互聯網安全和 VPN 網絡設計

概述

本文介紹了一些與 VPN 相關的重要技術概念。虛擬專用網絡 (VPN) 集成了使用 Internet 的遠程員工、公司辦公室和業務合作夥伴,以保護位置之間的加密隧道。Access VPN 用於將外部用戶連接到公司網絡。遠程工作站或膝上型電腦使用電纜、DSL 和無線等接入電路連接到本地 Internet 服務提供商 (ISP)。使用客戶端啟動模型,遠程工作站上的軟件使用 IPSec、第 2 層隧道協議 (L2TP) 或點對點隧道協議 (PPTP) 進行筆記本電腦到 ISP 加密。建造隧道。用戶必須作為 ISP 授權的 VPN 用戶進行身份驗證。完成後,您的 ISP 將為您的公司 VPN 路由器或集中器建立一個加密隧道。TACACS,半徑,或 Windows 服務器將遠程用戶驗證為有權訪問企業網絡的員工。完成後,遠程用戶應根據網絡帳戶的位置與本地 Windows 域服務器、Unix 服務器或大型機主機進行檢查。ISP 啟動的模型不如客戶啟動的模型安全,因為加密隧道僅構建從 ISP 到公司 VPN 路由器或 VPN 集中器。安全 VPN ISP 啟動的模型不如客戶啟動的模型安全,因為加密隧道僅構建從 ISP 到公司 VPN 路由器或 VPN 集中器。安全 VPN ISP 啟動的模型不如客戶啟動的模型安全,因為加密隧道僅構建從 ISP 到公司 VPN 路由器或 VPN 集中器。安全 VPN密碼管理軟件隧道也使用 L2TP 或 L2F 構建。

VPN 外聯網通過創建從您的貿易夥伴的路由器到您的公司 VPN 路由器或集中器的安全 VPN 連接,將您的貿易夥伴連接到您的企業網絡。使用的具體隧道協議取決於是路由器連接還是外部撥號連接。連接到路由器的 Extranet VPN 選項是 IPSec 或通用路由封裝 (GRE)。撥號外網連接使用 L2TP 或 L2F。Intranet VPN 使用與使用 IPSec 或 GRE 作為隧道協議通過安全連接連接公司辦公室的相同過程。重要的是要注意,使 VPN 非常具有成本效益和效率的是它利用現有的 Internet 來轉發業務流量。所以,許多公司選擇 IPSec 作為他們選擇的安全協議,以確保他們的信息在路由器之間或筆記本電腦和路由器之間導航時是安全的。IPSec 由 3DES 加密、IKE 密鑰交換認證和 MD5 路徑認證組成,以提供認證、授權和機密性。
互聯網協議安全 (IPSec)

IPSec 的行為值得注意。這是因為它是當今虛擬專用網絡中使用的一種通用安全協議。IPSec 是在 RFC2401 中指定的,並被開發為用於在公共 Internet 上安全傳輸 IP 的開放標準。數據包結構由嵌入式 IP 標頭/IPSec 標頭/安全負載組成。IPSec 提供 3DES 加密服務和 MD5 認證。此外,還有 Internet 密鑰交換 (IKE) 和 ISAKMP 來自動在 IPSec 對等設備(集線器和路由器)之間分配私鑰。這些協議需要協商單向或雙向安全關聯。IPSec 安全關聯由加密算法(3DES)、哈希算法(MD5)和認證方法(MD5)組成。對 VPN 實施的訪問對每個連接(發送、接收和 IKE)使用三個安全關聯 (SA)。具有許多 IPSec 對等設備的企業網絡使用證書頒發機構來實現身份驗證過程的可擴展性,而不是使用 IKE/預共享密鑰。
筆記本電腦-VPN 集中器 IPSec 對等連接

1. IKE安全協會協商

2.2. IPSec 隧道設置

3. XAUTH請求/響應-(RADIUS服務器認證)

4.模式配置響應/識別(DHCP和DNS)

5.IPSec安全協會

訪問 VPN 佈局

VPN 訪問使用可用性和廉價的互聯網連接到總部,使用來自本地互聯網服務提供商的 WiFi、DSL 和電纜訪問通道。最大的問題是您需要保護您的業務數據,因為它通過 Internet 從總機操作員傳輸到您公司的總部。使用客戶發起的模型從每個客戶的筆記本電腦構建一個 IPSec 隧道,然後使用 VPN 集中器退出。每台筆記本電腦都包含在 Windows 上運行的 VPN 客戶端軟件。遠程工作人員必須首先撥打他們的本地訪問號碼並諮詢他們的 ISP。RADIUS 服務器將每個撥號連接驗證為授權的電信商。完成後,遠程用戶在啟動應用程序之前在 Windows、Solaris 或大型機服務器上進行驗證。
每個集線器都連接在外部路由器和防火牆之間

類別商業
帖子導航
溫室聚碳酸酯 – 10 小費真的很好
lucaclub88เว็บไซต์ที่เกมคาสิโนพร้อมโปรโมชั่นจัดหนักเต็มเต็ม