大型企业网络vpn的应用方案规划、设计与实现—-毕业论文设计.doc





《大型企业网络vpn的应用方案规划、设计与实现—-毕业论文设计.doc》由会员分享,可在线阅读,更多相关《大型企业网络vpn的应用方案规划、设计与实现—-毕业论文设计.doc(41页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、摘 要以Internet为代表的全球信息化浪潮日益高涨。目前,TCP/IP几乎是所有网络通信的基础,而IP本身是没有提供“安全”的,在传输过程中,IP包可以被伪造、篡改或者窥视。针对这些问题,IPSec可有效地保护IP数据报的安全,它提供了一种标准的、健壮的以及包容广泛的机制,可用它为IP及上层协议(如UDP和TCP)提供安全保证。 目前许多电信运营商采用IPSec隧道加密技术,在宽带业务的基础上推出主要针对商用客户的VPN新业务,为商用客户既提供了高带宽低资费的企业网络联网服务,又提供了在公用网络上拥有私有VPN网络的数据传输安全保障服务,赢得了广大商用客户的青睐。本文将研究IPSec体系结
2、构、技术原理和VPN基本技术,分析了IPSec VPN的主要实现方式,将上述研究得出的成果应用于实际中,结合某国内企业业务发展的需求,设计并创建了一个实用的IPSec VPN网络,并对该网络进行了实际测试。 关键词 IPSec VPN 加密 隧道 安全AbstractInternet as the representative of the rising tide of global information, information network technology is increasingly popular, application level is in-depth, applic
3、ations from the traditional, small to large business systems gradually, expanding business-critical systems, along with the popularization of the network security impact of network performance is increasingly becoming important issues. Currently, TCP / IP network communications are almost all based
4、on the IP itself does not provide security in the transmission process, IP packets can be forged, altered or peep. To solve these problems, IPSec can effectively protect the security of IP datagram, which provides a standard, robust and inclusive mechanisms, can it IP and upper layer protocols (such
5、 as UDP and TCP) to provide security guarantees. Many carriers now use IPSec tunnel encryption technology, based on the introduction of broadband services for business customers VPN major new business, both for commercial customers to provide high-bandwidth network with low rates of enterprise netwo
6、rk services, also provided on public network own private VPN network, data security services, won the majority of commercial customers. This article will examine the IPSec system structure, the basic technical principles and VPN technology, analysis of the major IPSec VPN implementations, the result
7、s of the above studies applied to practical, combining the development of a certain state enterprise business needs, designed and created a practical The IPSec VPN network and the actual testing of the network.KeywordsIPSec vpn Encryption Tunnel Security目 录摘 要IAbstractII目 录III第1章 绪论11.1 课题背景11.2 研究内
8、容21.3 论文的主要内容和结构安排2第2章 IPSEC技术基础32.1 IPSEC技术简介32.2 IPSec体系结构42.2.1 ESP(封装安全载荷)42.2.2 AH(验证头)42.2.3 SA(安全联盟)52.2.4IKE(Internet密钥交换)62.3 IPSEC的两种模式62.3.1 传送模式62.3.2 通道模式7第3章 VPN技术基础93.1 VPN的概念与安全性93.2 VPN的类型103.2.1 RemoteAccessVPN(远程访问虚拟专用网)103.2.2 IntranetVPN(企业内部虚拟专用网)103.2.3 ExtranetVPN(外连虚拟专用网)11第
9、4章 基于IPSEC的VPN设计与实现124.1各组件的设计要求124.1.1 IPSec基本协议与目标124.2 IPSEC VPN的实现124.2.1 A某企业网络背景分析124.2.2 A企业对网络的新需求134.2.3实施步骤13第5章 IPSEC VPN的测试235.1 IKE方式建立IPSEC隧道235.2 IPSec VPN配置的查看24第6章 MPLS方案的设计与实现266.1 组网背景266.2 关键配置代码266.3 IPSec VPN与MPLS VPN的对比分析31结 论35致 谢36参考文献3737第1章 绪论1.1 课题背景在经济全球化的今天,随着网络,尤其是网络经济
10、的发展,客户分布日益广泛,合作伙伴增多,移动办公人员也随之剧增。传统企业网基于固定地点的专线连接方式,已难以适应现代企业的需求。在这样的背景下,远程办公室、公司各分支机构、公司与合作伙伴、供应商、公司与客户之间都可能要建立连接通道以进行信息传送。而在传统的企业组网方案中,要进行远程LAN 到 LAN互联,除了租用DDN专线或帧中继之外,并没有更好的解决方法。对于移动用户与远端用户而言,只能通过拨号线路进入企业各自独立的局域网。这样的方案必然导致高昂的长途线路租用费及长途电话费。于是,虚拟专用网VPN (Virtual Private Network)的概念与市场随之出现。利用VPN网络能够获得
11、语音、视频方面的服务,如IP电话业务、电视会议、远程教学,甚至证券行业的网上路演、网上交易等等。IPSec协议是由因特网工程任务组(IETF)提出的IP安全标准,是VPN系统实现的主要技术之一。近年来IPSec VPN技术以其独具特色的优势赢得人们越来越多的青睐,并成为网络安全领域的热点。IPSEC即“Internet 协议安全性”是一种开放标准的框架协议,通过使用加密的安全服务以确保在 Internet 协议 (IP) 网络(internet就是全球最大的IP网络)上进行保密而安全的通讯。IPSec 协议本不是一个单独的协议,它给出了应用于IP层上网络数据安全的一整套体系结构,包括网络认证协
12、议 Authentication Header(AH)、封装安全载荷协议Encapsulating Security Payload(ESP)、密钥管理协议Internet Key Exchange (IKE)和用于网络认证及加密的一些算法等。IPSec 规定了如何在对等层之间选择安全协议、确定安全算法和密钥交换,向上提供了访问控制、数据源认证、数据加密等网络安全服务。怎样理解IPSEC框架协议呢?IETF开发IPSEC协议时,这时候已经有许多其他优秀的安全协议或算法诞生并得到很好的应用,IPSEC并没有再开发一种全新的算法,而是定义了一个框架,吸纳其他优秀的协议或算法加入,完成最终的加密和认
13、证功能。IPSEC就如同武林盟主,许多绿林好汉都加入进来,盟主定义盟规用来约束各个帮派及势力,各帮派必须遵守盟约才可以。1.2 研究内容本文主要研究怎么对大型企业网络中使用的VPN的应用方案进行规划、设计与实现。本文也分析研究了VPN技术原理,深入地探讨了MPLS VPN技术的原理和它的优点。首先我们先来了解一下IPSEC。IPSEC体系结构:包括ESP(封装安全载荷)、AH(验证头)、 SA(安全联盟)、IKE(Internet密钥交换)。IPSEC的两种模式:包括传送模式和通道模式。IPSEC包的处理过程:包括外出处理和进入处理。VPN的类型:包括RemoteAccessVPN(远程访问虚
14、拟专用)、IntranetVPN(企业内部虚拟专用网)、ExtranetVPN(外连虚拟专用网)。IPSEC的组件的设计:包括IPSec基本协议、SPD和SADB、IKE。VPN使用的安全协议:包括SOCKSv5协议、IPSec协议、PPTP/L2TP协议。基于IPSEC的VPN设计与实现:包括企业原网络分析、企业对网络的新需求、企业新网络设计原则、企业新网络实现方案。IPSEC VPN的测试:包括IKE方式建立IPSEC隧道、预共享方式建立隧道、数字证书方式建立隧道、IKE自动协商、VPN备份隧道功能、VPN客户端测试。1.3 论文的主要内容和结构安排本论文主要基于下面四大部分的研究,由浅入
15、深细致地剖析了IPsec vpn的原理及应用,并给出实例讲解了现实中应用的IPsec vpn,使这一技术层次分明,既IPSEC技术基础、VPN技术基础、基于IPSEC的VPN设计与实现、IPSEC VPN的测试。第2章 IPSEC技术基础2.1 IPSEC技术简介“Internet 协议安全性 (IPSec)”是一种开放标准的框架结构,通过使用加密的安全服务以确保在 Internet 协议 (IP) 网络上进行保密而安全的通讯。Microsoft® Windows® 2000、Windows XP 和 Windows Server 2003 家族实施 IPSec 是基于“Int
16、ernet 工程任务组 (IETF)”IPSec 工作组开发的标准。 IPSec 是安全联网的长期方向。它通过端对端的安全性来提供主动的保护以防止专用网络与 Internet 的攻击。在通信中,只有发送方和接收方才是唯一必须了解 IPSec 保护的计算机。在 Windows XP 和 Windows Server 2003 家族中,IPSec 提供了一种能力,以保护工作组、局域网计算机、域客户端和服务器、分支机构(物理上为远程机构)、Extranet 以及漫游客户端之间的通信。IPSec的主要特征在于它可以对所有IP级的通信进行加密和认证,正是这一点才使IPSec可以确保包括远程登录、客户/服
17、务器、电子邮件、文件传输及Web访问在内多种应用程序的安全。IPSec在传输层之下,对于应用程序来说是透明的。当在路由器或防火墙上安装IPSec时,无需更改用户或服务器系统中的软件设置。即使在终端系统中执行IPSec,应用程序一类的上层软件也不会被影响。IPSec对终端用户来说是透明的,因此不必对用户进行安全机制的培训。如果需要的话,IPSec可以为个体用户提供安全保障,这样做就可以保护企业内部的敏感信息。IPSec正向Internet靠拢。已经有一些机构部分或全部执行了IPSec。IAB的前任总裁Christian Huitema认为,关于如何保证Internet安全的讨论是他所见过的最激烈
18、的讨论之一。讨论的话题之一就是安全是否在恰当的协议层上被使用。想要提供IP级的安全,IPSec必须成为配置在所有相关平台(包括Windows NT,Unix和Macintosh系统)的网络代码中的一部分。实际上,现在发行的许多Internet应用软件中已包含了安全特征。例如,Netscape Navigator和Microsoft Internet EXPlorer支持保护互联网通信的安全套层协议(SSL),还有一部分产品支持保护Internet上信用卡交易的安全电子交易协议(SET)。然而,VPN需要的是网络级的功能,这也正是IPSec所提供的。 2.2 IPSec体系结构2.2.1 ESP
19、(封装安全载荷)IPsec 封装安全负载(IPsec ESP)是 IPsec 体系结构中的一种主要协议,其主要设计来在 IPv4 和 IPv6 中提供安全服务的混合应用。IPsec ESP 通过加密需要保护的数据以及在 IPsec ESP 的数据部分放置这些加密的数据来提供机密性和完整性。根据用户安全要求,这个机制既可以用于加密一个传输层的段(如:TCP、UDP、ICMP、IGMP),也可以用于加密一整个的 IP 数据报。封装受保护数据是非常必要的,这样就可以为整个原始数据报提供机密性。ESP 头可以放置在 IP 头之后、上层协议头之前 (传送层),或者在被封装的 IP 头之前 (隧道模式)。
20、IANA 分配给 ESP 一个协议数值 50,在 ESP 头前的协议头总是在“next head”字段(IPv6)或“协议”(IPv4)字段里包含该值 50。ESP 包含一个非加密协议头,后面是加密数据。该加密数据既包括了受保护的 ESP 头字段也包括了受保护的用户数据,这个用户数据可以是整个 IP 数据报,也可以是 IP 的上层协议帧(如:TCP 或 UDP)。ESP 提供机密性、数据源认证、无连接的完整性、抗重播服务(一种部分序列完整性的形式) 和有限信息流机密性。所提供服务集由安全连接(SA)建立时选择的选项和实施的布置来决定,机密性的选择与所有其他服务相独立。但是,使用机密性服务而不带
21、有完整性/认证服务(在 ESP 或者单独在 AH 中)可能使传输受到某种形式的攻击以破坏机密性服务。数据源验证和无连接的完整性是相互关联的服务,它们作为一个选项与机密性 (可选择的)结合提供给用户。只有选择数据源认证时才可以选择抗重播服务,由接收方单独决定抗重播服务的选择。2.2.2 AH(验证头)验证头(AH)协议用于为IP数据包提供数据完整性、数据包源地址验证和一些有限的抗重播服务,AH不提供对通信数据的加密服务,与ESP协议相比,AH不提供对通信数据的加密服务,但能比ESP提供更加广的数据验证服务。AH是另一个IP协议,它分配到的数是51。在IPv6的情况下,下一个头字段的值由扩展头的存
22、在来决定。如果没有扩展头,IPv6头中的下一个头字段将是51。如果AH头之前有扩展头,紧靠在AH头前面的扩展头中的下一个头字段就会被设成51。将AH头插入IPv6的规则与ESP插入规则类似。AH和ESP保护的数据相同时,AH头会一直插在ESP头之后。AH头比ESP头简单得多,因为它没有提供机密性。由于不需要填充和一个填充长度指示器,因此也不存在尾。另外,也不需要一个初始化向量。2.2.3 SA(安全联盟)SA是一种安全关联,SA 对两台计算机之间的策略协议进行编码,指定它们将使用哪些算法和什么样的密钥长度,以及实际的密钥本身。安全关联SA(Security Association)是单向的,在
23、两个使用 IPSec的实体(主机或路由器)间建立的逻辑连接,定义了实体间如何使用安全服务(如加密)进行通信。它由下列元素组成:(1)安全参数索引SPI;(2)IP目的地址;(3)安全协议。 SA是一个单向的逻辑连接,也就是说,在一次通信中,IPSec 需要建立两个SA,一个用于入站通信,另一个用于出站通信。若某台主机,如文件服务器或远程访问服务器,需要同时与多台客户机通信,则该服务器需要与每台客户机分别建立不同的SA。每个SA用唯一的SPI索引标识,当处理接收数据包时,服务器根据SPI值来决定该使用哪种SA。 二、第一阶段SA(主模式SA,为建立信道而进行的安全关联) IKE建立SA分两个阶段
24、。第一阶段,协商创建一个通信信道(IKE SA),并对该信道进行认证,为双方进一步的IKE通信提供机密性、数据完整性以及数据源认证服务;第二阶段,使用已建立的IKE SA建立IPsec SA。分两个阶段来完成这些服务有助于提高密钥交换的速度。 第一阶段协商(主模式协商)步骤: 1.策略协商,在这一步中,就四个强制性参数值进行协商:(1)加密算法:选择DES或3DES(2)hash算法:选择MD5或SHA(3)认证方法:选择证书认证、预置共享密钥认证或Kerberos v5认证(4)Diffie-Hellman组的选择 2.DH交换 虽然名为密钥交换,但事实上在任何时候,两台通信主机之间都不会交
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 大型企业 网络 vpn 应用 方案 规划 设计 实现 毕业论文

限制150内