0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

什么是虚拟私有网VPN?VPN的常用技术有哪些?

网络技术干货圈 来源:网络技术干货圈 2024-04-01 10:13 次阅读

需求场景:

a717e5dc-ef6c-11ee-a297-92fbcf53809c.png

需求背景:

a72c3e06-ef6c-11ee-a297-92fbcf53809c.pnga7338a30-ef6c-11ee-a297-92fbcf53809c.png

VPN概述

VPN定义(Vitual Private Network,虚拟私有网):是指依靠ISP或其他NSP在公用网络基础设施之上构建的专用的安全数据通信网络,只不过这个专线网络是逻辑上的而不是物理的,所以称为虚拟专用网。

虚拟:用户不再需要拥有实际的长途数据线路,而是使用公共网络资源建立自己的私有网络。

专用:用户可以定制最符合自身需求的网络。

核心技术:隧道技术

VPN分类:

按业务类型

1. Client-LAN VPN(Acceess VPN)

使用基于Internet远程访问的 VPN

出差在外的员工、有远程办公需要的分支机构,都可以利用这种类型的 VPN ,实现对企业内部网络资源进行安全地远程访问。

a737b22c-ef6c-11ee-a297-92fbcf53809c.png

LAN-LAN VPN

为了在不同局域网络之间建立安全的数据传输通道,例如在企业内部各分支机构之间或者企业与其合作者之间的网络进行互联,则可以采用 LAN-LAN 类型的 VPN 。

a74280da-ef6c-11ee-a297-92fbcf53809c.png

按网络层次分类

a74eddb2-ef6c-11ee-a297-92fbcf53809c.png VPN常用技术

a76664fa-ef6c-11ee-a297-92fbcf53809c.png

隧道技术

隧道:是在公共通信网络上构建的一条数据路径,可以提供与专用通信线路等同的连接特性。

隧道技术: 是指在隧道的两端通过封装以及解封装技术在公网上建立一条数据通道,使用这条通道对数据报文进行传输。隧道是由隧道协议构建形成的。隧道技术是VPN技术中最关键的技术。

a78a677e-ef6c-11ee-a297-92fbcf53809c.png

多种隧道技术比较

隧道协议 保护范围 使用场景 用户身份认证 加密和验证
GRE IP层及以上数据 Intranet VPN 不支持 支持简单的关键字验证、校验
L2TP IP层及以上数据 Access VPN
Extranet VPN
支持基于PPP的CHAP、PAP、EAP认证 不支持
IPSec IP层及以上数据 Intranet VPN
Access VPN
Extranet VPN
支持预共享密钥或证书认证、支持IKEv2的EAP认证 支持
SangforVPN IP层及以上数据 Intranet VPN
Extranet VPN
支持多种身份认证 支持
SSL VPN 应用层特定数据 Access VPN 支持多种身份认证 支持

加解密技术

目的:即使信息被窃听或者截取,攻击者也无法知晓信息的真实内容。可以对抗网络攻击中的被动攻击。

通常使用加密机制来保护信息的保密性,防止信息泄密。信息的加密机制通常是建立在密码学的基础上。

a7a6eebc-ef6c-11ee-a297-92fbcf53809c.png

密码学基础

从明文到密文的过程一般是通过加密算法加密进行的。

从变密文到明文,称为脱密(解密)变换。

主流加密算法分为:

对称加密算法

非对称加密算法(公钥加密算法)

对称加密过程

a7ab04a2-ef6c-11ee-a297-92fbcf53809c.png

常见的对称加密算法

a7af0714-ef6c-11ee-a297-92fbcf53809c.png

对称算法的缺陷

1.密钥传输风险

Alice和Bob必须要使用一个安全的信道建立密钥。

但是消息传递的通信链路是不安全的。

a7b7d42a-ef6c-11ee-a297-92fbcf53809c.png

2. 密钥多难管理

a7c41c8a-ef6c-11ee-a297-92fbcf53809c.png

弥补对称加密的缺陷

a7e3073a-ef6c-11ee-a297-92fbcf53809c.png

非对称加密算法

加密和解密使用的是不同的密钥(公钥、私钥),两个密钥之间存在着相互依存关系:用其中任一个密钥加密的信息只能用另一个密钥进行解密:

即用公钥加密,用私钥解密就可以得到明文;

这使得通信双方无需事先交换密钥就可进行保密通信。

非对称加密过程

a8064ac4-ef6c-11ee-a297-92fbcf53809c.png

常见的非对称加密算法

a80ab2bc-ef6c-11ee-a297-92fbcf53809c.png

对称加密 VS 非对称加密

对称加密 非对称加密
安全性 较低 较高
速度 较快 较慢
密钥数量
(N人通信)
N取2的组合 N

综上所述:

(1)数据传输采用对称加密算法;

(2)对称加密的密钥通过非对称加密算法进行加解密。

身份认证技术

身份认证:通过标识和鉴别用户的身份,防止攻击者假冒合法用户来获取访问权限。

身份认证技术:是在网络中确认操作者身份的过程而产生的有效解决方法。

应用场景

a80f0952-ef6c-11ee-a297-92fbcf53809c.png

Alice生成数字签名

a81361c8-ef6c-11ee-a297-92fbcf53809c.png

Alice将信息都发送给Bob

a8238c1a-ef6c-11ee-a297-92fbcf53809c.png Bob验证数字签名

a83b68c6-ef6c-11ee-a297-92fbcf53809c.png

复杂的情况出现了!!!

黑客张三想欺骗Bob,他偷偷使用了Bob的电脑,用自己的公钥换走了Alice的公钥。

a84db10c-ef6c-11ee-a297-92fbcf53809c.png Bob无法确认公钥的真实性

a851d3c2-ef6c-11ee-a297-92fbcf53809c.png

应用场景

a855cd4c-ef6c-11ee-a297-92fbcf53809c.png应用场景

a8627010-ef6c-11ee-a297-92fbcf53809c.png

a95750f8-ef6c-11ee-a297-92fbcf53809c.png

PKI体系

PKI(公开密钥体系,Public Key Infrastructure)是一种遵循标准的利用非对称加密技术为电子商务的开展提供一套安全基础平台的技术和规范。

简单来说,PKI就是利用公钥理论和技术建立的提供安全服务的基础设施。用户可利用PKI平台提供的服务进行安全的电子交易、通信和互联网上的各种活动。

PKI 技术采用证书管理公钥,通过第三方的可信任机构——CA认证中心把用户的公钥和用户的其他标识信息捆绑在一起放在用户证书中,在互联网上验证用户的身份。

目前,通用的办法是采用建立在PKI基础之上的数字证书,通过把要传输的数字信息进行加密和签名,保证信息传输的机密性、真实性、完整性和不可否认性,从而保证信息的安全传输。

PKI体系组成

PKI是创建、颁发、管理、注销公钥证书所涉及到的所有软件、硬件的集合体。其核心元素是数字证书,核心执行者是CA认证机构。

a9784b46-ef6c-11ee-a297-92fbcf53809c.png

CA中心

• CA 中心,即 证书授权中心 (Certificate Authority ) ,或称证书授权机构,作为电子商务交易中 受信任 的第三方。

a98c9344-ef6c-11ee-a297-92fbcf53809c.png

• CA 中心 的作用:签发证书、规定证书的有效期和通过发布证书废除列表(CRL)确保必要时可以废除证书,以及对证书和密钥进行管理。

• CA 中心为每个使用公开密钥的用户发放一个数字证书,数字证书的作用是证明证书中列出的用户合法拥有证书中列出的公钥。

• CA 中心的数字签名使得攻击者不能伪造和篡改证书。

数字证书认证技术原理

数字证书

•一个经证书授权中心数字签名的包含公开密钥拥有者信息和公开密钥的文件

a994eba2-ef6c-11ee-a297-92fbcf53809c.png

数字证书是一般包含:

• 用户身份信息

• 用户公钥信息

• 身份验证机构数字签名的数据

从证书用途来看,数字证书可分为签名证书和加密证书。

签名证书:主要用于对用户信息进行签名,以保证信息的真实性和不可否认性。

加密证书:主要用于对用户传送的信息进行加密,以保证信息的机密性和完整性。

常见证书类型

a998f9b8-ef6c-11ee-a297-92fbcf53809c.png

数据传输安全案例

a99cb3d2-ef6c-11ee-a297-92fbcf53809c.png

数字证书实例—HTTPS协议

HTTP是常用的web协议,用来交互网页数据。

由于HTTP是不加密的,在公网上明文传输,缺少保密性。所以出现了安全加密的HTTP协议---HTTPS协议。

HTTPS是在SSL协议基础上的HTTP协议。

SSL协议的握手过程需要传输服务器的证书,并验证证书的可靠性。

证书请求和发送

a9bde9b2-ef6c-11ee-a297-92fbcf53809c.png

证书不可信

a9d844ba-ef6c-11ee-a297-92fbcf53809c.png

证书可信

a9f16864-ef6c-11ee-a297-92fbcf53809c.png



审核编辑:刘清

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • VPN
    VPN
    +关注

    关注

    3

    文章

    277

    浏览量

    29386
  • 数据通信
    +关注

    关注

    2

    文章

    396

    浏览量

    33527
  • LAN
    LAN
    +关注

    关注

    0

    文章

    217

    浏览量

    36971
  • 加密算法
    +关注

    关注

    0

    文章

    206

    浏览量

    25431

原文标题:什么是虚拟私有网?

文章出处:【微信号:网络技术干货圈,微信公众号:网络技术干货圈】欢迎添加关注!文章转载请注明出处。

收藏 人收藏

    评论

    相关推荐

    基于TD-LTE VPN的无线超宽带专属通道

    虚拟专用)是依靠ISP和其他网络服务提供商,在公用网络中建立专用的数据通信网络的技术VPN可以为企业在公用网络上建立虚拟的隧道,将分布
    发表于 07-10 06:13

    光联集团MPLS VPN专线组网解决方案业务介绍

    MPLS VPN (Virtual Private Network)是一种“基于公共数据,给用户一种直接连接到私人局域感觉的服务”。由于采用了“虚拟专用
    发表于 05-28 14:43

    SSL VPN 与 IPSec VPN的区别 精选资料分享

    关注+星标公众号,不错过精彩内容编排| strongerHuang微信公众号|嵌入式专栏本文分享一下VPN相关的技术,注意,不是教大家如何使用VPN***的技术。嵌入式专栏1SSL V
    发表于 07-20 07:04

    基于三层隧道技术的IPSec-VPN技术

    本文介绍了虚拟专用网技术及其基于网络的VPN 所具有的优点,分析了三层隧道协议的优势,三层隧道的IPSec 的安全技术,提供了VPN 解决方
    发表于 08-19 10:22 20次下载

    什么是OVPN

    什么是OVPN 英文缩写: OVPN (Optical Virtual Private Network) 中文译名: 光虚拟专用网
    发表于 02-23 09:46 912次阅读

    什么是VPN

    什么是VPN  术语名称:VPN 术语解释:虚拟专用网的缩写,是使用互联网连接物理上分散的系统来模
    发表于 02-24 10:11 1641次阅读

    VPN术语-VPN_IPV4

    VPN术语-VPN_IPV4   英文原义:VPN_IPV4 中文释义:VPN_IPV4地址 注  解:转发表中包括一个独一无二的地址,叫
    发表于 02-24 10:49 1503次阅读

    VPN,你知道是什么意思吗

    VPN,你知道是什么意思吗 VPN的英文全称是“Virtual Private Network”,翻译过来就是“虚拟专用网络”。顾名思义,虚拟专用网络可以把它
    发表于 04-01 11:14 2500次阅读

    虚拟专用网(VPN)知识详解

    虚拟专用网(Virtual Private Network ,简称VPN)指的是在公用网络上建立专用网络的技术。其之所以称为虚拟网,主要是因为整个V
    发表于 02-22 15:53 75次下载
    <b class='flag-5'>虚拟</b>专用网(<b class='flag-5'>VPN</b>)知识详解

    虚拟专用网络(VPN)的嵌入式应用

    VPN(Virtual PrivateNetwork,虚拟专用网络)架构解决方案,采用InternetVPN方式,使用华北工控的硬件平台,满足了客户在网络方面的需求
    发表于 04-21 11:47 992次阅读

    VPN技术在数字社区的应用

    在阐述 VPN 及其关键技术 隧道技术的基础j:,重点分析了数字社区网络安全布局结构及其设计技术,提出r实现数字社区VPN的MPI S
    发表于 08-09 15:38 28次下载
    <b class='flag-5'>VPN</b><b class='flag-5'>技术</b>在数字社区的应用

    5G承载网络中的EVPN技术详解

    专网没有区别。 虚拟(Virtual):VPN用户获得的知识逻辑的专网。 VPN的基本原理是利用隧道技术,把VPN报文封装在隧道中,利用
    的头像 发表于 02-26 11:33 8859次阅读
    5G承载网络中的E<b class='flag-5'>VPN</b><b class='flag-5'>技术</b>详解

    MPLS VPN是什么?

    MPLS VPN网络,也称为MPLS BGP VPN网络,是由运营商搭建并提供给企业购买的虚拟专用网(Virtual Private Network),以实现用户网络之间的路由传递、数据互通等。MPLS
    的头像 发表于 02-15 14:17 1.7w次阅读
    MPLS <b class='flag-5'>VPN</b>是什么?

    什么是VPN?工业VPN路由器优势解析

    ?本文将带你详尽了解。▍VPN是什么VPN简称虚拟专用网,简单来说就是利用公用网络架设专用加密网络。VPN功能是对数据包进行加密的同时实现目标地址转换,并进行远程访
    的头像 发表于 09-27 10:15 739次阅读
    什么是<b class='flag-5'>VPN</b>?工业<b class='flag-5'>VPN</b>路由器优势解析

    什么是VPN协议,工业路由器的vpn协议有什么用

    1、什么VPNVPN虚拟专用网络,是利用公用网络(通常是因特网)建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道技术。2、VPN的应用:1.远程办公:出差在外的
    的头像 发表于 10-08 09:55 468次阅读
    什么是<b class='flag-5'>VPN</b>协议,工业路由器的<b class='flag-5'>vpn</b>协议有什么用