西电-IPSec的VPN的研究与实现
VIP免费
IPSec 的VPN 的研究与实现
摘要
随着政府上网、电子商务、金融电子化等不断推进,网络应用越来越广泛,企业和组织
机构不断发展壮大,过去的那种大投入、高消费、低利用的网络建设方式已经不能适应企业
和组织的发展需要。在这种情况下,虚拟专用网(Virtual Private Network, VPN)技术应运
而生,它综合了传统数据网络的性能优点和 Internet 网络结构的优点,彻底改变了传统网
络的建设方式,符合企业和组织发展的需求,代表了当今网络发展的最新趋势。但需要指出
的是:如果在未采取安全措施的虚拟专用网上传输数据时,数据容易被监听、篡改和伪造,
将会给企业和组织造成难以估量的损失。
针对 Internet 的安全需求,因特网工程任务组(IETF)于 1998 年 11 月颁布了 IP 层安全
标准 IPSec(IP Security)。其目标是为 IPv4 和 IPv6 提供具有较强的互操作能力、高质量和
基于密码的安全。IPSec 在网络层发挥作用,对传输的 IP 包进行保护和认证,它提供了在
Internet 这样无保护的网络中传送敏感信息的安全保证。IPSec 实现多种安全服务,包括访
问控制、无连接完整性、数据源验证、抗重播、机密性(加密)和有限的业务流机密性。
本文首先介绍了 VPN 所涉及的各项安全技术,包括隧道协议、加密技术、认证技术等,然
后分析了基于 IPSec 协议的 VPN 网络安全体系结构以及各组件的功能、工作方式,并在此基
础上给出了一种 IPSec VPN 的具体实现,提出了使用协议开关表和 Linux的 NetFilter 机制
将 IPSec 处理嵌入 IP 处理中;使用哈希表实现安全关联库;使用Radix结构实现安全策略库
的设计思想,并着重讨论了框架结构、关键技术。最后通过一个应用实例进行验证和测试。
关键字:传输安全,虚拟专用网,隧道协议,IP 安全协议,安全联盟,封装安全载荷协议,
验证头协议,公共密钥基础设施
IPSec 的VPN 的研究与实现
Abstract
With the development of E-Government, E-Business, E-Finance, we have entered an
information era, which is based on the Internet. With the development of enterprises and
organizations, it’s not fit for them to set up the networks by high investments, high consumption and
in return by low value in use. VPNs technologies were developed in that time, which make full use
of the benefits of conventional networks and the structure of Internet. VPNs, which completely
change the situations and fit for the need of enterprises and organizations, are the trend of networks
development. But we should give attention to the security of VPNs. If the hackers sniff, alter or fake
the unprotected data while transferring through public networks, it may cause incalculable loss.
With much concern to networks security, Internet Engineering Task Force (IETF) provided the IP
security guarantee for transferring sensitive information in an unprotected network in Nov., 1998.
IPSec provides these security services at the IP layer. It protects and authenticates IP packets
transferring between IPSec devices. With IPSec, data needn't worry about being sniffed, altered or
faked while transferring through Internet. IPSec is a framework of open standards that provides data
confidentiality, data integrity, and data authentication between participating peers. IPSec makes the
Virtual Private Networks (VPNs) available.
In this paper, we introduce security technologiesused in VPN, such as tunneling protocol,
encryption, and authentication and so on, and explainthe architecture of VPN based on the protocol
of IP Security (IPSec). After these, we propose the realization of IPSec VPN. In the realization, we
discuss the design of implementing the transaction of IPSec with the protocol switching table and
the NetFilter mechanism in Linux, implementing Security Association Database (SAD) with Hash
table and implementing Security Policy Database (SPD) with the structure of Radix tree. We also
discuss the architecture and key technologies in detail. Finally, we use an example to test this
syatem.
Key words: the security of transport, Virtual Private Network VPN), Tunneling Protocol, IP
Security Protocol (IPSec), Security Association (SA), Encapsulating Security Payload (ESP),
Authentication Header (AH), Public Key Infrastructure (PKI)
IPSec 的VPN 的研究与实现
目录
IPSec 的VPN 的研究与实现
摘要...............................................................................................................................................................................1
Abstract.........................................................................................................................................................................2
第一章 绪论.................................................................................................................................................................7
1.1课题研究背景...............................................................................................................................................7
1.2 国内外研究状况...........................................................................................................................................8
1.3 课题的研究意义...........................................................................................................................................9
1.4 本文的主要内容...........................................................................................................................................9
第二章 虚拟专用网...................................................................................................................................................10
2.1 VPN 概述......................................................................................................................................................10
2.1.1 VPN 的产生.....................................................................................................................................10
2.1.2 实施 VPN 的优点..............................................................................................................................10
2.1.3 VPN 的分类....................................................................................................................................11
2.2 VPN 的关键技术.........................................................................................................................................13
2.2.1 隧道技术.........................................................................................................................................13
2.2.2 用户认证技术.................................................................................................................................13
2.2.3 数据加密技术.................................................................................................................................14
2.3 VPN 的实施方案.......................................................................................................................................15
2.3.1 PPTP................................................................................................................................................16
2.3.2 L2TP................................................................................................................................................17
2.3.3 IPSec..............................................................................................................................................17
2.3.4 PPTP/L2TPlIPSec 的比较...........................................................................................................18
第三章 IPSec 系统概述.............................................................................................................................................21
3.1 IPSec 安全体系结构和功能.....................................................................................................................21
3.2 IPSec 的工作原理.....................................................................................................................................22
3.2.1外出处理过程.................................................................................................................................23
3.2.2 进入处理过程.................................................................................................................................25
3.3 安全联盟(SA).............................................................................................................................................25
3.4 认证头(AH).................................................................................................................................................26
3.4.1 AH 格式...........................................................................................................................................27
3.4.2 AH 操作模式...................................................................................................................................28
IPSec 的VPN 的研究与实现
3.5 ESP..............................................................................................................................................................30
3.5.1 ESP 数据包格式.............................................................................................................................30
3.5.2 ESP 操作模式.................................................................................................................................32
3.6 Internet 密钥交换.................................................................................................................................34
3.7 本章小结......................................................................................................................................................34
第四章 VPN 网关的设计与实现.............................................................................................................................36
4.1 系统总休设计..............................................................................................................................................36
4.2 VPN 网关的工作流程................................................................................................................................38
4.2.1 外出数据包的处理........................................................................................................................38
4.2.2 进入数据包的处理.........................................................................................................................38
4.3 VPN 网关的设计细节...............................................................................................................................40
4.3.1 IKE 动态管理模块设计...............................................................................................................40
4.3.2 IPSec 的工作模式.......................................................................................................................40
4.3.3 策略库的设计................................................................................................................................41
4.3.4 安全联盟数据库的设计.................................................................................................................44
4.4 关键模块实现所用到的技术......................................................................................................................45
4.4.1 IKE 动态管理模块...........................................................................................................................45
4.4.2 IPSec 处理模块................................................................................................................................48
4.4.3 IPSec 处理模块与应用程序的接口................................................................................................52
第五章 利用 IPSec 构造 VPN 网关和测试..............................................................................................................53
5.1 结构设计.......................................................................................................................................................53
5.2 构造过程.......................................................................................................................................................54
5.2.1 系统配置...........................................................................................................................................54
5.2.2 Frees/WAN 的安装...........................................................................................................................55
5.2.3 Frees/WAN 的配置...........................................................................................................................55
5.2.4 具体构造 VPN 网关..........................................................................................................................57
5.3 VPN 网关测试..............................................................................................................................................59
5.3.1 功能测试...........................................................................................................................................59
5.4 应用模式测试..............................................................................................................................................61
第六章 结论与展望...................................................................................................................................................63
IPSec 的VPN 的研究与实现
6.1 全文总结......................................................................................................................................................63
6.2 课题展望......................................................................................................................................................63
致谢.............................................................................................................................................................................65
参考文献....................................................................................................................................................................66
第一章 绪论
1.1课题研究背景
随着 Internet 的迅速发展,利用已有的 Internet 设施来提供更广泛深入的服务的呼声
越来越高。除了原始的 Internet 服务方式如 WWW,FTP,E-MAIL等,人们还希望可以更多更
好的利用已经深入人们生活的 Internet。
IPSec 的VPN 的研究与实现
在全球经济一体化的发展趋势下,越来越多的公司在全球各地拥有多个分部。在每个分
部的内部,通常具备一定规模的专用网络或内部网(Intranet)。这些分部之间经常需要以安
全的方式交流内部机密信息,同时作为公司的整体管理,也需要以某种方式把这些分布于世
界各地的子网有效的联系到一起。以往在跨地区的企业内部网络之间的互连是通过租用专线
实现的。出差在外的人员如果需要访问公司内部的网络,以往小得小采用长途拨号的方式连
接到企业所在地的内部网。这些互连方式价格非常昂贵,同时造成网络的重复建设和投资。
众多企业为了节省费用,在寻求更好的连接方式。
在电脑价格的降低和 Internet 的普及的共同促进下,越来越多的家庭联入了 Internet,
预计到 2003 年,有 90%以上的美国家庭都将联上互联网。很多人不再想以去公司上班的传统
方式工作,而是希望留在家里,通过利用随处可见的 Internet 的信息传递方式来交流必要
的信息,达到在家里工作的方式,即所谓的 SOHO 族。
由于 Internet 起源于实验室中,所以在 Internet 协议的设计上,对安全性考虑很少,
随着 Internet 的发展,安全性问题日益严重起来。人们在使用互联网传递消息的时候,不得
不担忧信息是否会泄漏,是否会被恶意篡改。1994 年,互联网体系机构理事会 (Internet
Architecture Board IAB)曾发表了一篇关于《互联网体系结构中的安全问题》的报告。报告
中陈述了人们对安全的渴望,并阐述了安全机制的关键技术。其中包括保护网络架构免受非
法监视及控制、以及保证终端用户之间使用认证和加密技术进行安全交易等。计算机紧急事
件响应队(CERT)在 1996 年的年终报告中列举了影响近 11,000 个站点的 2,500 多起安全事
件。其中最严重的攻击包括 IP 哄骗(入侵者伪造假的 IP 地址,并对基于 IP 认证的应用程序
进行哄骗)和各种的窃听和嗅探网包(攻击者在信息传输过程中非法截取如登录口令或数据库
内容一类的敏感信息)。
Internet 上存在的安全性问题,使得企业不敢直接利用互联网传递内部信息,同时也
希望已经广泛存在的互联网来提供服务,虚拟专用网技术便在这种情况下应用而生。
通过采用专用的网络加密和通信协议,虚拟专用网可以在公共网络上建立虚拟的加密隧
道,构筑虚拟的安全的专用网络。企业的跨地区的部门或出差人员可以从远程经过公共网络 ,
通过虚拟的加密隧道与企业内部的网络连接,而公共网络上的用户则无法穿过虚拟隧道访问
企业的内部网络。希望在家里办公的人可以通过虚拟专用网技术,利用现有的 Internet 接入
公司的专用网,就仿佛身处办公室一般的利用公司内部的资源,从而有效的达到了家庭办公
的目的。
VPN 综合了传统专用数据网络的性能优点-安全和 QoS (Quality of Service)和共享公
摘要:
展开>>
收起<<
IPSec的VPN的研究与实现摘要随着政府上网、电子商务、金融电子化等不断推进,网络应用越来越广泛,企业和组织机构不断发展壮大,过去的那种大投入、高消费、低利用的网络建设方式已经不能适应企业和组织的发展需要。在这种情况下,虚拟专用网(VirtualPrivateNetwork,VPN)技术应运而生,它综合了传统数据网络的性能优点和Internet网络结构的优点,彻底改变了传统网络的建设方式,符合企业和组织发展的需求,代表了当今网络发展的最新趋势。但需要指出的是:如果在未采取安全措施的虚拟专用网上传输数据时,数据容易被监听、篡改和伪造,将会给企业和组织造成难以估量的损失。针对Internet的安...
相关推荐
-
跨境电商商业计划书模版VIP免费
2025-01-09 27 -
跨境电商方案范文VIP免费
2025-01-09 14 -
创业计划书VIP免费
2025-01-09 18 -
xx生鲜APP计划书VIP免费
2025-01-09 12 -
跨境电商创业园商业计划书(盈利模式)VIP免费
2025-01-09 8 -
跨境电商计划书VIP免费
2025-01-09 13 -
绿色食品电商平台项目计划书VIP免费
2025-01-09 22 -
农产品电子商务商业计划书VIP免费
2025-01-09 9 -
农村电商平台商业计划书VIP免费
2025-01-09 13 -
生鲜商城平台商业计划书VIP免费
2025-01-09 21
作者:李琳琳
分类:高等教育资料
价格:15积分
属性:64 页
大小:3.85MB
格式:DOC
时间:2024-10-14

