。虚拟专用网是对企业内部网的扩展。虚拟专用网可以帮助远程用户、公司分支机构、商业伙伴及供应商同公司的内部网建立可信的安全连接,并保证数据的安全传输。虚拟专用网可用于不断增长的移动用户的全球因特网接入,以实现安全连接;可用于实现企业网站之间安全通信的虚拟专用线路,用于经济有效地连接到商业伙伴和用户的安全外联网虚拟专用网。<br/>[编辑本段]VPN网络协议<br/>  常用的虚拟私人网络协议有:<br/>  IPSec<br/>  PPTP<br/>  L2F<br/>  L2TP<br/>[编辑本段]VPN的分类方案<br/>  针对不同的用户要求,VPN有三种解决方案:远程访问虚拟网(Access VPN)、企业内部虚拟网(Intranet VPN)和企业扩展虚拟网(Extranet VPN),这三种类型的VPN分别与传统的远程访问网络、企业内部的Intranet以及企业网和相关合作伙伴的企业网所构成的Extranet(外部扩展)相对应。<br/>[编辑本段]VPN需求及可解决方案<br/>  虚拟专用网可以帮助远程用户、公司分支机构、商业伙伴及供应商同公司的内部网建立可信的安全连接,并保证数据的安全传输。通过将数据流转移到低成本的压网络上,一个企业的虚拟专用网解决方案将大幅度地减少用户花费在城域网和远程网络连接上的费用。同时,这将简化网络的设计和管理,加速连接新的用户和网站。另外,虚拟专用网还可以保护现有的网络投资。随着用户的商业服务不断发展,企业的虚拟专用网解决方案可以使用户将精力集中到自己的生意上,而不是网络上。虚拟专用网可用于不断增长的移动用户的全球因特网接入,以实现安全连接;可用于实现企业网站之间安全通信的虚拟专用线路,用于经济有效地连接到商业伙伴和用户的安全外联网虚拟专用网。 <br/>  目前很多单位都面临着这样的挑战:分公司、经销商、合作伙伴、客户和外地出差人员要求随时经过公用网访问公司的资源,这些资源包括:公司的内部资料、办公OA、ERP系统、CRM系统、项目管理系统等。现在很多公司通过使用IPSec VPN来保证公司总部和分支机构以及移动工作人员之间安全连接。 <br/>  对于很多IPSec VPN用户来说,IPSec VPN的解决方案的高成本和复杂的结构是很头疼的。存在如下事实:在部署和使用软硬件客户端的时候,需要大量的评价、部署、培训、升级和支持,对于用户来说,这些无论是在经济上和技术上都是个很大的负担,将远程解决方案和昂贵的内部应用相集成,对任何IT专业人员来说都是严峻的挑战。由于受到以上IPSec VPN的限制,大量的企业都认为IPSec VPN是一个成本高、复杂程度高,甚至是一个无法实施的方案。为了保持竞争力,消除企业内部信息孤岛,很多公司需要在与企业相关的不同的组织和个人之间传递信息,所以很多公司需要找一种实施简便,不需改变现有网络结构,运营成本低的解决方案。 <br/>  ---- 从概念上讲,IP-VPN是运营商(即服务提供者)支持企业用户应用的方案。一个通用的方法可以适用于由一个运营商来支持的、涉及其他运营商网络的情况(如运营商的运营商)。 <br/>  ---- 图1给出了实现IP-VPN的一个通用方案。其中,CE路由器是用于将一个用户站点接入服务提供者网络的用户边缘路由器。而PE路由器则是与用户CE路由器相连的、服务提供者的边缘路由器。 <br/>  ---- 站点是指这样一组网络或子网,它们是用户网络的一部分,并且通过一条或多条PE/CE链路接至VPN。VPN是指一组共享相同路由信息的站点,一个站点可以同时位于不同的几个VPN之中。 <br/>  ---- 图2显示了一个服务提供者网络支持多个VPN的情况。如图2所示,一个站点可以同时属于多个VPN。依据一定的策略,属于多个VPN的站点既可以在两个VPN之间提供一定的转发能力,也可以不提供这种能力。当一个站点同时属于多个VPN时,它必须具有一个在所有VPN中唯一的地址空间。 <br/>  ---- MPLS为实现IP-VPN提供了一种灵活的、具有可扩展性的技术基础,服务提供者可以根据其内部网络以及用户的特定需求来决定自己的网络如何支持IP-VPN。所以,在MPLS/ATM网络中,有多种支持IP-VPN的方法,本文介绍其中两种方法。 <br/>  方案一 <br/>  ---- 本节介绍一种在公共网中使用MPLS提供IP?VPN业务的方法。该方法使用LDP的一般操作方式,即拓扑驱动方式来实现基本的LSP建立过程,同时使用两级LSP隧道(标记堆栈)来支持VPN的内部路由。 <br/>  ---- 图3 给出了在MPLS/ATM核心网络中提供IP?VPN业务的一种由LER和LSR构成的网络配置。 <br/>  ---- LER (标记边缘路由器) <br/>  ---- LER是MPLS的边缘路由器,它位于MPLS/ATM服务提供者网络的边缘。 对于VPN用户的IP业务量,LER将是VPN隧道的出口与入口节点。如果一个LER同时为多个用户所共享,它还应当具有执行虚拟路由的能力。这就是说,它应当为自己服务的各个VPN分别建立一个转发表,这是因为不同VPN的IP地址空间可能是有所重叠的。 <br/>  ---- LSR(标记交换路由器) <br/>  ---- MPLS/ATM核心网络是服务提供者的下层网络,它为用户的IP-VPN业务所共享。 <br/>  ---- 建立IP-VPN区域的操作 <br/>  ---- 希望提供IP-VPN的网络提供者必须首先对MPLS域进行配置。这里的MPLS域指的就是IP?VPN区域。作为一种普通的LDP操作,基本的LSP 建立过程将使用拓扑驱动方法来进行,这一过程被定义为使用基本标记的、基本的或是单级LSP建立。而对于VPN内部路由,则将使用两级LSP隧道(标记堆栈)。 <br/>  ---- VPN成员 <br/>  ---- 每一个LER都有一个任务,即发现在VPN区域中为同一 IP?VPN服务的其他所有LER。由于本方案最终目的是要建立第二级MPLS隧道,所以 LER发现对等实体的过程也就是LDP会话初始化的过程。每一个LER沿着能够到达其他 LER的每一条基本网络LSP,向下游发送一个LDP Hello消息。LDP Hello消息中会包含一个基本的MPLS标记,以方便这些消息能够最终到达目的LER。 <br/>  ---- LDP Hello消息实际上是一种查询消息,通过这一消息,发送方可以获知在目的LER处是否存在与发送方LSR同属一个VPN的LER(对等实体)。新的Hello消息相邻实体注册完成之后,相关的两个LER之间将开始发起LDP会话。随后,其中一个LER将初始化与对方的TCP连接。当TCP连接建立完成而且必要的初始化消息交互也完成之后,对等LER之间的会话便建立起来了。此后,双方各自为对方到自己的LSP 隧道提供一个标记。如果LSP隧道是嵌套隧道,则该标记将被推入标记栈中,并被置于原有的标记之上。 <br/>  ---- VPN成员资格和可到达性信息的传播 <br/>  ---- 通过路由信息的交换,LER可以学习与之直接相连的、用户站点的IP地址前缀。LER需要找到对等LER,还需要找到在一个VPN中哪些LER 是为同一个VPN服务的。LER将与其所属的VPN区域中其他的LER建立直接的LDP会话。换言之,只有支持相同VPN的LER之间才能成功地建立LDP会话。 <br/>  ---- VPN内的可到达性 <br/>  ---- 最早在嵌套隧道中传送的数据流是LER之间的路由信息。当一个LER被配置成一个IP?VPN的一员时,配置信息将包含它在VPN内部要使用的路由协议。在这一过程中,还可能会配置必要的安全保密特性,以便该LER能够成为其他LER的相邻路由器。在VPN内部路由方案中,每一次发现阶段结束之后,每一个LER 都将发布通过它可以到达的、VPN用户的地址前缀。 <br/>  ---- IP分组转发 <br/>  ---- LER之间的路由信息交互完成之后,各个LER都将建立起一个转发表,该转发表将把VPN用户的特定地址前缀(FEC转发等价类) 与下一跳联系起来。当收到的IP分组的下一跳是一个LER时,转发进程将首先把用于该LER的标记(嵌套隧道标记)推入标记栈,随后把能够到达该LER的基本网络LSP上下一跳的基本标记推入标记分组,接着带有两个标记的分组将被转发到基本网络LSP中的下一个LSR;当该分组到达目的LER时,最外层的标记可能已经发生许多次的改变,而嵌套在内部的标记始终保持不变;当标记栈弹出后,继续使用嵌套标记将分组发送至正确的LER。在LER上,每一个VPN使用的嵌套标记空间必须与该LER所支持的其他所有VPN使用的嵌套标记空间不同。 <br/></font></p>
<p><font face="Verdana"><br/>[编辑本段]国内外知名硬件VPN品牌<br/>  目前国内外硬件VPN产品已经相对比较成熟了,这里列出几个国内外有一定历史的知名品牌:<br/>  国外品牌:1.Cisco 2.Juniper 3.Array 4.Netgear 5.Watchguard 6.Hillstone<br/>  国内品牌:1.深信服 2.H3C 3.冰峰网络 4.奥联 5.卫士通 6.赛蓝<br/>  参考:http://www.zol.com.cn/</font></p>

templar1st 发表于 2009-5-19 11:10:00

19楼的回复很好很强大~~最后的例子也很好。。。

阿普 发表于 2009-5-19 11:58:00

<p>我们很少用得到吧.</p>
<p>&nbsp;</p>

netstan 发表于 2009-5-20 10:17:00

支持啊

shmikkk 发表于 2009-5-21 15:47:00

顶啊!顶啊!努力顶!

HB海滨之家 发表于 2009-5-23 22:37:00

顶起。。。中国的网民在哪里。。。。。
页: 1 2 [3] 4 5 6 7 8 9
查看完整版本: VPN到底是做什么的?