0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

什么是虚拟私有网VPN?VPN的常用技术有哪些?

网络技术干货圈 来源:网络技术干货圈 2024-04-01 10:13 次阅读

需求场景:

a717e5dc-ef6c-11ee-a297-92fbcf53809c.png

需求背景:

a72c3e06-ef6c-11ee-a297-92fbcf53809c.pnga7338a30-ef6c-11ee-a297-92fbcf53809c.png

VPN概述

VPN定义(Vitual Private Network,虚拟私有网):是指依靠ISP或其他NSP在公用网络基础设施之上构建的专用的安全数据通信网络,只不过这个专线网络是逻辑上的而不是物理的,所以称为虚拟专用网。

虚拟:用户不再需要拥有实际的长途数据线路,而是使用公共网络资源建立自己的私有网络。

专用:用户可以定制最符合自身需求的网络。

核心技术:隧道技术

VPN分类:

按业务类型

1. Client-LAN VPN(Acceess VPN)

使用基于Internet远程访问的 VPN

出差在外的员工、有远程办公需要的分支机构,都可以利用这种类型的 VPN ,实现对企业内部网络资源进行安全地远程访问。

a737b22c-ef6c-11ee-a297-92fbcf53809c.png

LAN-LAN VPN

为了在不同局域网络之间建立安全的数据传输通道,例如在企业内部各分支机构之间或者企业与其合作者之间的网络进行互联,则可以采用 LAN-LAN 类型的 VPN 。

a74280da-ef6c-11ee-a297-92fbcf53809c.png

按网络层次分类

a74eddb2-ef6c-11ee-a297-92fbcf53809c.png VPN常用技术

a76664fa-ef6c-11ee-a297-92fbcf53809c.png

隧道技术

隧道:是在公共通信网络上构建的一条数据路径,可以提供与专用通信线路等同的连接特性。

隧道技术: 是指在隧道的两端通过封装以及解封装技术在公网上建立一条数据通道,使用这条通道对数据报文进行传输。隧道是由隧道协议构建形成的。隧道技术是VPN技术中最关键的技术。

a78a677e-ef6c-11ee-a297-92fbcf53809c.png

多种隧道技术比较

隧道协议 保护范围 使用场景 用户身份认证 加密和验证
GRE IP层及以上数据 Intranet VPN 不支持 支持简单的关键字验证、校验
L2TP IP层及以上数据 Access VPN
Extranet VPN
支持基于PPP的CHAP、PAP、EAP认证 不支持
IPSec IP层及以上数据 Intranet VPN
Access VPN
Extranet VPN
支持预共享密钥或证书认证、支持IKEv2的EAP认证 支持
SangforVPN IP层及以上数据 Intranet VPN
Extranet VPN
支持多种身份认证 支持
SSL VPN 应用层特定数据 Access VPN 支持多种身份认证 支持

加解密技术

目的:即使信息被窃听或者截取,攻击者也无法知晓信息的真实内容。可以对抗网络攻击中的被动攻击。

通常使用加密机制来保护信息的保密性,防止信息泄密。信息的加密机制通常是建立在密码学的基础上。

a7a6eebc-ef6c-11ee-a297-92fbcf53809c.png

密码学基础

从明文到密文的过程一般是通过加密算法加密进行的。

从变密文到明文,称为脱密(解密)变换。

主流加密算法分为:

对称加密算法

非对称加密算法(公钥加密算法)

对称加密过程

a7ab04a2-ef6c-11ee-a297-92fbcf53809c.png

常见的对称加密算法

a7af0714-ef6c-11ee-a297-92fbcf53809c.png

对称算法的缺陷

1.密钥传输风险

Alice和Bob必须要使用一个安全的信道建立密钥。

但是消息传递的通信链路是不安全的。

a7b7d42a-ef6c-11ee-a297-92fbcf53809c.png

2. 密钥多难管理

a7c41c8a-ef6c-11ee-a297-92fbcf53809c.png

弥补对称加密的缺陷

a7e3073a-ef6c-11ee-a297-92fbcf53809c.png

非对称加密算法

加密和解密使用的是不同的密钥(公钥、私钥),两个密钥之间存在着相互依存关系:用其中任一个密钥加密的信息只能用另一个密钥进行解密:

即用公钥加密,用私钥解密就可以得到明文;

这使得通信双方无需事先交换密钥就可进行保密通信。

非对称加密过程

a8064ac4-ef6c-11ee-a297-92fbcf53809c.png

常见的非对称加密算法

a80ab2bc-ef6c-11ee-a297-92fbcf53809c.png

对称加密 VS 非对称加密

对称加密 非对称加密
安全性 较低 较高
速度 较快 较慢
密钥数量
(N人通信)
N取2的组合 N

综上所述:

(1)数据传输采用对称加密算法;

(2)对称加密的密钥通过非对称加密算法进行加解密。

身份认证技术

身份认证:通过标识和鉴别用户的身份,防止攻击者假冒合法用户来获取访问权限。

身份认证技术:是在网络中确认操作者身份的过程而产生的有效解决方法。

应用场景

a80f0952-ef6c-11ee-a297-92fbcf53809c.png

Alice生成数字签名

a81361c8-ef6c-11ee-a297-92fbcf53809c.png

Alice将信息都发送给Bob

a8238c1a-ef6c-11ee-a297-92fbcf53809c.png Bob验证数字签名

a83b68c6-ef6c-11ee-a297-92fbcf53809c.png

复杂的情况出现了!!!

黑客张三想欺骗Bob,他偷偷使用了Bob的电脑,用自己的公钥换走了Alice的公钥。

a84db10c-ef6c-11ee-a297-92fbcf53809c.png Bob无法确认公钥的真实性

a851d3c2-ef6c-11ee-a297-92fbcf53809c.png

应用场景

a855cd4c-ef6c-11ee-a297-92fbcf53809c.png应用场景

a8627010-ef6c-11ee-a297-92fbcf53809c.png

a95750f8-ef6c-11ee-a297-92fbcf53809c.png

PKI体系

PKI(公开密钥体系,Public Key Infrastructure)是一种遵循标准的利用非对称加密技术为电子商务的开展提供一套安全基础平台的技术和规范。

简单来说,PKI就是利用公钥理论和技术建立的提供安全服务的基础设施。用户可利用PKI平台提供的服务进行安全的电子交易、通信和互联网上的各种活动。

PKI 技术采用证书管理公钥,通过第三方的可信任机构——CA认证中心把用户的公钥和用户的其他标识信息捆绑在一起放在用户证书中,在互联网上验证用户的身份。

目前,通用的办法是采用建立在PKI基础之上的数字证书,通过把要传输的数字信息进行加密和签名,保证信息传输的机密性、真实性、完整性和不可否认性,从而保证信息的安全传输。

PKI体系组成

PKI是创建、颁发、管理、注销公钥证书所涉及到的所有软件、硬件的集合体。其核心元素是数字证书,核心执行者是CA认证机构。

a9784b46-ef6c-11ee-a297-92fbcf53809c.png

CA中心

• CA 中心,即 证书授权中心 (Certificate Authority ) ,或称证书授权机构,作为电子商务交易中 受信任 的第三方。

a98c9344-ef6c-11ee-a297-92fbcf53809c.png

• CA 中心 的作用:签发证书、规定证书的有效期和通过发布证书废除列表(CRL)确保必要时可以废除证书,以及对证书和密钥进行管理。

• CA 中心为每个使用公开密钥的用户发放一个数字证书,数字证书的作用是证明证书中列出的用户合法拥有证书中列出的公钥。

• CA 中心的数字签名使得攻击者不能伪造和篡改证书。

数字证书认证技术原理

数字证书

•一个经证书授权中心数字签名的包含公开密钥拥有者信息和公开密钥的文件

a994eba2-ef6c-11ee-a297-92fbcf53809c.png

数字证书是一般包含:

• 用户身份信息

• 用户公钥信息

• 身份验证机构数字签名的数据

从证书用途来看,数字证书可分为签名证书和加密证书。

签名证书:主要用于对用户信息进行签名,以保证信息的真实性和不可否认性。

加密证书:主要用于对用户传送的信息进行加密,以保证信息的机密性和完整性。

常见证书类型

a998f9b8-ef6c-11ee-a297-92fbcf53809c.png

数据传输安全案例

a99cb3d2-ef6c-11ee-a297-92fbcf53809c.png

数字证书实例—HTTPS协议

HTTP是常用的web协议,用来交互网页数据。

由于HTTP是不加密的,在公网上明文传输,缺少保密性。所以出现了安全加密的HTTP协议---HTTPS协议。

HTTPS是在SSL协议基础上的HTTP协议。

SSL协议的握手过程需要传输服务器的证书,并验证证书的可靠性。

证书请求和发送

a9bde9b2-ef6c-11ee-a297-92fbcf53809c.png

证书不可信

a9d844ba-ef6c-11ee-a297-92fbcf53809c.png

证书可信

a9f16864-ef6c-11ee-a297-92fbcf53809c.png



审核编辑:刘清

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • VPN
    VPN
    +关注

    关注

    4

    文章

    294

    浏览量

    29811
  • 数据通信
    +关注

    关注

    2

    文章

    433

    浏览量

    33850
  • LAN
    LAN
    +关注

    关注

    0

    文章

    227

    浏览量

    37509
  • 加密算法
    +关注

    关注

    0

    文章

    216

    浏览量

    25565

原文标题:什么是虚拟私有网?

文章出处:【微信号:网络技术干货圈,微信公众号:网络技术干货圈】欢迎添加关注!文章转载请注明出处。

收藏 人收藏

    评论

    相关推荐

    IPSecVPN + PPTP VPN Demo搭建配置说明

    拓扑说明 1、下图中左侧为公司办公网络,运营商有线网络首先进入公司防火墙; 2、防火墙局域为192.168.100.0/24 在防火墙中将公网IP 地址 219.232.192.xxx的UDP
    发表于 07-26 06:01

    基于TD-LTE VPN的无线超宽带专属通道

    虚拟专用)是依靠ISP和其他网络服务提供商,在公用网络中建立专用的数据通信网络的技术VPN可以为企业在公用网络上建立虚拟的隧道,将分布
    发表于 07-10 06:13

    SSL VPN 与 IPSec VPN的区别 精选资料分享

    关注+星标公众号,不错过精彩内容编排| strongerHuang微信公众号|嵌入式专栏本文分享一下VPN相关的技术,注意,不是教大家如何使用VPN***的技术。嵌入式专栏1SSL V
    发表于 07-20 07:04

    基于VPN技术的教育城域设计与实现

    本文在深入研究教育城域建设的特点后,给出了一种基于 VPN 技术的教育城域建设的模式。文中从VPN
    发表于 07-30 14:24 15次下载

    什么是OVPN

    什么是OVPN 英文缩写: OVPN (Optical Virtual Private Network) 中文译名: 光虚拟专用
    发表于 02-23 09:46 988次阅读

    什么是VPN

    什么是VPN  术语名称:VPN 术语解释:虚拟专用的缩写,是使用互联网连接物理上分散的系统来模
    发表于 02-24 10:11 1892次阅读

    VPN技术详解(二)

    VPN技术详解(二) 引言 虚拟专用网络可以实现不同网络的组件和资源之间的相互连接。虚拟专用
    发表于 04-01 11:07 809次阅读

    虚拟专用(VPN)知识详解

    虚拟专用(Virtual Private Network ,简称VPN)指的是在公用网络上建立专用网络的技术。其之所以称为虚拟
    发表于 02-22 15:53 75次下载
    <b class='flag-5'>虚拟</b>专用<b class='flag-5'>网</b>(<b class='flag-5'>VPN</b>)知识详解

    VPN的工作原理_好用的VPN哪些(分类)

    ,用于经济有效地连接到商业伙伴和用户的安全外联网虚拟专用,因此很多办公一族在自己电脑中也需要建立VPN连接,方便远程办公等等。
    发表于 01-15 16:36 9.6w次阅读
    <b class='flag-5'>VPN</b>的工作原理_好用的<b class='flag-5'>VPN</b><b class='flag-5'>有</b>哪些(分类)

    基于BGP MPLS的以太VPN技术概述

    本文档描述了基于BGP-MPLS的以太VPN(EVPN)的过程,这里描述的过程满足RFC 7209“以太VPN(E
    发表于 01-08 08:00 1次下载
    基于BGP MPLS的以太<b class='flag-5'>网</b><b class='flag-5'>VPN</b><b class='flag-5'>技术</b>概述

    5G承载网络中的EVPN技术详解

    没有区别。 虚拟(Virtual):VPN用户获得的知识逻辑的专VPN的基本原理是利用隧道技术,把
    的头像 发表于 02-26 11:33 1.1w次阅读
    5G承载网络中的E<b class='flag-5'>VPN</b><b class='flag-5'>技术</b>详解

    VPN(虚拟专用网络)是什么,哪些作用

    VPN虚拟专用网络))是传统因特网用户熟悉的缩写。一开始,VPN被用于企业内的安全连接网络。目前,VPN已广泛地应用于工业物联网领域,如工业路由器通常采用
    发表于 07-15 10:19 4.8w次阅读

    MPLS VPN是什么?

    MPLS VPN网络,也称为MPLS BGP VPN网络,是由运营商搭建并提供给企业购买的虚拟专用(Virtual Private Network),以实现用户网络之间的路由传递、数
    的头像 发表于 02-15 14:17 2w次阅读
    MPLS <b class='flag-5'>VPN</b>是什么?

    虚拟专用网络-那些年你错过的“VPN 盲点”

    )虚拟专用网络 ,是依靠ISP和其他的NSP,在公共网络中建立专用的数据通信的网络技术,可以为企业之间或者个人与企业之间提供安全的数据传输隧道服务。在VPN中任意两点之间的链接并没有传统专
    的头像 发表于 02-27 15:13 1316次阅读
    <b class='flag-5'>虚拟</b>专用网络-那些年你错过的“<b class='flag-5'>VPN</b> 盲点”

    什么是VPN协议,工业路由器的vpn协议什么用

    1、什么VPNVPN虚拟专用网络,是利用公用网络(通常是因特网)建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道技术。2、VPN的应用:1.远程办公:出差在外的
    的头像 发表于 10-08 09:55 1385次阅读
    什么是<b class='flag-5'>VPN</b>协议,工业路由器的<b class='flag-5'>vpn</b>协议<b class='flag-5'>有</b>什么用