第4章 访问控制与VPN技术要点课件.ppt

上传人:牧羊曲112 文档编号:1623039 上传时间:2022-12-11 格式:PPT 页数:64 大小:258KB
返回 下载 相关 举报
第4章 访问控制与VPN技术要点课件.ppt_第1页
第1页 / 共64页
第4章 访问控制与VPN技术要点课件.ppt_第2页
第2页 / 共64页
第4章 访问控制与VPN技术要点课件.ppt_第3页
第3页 / 共64页
第4章 访问控制与VPN技术要点课件.ppt_第4页
第4页 / 共64页
第4章 访问控制与VPN技术要点课件.ppt_第5页
第5页 / 共64页
点击查看更多>>
资源描述

《第4章 访问控制与VPN技术要点课件.ppt》由会员分享,可在线阅读,更多相关《第4章 访问控制与VPN技术要点课件.ppt(64页珍藏版)》请在三一办公上搜索。

1、1,计算机网络安全课程讲义,清华大学出版社,2,第四章 访问控制与VPN技术,3,本章内容,访问控制的概念、模型 访问控制中AAA组件 虚拟专用网(VPN)技术,4,学习目标,了解访问控制技术的概念和特点 掌握访问控制分类 掌握AAA技术 理解VPN的定义及其类型 掌握VPN的各种隧道协议,5,4.1 访问控制技术,访问控制技术的基本概念访问控制(Access Control)是针对越权使用资源的防御措施,即判断使用者是否有权限使用、或更改某一项资源,并且防止非授权的使用者滥用资源。访问控制通常包含以下三方面含义:一是机密性控制,保证数据资源不被非法读出;二是完整性控制,保证数据资源不被非法增

2、加、改写、删除和生成;三是有效性控制,保证资源不被非法访问主体使用和破坏。,6,4.1 访问控制技术,访问控制技术的基本概念访问控制系统一般包括:(1)主体:发出访问操作、存取要求的主动方,通常指用户或用户的某个进程。(2)客体:被调用的程序或欲存取的数据访问。(3)安全访问政策:一套规则,用以确定一个主体是否对客体拥有访问能力。,7,4.1 访问控制技术,访问控制模型 访问控制功能组件包括了下列四个部分:1)发起者;2)访问控制实施功能AEF;3)访问控制决策功能ADF;4)目标(Target)。,8,4.1 访问控制技术,访问控制组件的分布 AEF所提供的功能可以独立成一个功能组件,称为A

3、EF Component,简称为AEC;同样的,ADF所提供的功能也可独立成一个功能组件,称为ADF Component,简称为ADC。AEC及ADC可以有不同的组合方式。,9,4.1 访问控制技术,访问控制组件的分布 ADF能由一个或多个ADF组件实现,且AEF能由一个或多个AEF组件实现。如图所示为访问控制组件间的关系的示例。这里描述的关系只适用于单个发起者和单个目标,其他示例可能包括使用多于一个ADC和AEC。,10,4.1 访问控制技术,访问控制活动(1)建立访问控制策略的表示(2)建立访问控制信息ACI的表示(3)给发起者和目标分配ACI(4)绑定ACI到发起者、目标和访问请求(5)

4、使ADI对ADF可用(6)修改ACI(7)撤销ADI(8)ACI转发,11,4.1 访问控制技术,访问控制与其它安全措施的关系 (1)身份认证身份认证与访问控制尽管有某些共性和联系,但服务却是不相同的。身份认证是判断访问者是否具有其声称的身份的处理过程。访问控制是信息安全保密防范的第二道防线,它是身份认证成功的基础上,取得用户身份,根据身份信息和授权数据库决定是否能够访问某个资源。在某些系统中用于身份认证的验证设施与ADF搭配在一起。在分布式系统中,不需要搭配这些功能,并且可使用分离的发起者ACI,因此身份仅被简单地当作发起者绑定ACI的一部分。,12,4.1 访问控制技术,访问控制与其它安全

5、措施的关系 (2)数据完整性数据完整性服务能用于确保在访问控制组件内或组件之间输入和输出的完整性。(3)数据机密性 在一些安全策略控制下,可要求数据机密性服务以便对访问控制组件或访问控制组件之间的某些输入和某些输出实现机密性,例如,防止收集敏感信息。,13,4.1 访问控制技术,访问控制与其它安全措施的关系 (4)安全审计 安全审计技术是一种事后追查手段。审计系统根据审计设置记录用户的请求和行为,同时入侵检测系统实时或非实时地检测是否有入侵行为。访问控制和审计系统都要依赖于身份认证系统提供的“信息”用户的身份。 ACI可用来审计一个特定发起者的访问请求。需要收集若干审计线索,以便能够准确地识别

6、哪个发起者执行了哪些访问请求。,14,4.1 访问控制技术,访问控制颗粒和容度 访问控制策略可在不同的颗粒级别上定义目标。每一个颗粒级别有它自己逻辑上的分离策略,并可使用不同AEF与ADF组件。 通过规定一种策略,容度可用来对一个目标集实施访问控制,只有在对包含这些目标的一个目标被允许访问时,该策略才允许访问这些目标。容度也应用在包含于大组里的发起者子组。在一个元素被包含在另一个元素之中的情况下,在试图访问经密封的元素之前,有必要给发起者赋予“通过”该密封元素的访问权力。,15,4.2 访问控制的分类,强制访问控制(MAC) 指系统强制主体服从事先制定的访问控制策略,在八十年代得到普遍应用,主

7、要用于多层次安全级别的军事应用中。 在MAC系统中,所有主体和客观都被分配了安全标签以标识一个安全等级。当主体访问客体时,调用强制访问控制机制,根据主体的安全等级和访问方式,比较主体的安全等级和客体的安全等级,从而确定是否允许主体对客体的访问。,16,4.2 访问控制的分类,自主访问控制(DAC) 在确认主体身份及所属的组的基础上,对访问进行限定的一种控制策略。在这种方式下,主体可以按照自己的意愿精确指定系统中的其他对其客体的访问权。其实现理论基础是访问控制矩阵,将系统的安全状态描述为一个矩阵,矩阵的行表示系统中的主体,列表示系统中的客体,每个元素表示主体对客体所拥有的访问权限。,17,4.2

8、 访问控制的分类,自主访问控制(DAC) 为提高效率,系统不保存整个矩阵,在具体实现时是基于矩阵的行或列来实现访问控制策略。目前,主要有两种实现方式:(1)基于行(主体)的DAC实现通过在每个主体上都附加一个该主体可以访问的客体的明细表来表现,根据表中信息的不同可分为以下三种形式: 权能表 前缀表 口令 (2)基于列(客体)的DAC实现通过对每个客体附加一个可访问它的明细表来表示,有以下两种形式: 保护位 访问控制列表ACL,18,4.2 访问控制的分类,基于角色的访问控制(RBAC) RBAC模型通过引入“角色”的概念,将访问控制中的主体对象和对应权限解耦。RBAC是目前公认的解决大型企业的

9、统一资源访问控制的有效访问方法,其具备的两个特征是: 由于角色/权限之间的变化比角色/用户关系之间的变化相对要慢得多,从而减小授权管理的复杂性,降低管理开销。 可以灵活地支持企业的安全策略,并对企业变化有很大的伸缩性。,19,4.2 访问控制的分类,基于角色的访问控制(RBAC) (1)RBAC的相关概念 角色(Role):指一个组织或任务中的工作或位置,代表了一种资格、权利和责任。 用户(User):一个可以独立访问计算机系统中的数据或数据表示的其他资源的主体。 权限(Permission):表示对系统中的客体进行特定模式的访问操作,这与实现的机制密切相关。,20,4.2 访问控制的分类,基

10、于角色的访问控制(RBAC) RBAC模型可以分为4种类型,分别是基本模型RBAC0(Core RBAC)、角色分级模型RBAC1(Hierarchal RBAC)、角色限制模型RBAC2(Constraint RBAC)和统一模型RBAC3(Combines RBAC)。RBAC基本模型包含了RBAC标准最基本的内容,21,4.2 访问控制的分类,基于任务的访问控制(TBAC) 所谓任务,就是用户要进行的一个个操作的统称。任务是一个动态的概念,每项任务包括其内容、状态、执行结果、生命周期等。 TBAC从任务角度进行授权控制,在任务执行前授予权限,在任务完成后收回权限。TBAC中,访问权限是与

11、任务绑定在一起的,权限的生命周期随着任务的执行被激活,并且对象的权限随着执行任务的上下文环境发生变化,当任务完成后权限的生命周期也就结束了,因此它属于一种主动安全模型。,22,4.2 访问控制的分类,基于任务的访问控制(TBAC) TBAC的一些相关概念如下所示。 授权步:是指在一个工作流程中对处理对象的一次处理过程。它是访问控制所能控制的最小单元。 授权结构体:是由一个或多个授权步组成的结构体。它们在逻辑上是联系在一起的。授权结构体分为一般授权结构体和原子授权结构体。 任务:是工作流程中的一个逻辑单元。它是一个可区分的动作,可能与多个用户相关,也可能包括几个子任务。 依赖:是指授权步之间或授

12、权结构体之间的相互关系,包括顺序依赖、失败依赖、分权依赖和代理依赖。依赖反映了基于任务的访问控制的原则。,23,4.2 访问控制的分类,其它访问控制方式(1)基于角色-任务的访问控制模型(2)基于规则策略的访问控制模型(3)面向服务的访问控制模型(4)基于状态的访问控制模型(5)基于行为的访问控制模型,24,4.3 AAA技术,AAA技术概述 AAA包含三个方面的内容:认证(Authentication)、授权(Authorization)、审计(Accounting),现在人们常常将它们称作为“3A”。AAA已成为网络安全策略研究的重要部分,其主要目的是管理哪些用户可以访问网络服务器,具有访

13、问权的用户可以得到哪些服务,如何对正在使用网络资源的用户进行审计。 AAA的工作相当简单。AAA设置在路由器或者PIX或者任何其他这样的设备上,这些设备都需要AAA对接入设备本身或者与设备相连的网络的用户进行限制。,25,4.3 AAA技术,认证 认证用于识别用户,在允许远程登录访问网络资源之前对其身份进行识别。整个认证通常是采用用户输入用户名与密码来进行权限审核。认证的原理是每个用户都有一个唯一的权限获得标准。由AAA服务器将用户的标准同数据库中每个用户的标准一一核对。如果符合,那么该用户认证通过,如果不符合,则拒绝提供网络连接。如设立授权参数的话,就必须依据授权参数进行访问和使用。,26,

14、4.3 AAA技术,授权 授权是用户或设备被给予对网络资源受控制的访问权限的过程。授权让网络管理员控制谁能够在网络中做些什么。它也可以通过PPP服务连接的用户赋予指定的IP地址,要求用户使用特定类型的服务进行连接,或者配置callback之类的高级特性。当启动AAA授权时,网络接入服务器使用从用户配置文件检索到的信息来配置用户的会话,这些信息要么位于本地用户数据库,要么位于安全服务器上。完成这个工作之后,如果用户设置文件的信息允许的话,用户就会被授予访问特定服务器的权限。,27,4.3 AAA技术,审计 审计是AAA的最后一个组件。审计是网络接入服务器用来报告认证的和/或授权的用户及设备所做行

15、为进行统计的过程,AAA服务器通过远程用户拨号认证系统或者终端访问控制器访问控制系统进行统计。审计负责进一步的工作并记录被认证和/或者被授权的用户的行为。另外,审计也可以用来跟踪接入设备状态和终端访问控制器访问控制系统或远程用户拨号认证系统通信。审计信息以统计记录的形式在接入设备和终端访问控制器访问控制系统或远程用户拨号认证系统服务器之间进行交换。每个统计记录包含统计属性-值对,并储存在终端访问控制器访问控制系统或远程用户拨号认证系统服务器上。,28,4.4 VPN概述,AAA协议 目前最常用的AAA协议包含RADIUS和TACACS+两种。众多厂商都支持AAA协议,如微软内置的Interne

16、t 身份认证服务,可以支持RADIUS, CISCO ACS可支持RADIUS和TACACS+协议。 (1)远程鉴权拨入用户服务(RADIUS)(2)终端访问控制器访问控制系统(TACACS+),29,4.4 VPN概述,VPN基本概念 虚拟专用网(Virtual Private Network,VPN)是指利用密码技术和访问控制技术在公共网络中建立的专用通信网络。在虚拟专用网中,任意两个节点之间的连接并没有传统专用网所需的端到端的物理链路,而是利用某种公众网的资源动态组成,虚拟专用网络对用户端透明,用户好像使用一条专用线路进行通信。,30,4.4 VPN概述,VPN的技术要求 (1)安全保障

17、(2)服务质量(QoS)保证(3)可扩展性和灵活性(4)可管理性从VPN的技术相对于传统专用网具有明显的优势,体现在:(1)可以降低成本(2)可扩展性强(3)提供安全保证,31,4.4 VPN概述,VPN类型 (1)远程访问虚拟网(Access VPN) 该类型的VPN主要用来处理可移动用户、远程交换和小部门远程访问企业本部的连通性。当出差人员需要和企业或相关部门联系时,便可以利用本地相应的软件接入Internet,通过Internet和企业网络中相关的VPN网关建立一条安全通道。用户使用这条可以提供不同级别的加密和完整性保护的通道,可以传输不同级别保护的信息。如果用户所在地没有这些软件,只要

18、ISP的接入设备可以提供VPN服务的话,用户也可以拨入ISP,由ISP提供的VPN设备和企业本部的VPN网关进行安全通道的连接。,32,4.4 VPN概述,VPN类型 (2)企业内部虚拟网(Intranet VPN)企业内部虚拟网主要是利用Internet来连接企业的远程部门。传统的企业内部网络的实现中,通常是采用专线方式来连接企业和各个远程部门的,这样需要为每一个远程部门申请一条专线,其运行、维护和管理费用之高是不言而喻的,且很多时候带宽都得不到有效利用。而VPN只需企业的远程部门通过公用网络和企业本部互联,并且由远程部门网络的VPN网关和企业本部网络的VPN网关负责建立安全通道,在保证数据

19、的机密性、完整性的同时又能大大的降低了整个企业网互联的运行和管理费用。,33,4.4 VPN概述,VPN类型 (3)企业扩展虚拟网(Extranet VPN)该类型网络主要是用来连接相关企业和客户的网络,传统的实现方案中,主要也存在费用较高,需要进行复杂的配置等诸多不便。而VPN可以在一定程度上解决这些问题,通过Internet的互联,在降低了整个网络的运行费用的同时又能在其他软件的辅助下较好地进行用户访问控制与管理。,34,4.4 VPN概述,VPN的安全技术 1、隧道技术 隧道技术是VPN的基本技术,类似于点对点连接技术,它在公用网建立一条数据通道(隧道),让数据包通过这条隧道传输。隧道实

20、质上是一种封装,它把一种协议A封装在另一种协议B中传输,实现协议A对公用网络的透明性。隧道根据相应的隧道协议来创建。隧道可以按照隧道发起点位置,划分为自愿隧道和强制隧道。自愿隧道由用户或客户端计算机通过发送VPN请求进行配置和创建,此时,用户端计算机作为隧道的一个端点。强制隧道由支持VPN的拨号接入服务器配置和创建,此时,作为隧道端点是位于客户计算机和隧道服务器之间的远程接入服务器作为隧道客户端。,35,4.4 VPN概述,VPN的安全技术 隧道技术在VPN的实现中具有如下主要作用:(1)一个IP隧道可以调整任何形式的有效负载,使远程用户能够透明地拨号上网来访问企业的IP、1PX或AppleT

21、alk网络。(2)隧道能够利用封装技术同时调整多个用户或多个不同形式的有效负载。(3)使用隧道技术访问企业网时,企业网不会向Internet报告它的IP网络地址。(4)隧道技术允许接受者滤掉或报告个人的隧道连接。,36,4.4 VPN概述,VPN的安全技术 2、加解密技术 加密技术是数据通信中一项较成熟的技术。利用加密技术保证传输数据的安会是VPN安全技术的核心。为了适应VPN工作特点,目前VPN中均采用对称加密体制和公钥加密体制相结合的方法。VPN目前常用的对称密码加密算法有:DES、3DES、RC4、RC5、IDEA、CAST等。当前常见的公钥体制有RSA、D-H和椭圆曲线等,相应的加密算

22、法都已应用于VPN实际实现中。,37,4.4 VPN概述,VPN的安全技术 3、密钥管理技术密钥管理技术的主要任务是如何实现在公用数据网上安全地传递密钥而不被窃取。现行密钥管理技术有SKIP ISAKMP/OAKLEYSKIP基于一个D-H公钥密码体制数字证书。SKIP隐含地在通信双方实现了一个D-H交换,它简单易行,对公钥操作次数少,节省系统资源,但由于公钥长期暴露,因而存在着安全隐患。ISAKMP/OAKLEY协议(又称IKE),即通常所说的因特网密钥交换协议。它综合了OAKLEY和SKEME的优点,形成了一套具体的验证加密材料生成技术,以协商共享的安全策略。,38,4.4 VPN概述,V

23、PN的安全技术 4、身份认证技术 VPN中最常用的是用户名/口令或智能卡认证等方式。 身份认证是通信双方建立VPN的第一步,保证用户名/口令,特别是用户口令的机密性至关重要。在VPN实现上,除了强制要求用户选择安全口令外,还特别采用对用户口令数据加密存放或使用一次性口令等技术。智能卡认证具有更强的安全性,它可以将用户的各种身份信息及公钥证书信息等集中在一张卡片上进行认证,做到智能卡的物理安全就可以在很大程度上保证认证机制的安全。,39,4.5 VPN隧道协议,VPN隧道协议 VPN具体实现是采用隧道技术,而隧道是通过隧道协议实现的,隧道协议规定了隧道的建立,维护和删除规则以及怎样将企业网的数据

24、封装在隧道中进行传输。隧道协议可分为第二层(链路层)隧道协议第三层(网络层)隧道协议。,40,4.5 VPN隧道协议,第二层隧道协议 1、PPTPPPTP(点对点隧道协议)是在PPP(点对点协议)的基础上开发的一种新的增强型隧道协议。利用PPP协议的身份验证、加密和协议配置机制,PPTP为远程访问和VPN连接提供了一条安全路径。PPTP通过控制连接来创建、维护和终止一条隧道,并使用GRE(通用路由封装)对经过加密、压缩处理的PPP帧进行封装。通过PPTP,用户可以采用拨号方式接入到公共网络。,41,4.5 VPN隧道协议,第二层隧道协议 PPTP通信由主要由以下两部分组成: (1)PPTP控制

25、连接PPTP的控制连接是一种必须通过一系列PPTP消息来创建、维护与终止的逻辑连接。PPTP控制连接通信过程使用PPTP客户端上动态分配的TCP端口以及PPTP服务器上编号为1723的反向IANA TCP端口。PPTP控制连接数据包包括一个IP报头,一个TCP报头和PPTP控制信息。,42,4.5 VPN隧道协议,第二层隧道协议 PPTP控制连接的过程如下: 在PPTP客户端上动态分配的TCP端口与编号为1723的TCP端口之间建立一条TCP连接。 PPTP客户端发送一条用以建立PPTP控制连接的消息。 PPTP服务器通过一条PPTP消息进行响应。 PPTP客户端发送另一条消息,并且选择一个用

26、以对从PPTP客户端向服务器发送数据的PPTP隧道进行标识的调用ID。 PPTP服务器通过进行应答,并且为自己选择一个用以对从服务器向客户端发送数据的PPTP隧道进行标识的调用ID。 PPTP客户端发送一条PPTP Set-Link-Info消息,以便指定PPP协商选项。,43,4.5 VPN隧道协议,第二层隧道协议 (2)PPTP数据隧道当通过PPTP连接发送数据时,PPP帧将使用GRE报头进行封装,GRE报头包含了用以对数据包所使用的特定PPTP隧道进行标识的信息。初始PPP有效载荷如IP数据报、IPX数据报或NetBEUI帧等经过加密后,添加PPP报头,封装形成PPP帧。PPP帧再进一步

27、添加GRE报头,经过第二层封装形成GRE报文,在第三层封装时添加IP报头。数据链路层封装是IP数据报多层封装的最后一层,依据不同的外发物理网络再添加相应的数据链路层报头和报尾。,44,4.5 VPN隧道协议,第二层隧道协议 PPTP数据包的在接收端的处理过程如下: 处理并去除数据链路层报头和报尾。 处理并去除IP报头。 处理并去除GRE和PPP报头。 如需要,对PPP有效载荷即传输数据进行解密或解压缩。 对传输数据直接接收或者转发处理。,45,4.5 VPN隧道协议,第二层隧道协议 2、L2F (第二层转发协议)L2F是由Cisco公司提出的可以在多种传输网络上建立多协议的一种隧道协议,当然它

28、也采用了tunneling技术,主要面向远程或拨号用户的使用。L2F可以在多种传输介质(如ATM、FR)上建立VPN通信隧道。它可以将链路层协议封装起来进行传输,因此网络的链路层独立于用户的链路层协议。L2F远程接入过程为:远程用户按照常规方式拨号到ISP的接入服务器NAS,建立PPP连接,NAS根据用户名等信息再发起第二重连接,呼叫用户网络的服务器。整个过程中,L2F隧道的建立和配置对于用户来说是完全透明的。,46,4.5 VPN隧道协议,第二层隧道协议 3、L2TP (第二层隧道协议)L2TP是一种工业标准 Internet 隧道协议,它把链路层PPP帧分装在公共网络设施(如IP、ATM、

29、FR)中进行隧道传输。L2TP结合了PPTP协议以及L2F协议的优点,能以隧道方式使PPP数据包通过各种网络协议。L2TP隧道的维护不在独立的连接上进行,数据信息的传输是通过多级封装实现的。在安全性上,L2TP 仅仅定义了控制包的加密传输方式,对传输中的数据并不加密。L2TP系统由认证模块、日志模块、LAC(L2TP访问集中器)模块和LNS(L2TP网络服务器)模块组成。,47,4.5 VPN隧道协议,第二层隧道协议 3、L2TP (第二层隧道协议)(1)认证模块认证模块有一个极为重要的数据资源用户认证数据库,库中由多个用户信息记录组成。每个用户记录由用户号、用户组、用户真实姓名、用户认证协议

30、、用户使能状态构成和CHAP共享秘密组成。当然,这里的用户对LNS而言是LAC,对LAC而言是LNS。,48,4.5 VPN隧道协议,第二层隧道协议 (2)日志模块日志模块作为一个函数库使用,如WrSysLo()接口,日志功能是成熟系统的一大标志。本系统不仅提供一般的系统日志,还对L2TP的包进行分类分级,如系统日志、数据包(包括PPP)日志和控制包日志都以独立的日志文件存在,在必要的时候,通过日志级别可审计不同的日志。,49,4.5 VPN隧道协议,第二层隧道协议 (3)LAC模块LAC用于发起呼叫,接收呼叫和建立隧道,为用户提供网络接入服务,具有PPP端系统和L2TP协议处理能力。 当入站

31、调用请求到达时,将由LAC生成入站调用消息;检测LNS的连接,如果没有建立,则初始化到LNS的连接;生成新的出站控制包,加入控制消息,设置状态为SCCRQ,生成挑战,并标示挑战位为真;发出控制连接请求包,等待开始控制连接响应包;当收到开始连接的响应,如果一切正常,则根据主机名和本文的主机名计算挑战值,与期望值一致,就发送开始控制连接包,否则发送停止控制连接包,清除隧道;等待HELLO包;在一定的时间延迟内,如收到HELLO包,则创建成功,发出ACK包,否则清除隧道。,50,4.5 VPN隧道协议,第二层隧道协议 (4)LNS模块当收到一个控制连接请求包的请求时,首先检查连接请求包是否可以接收,

32、如果是,则生成一个新的控制连接响应包,生成挑战值,并在包中指明期望的响应值,发出控制连接响应包,否则发出停止控制连接包,清除隧道;等待接收控制连接包,看是否可以接收,如果是则计算挑战值,如果与控制连接包中的期望值一致,发出HELLO包,等待;如果收到ACK包则表明控制连接创建成功。,51,4.5 VPN隧道协议,第二层隧道协议 L2TP的建立过程是: 用户通过公共电话网或ISDN拨号至本地接入服务器LAC,LAC接收呼叫并进行基本的辨别。 当用户被确认为合法用户时,就建立一个通向LNS的拨号VPN隧道。 企业内部的安全服务器(如RADIUS)鉴定拨号用户。 LNS与远程用户交换PPP信息,分配

33、IP地址。 端到端的数据从拨号用户传到LNS。,52,4.5 VPN隧道协议,第三层隧道协议 1、GRE通用路由封装(GRE)是网络中通过隧道将通信从一个专用网络传输到另一个专用网络的协议,它属于网络层协议。它的运行过程通常是这样的:当路由器接收了一个需要封装的上层协议数据报文,首先这个报文按照GRE协议的规则被封装在GRE协议报文中,而后再交给IP层,由IP层再封装成IP协议报文便于网络的传输,等到达对端的GRE协议处理网关时,按照相反的过程处理,就可以得到所需的上层协议的数据报文了。,53,4.5 VPN隧道协议,第三层隧道协议 1、GREGRE具有如下优点: 多协议的本地网可以通过单一协

34、议的骨干网实现传输; 可以将一些不能连续的子网连接起来,用于组建VPN; 扩大了网络的工作范围。包括那些路由网关有限的协议,例如IPX包最多可转发16次,而在一个隧道连接中看上去只经过一个路由器。,54,4.5 VPN隧道协议,第三层隧道协议 1、GRE传输的头是IPv4的头。有效载荷分组可以是IPv4的头,或者其它协议。GRE允许非IP协议在有效载荷中传输。使用IPv4头的GRE分组被归入IP协议,类型号为47。当为GRE生成过滤时这是一条很重要的信息。当GRE中封装的分组是IPv4时,GRE头协议类型域被设定为0 x800。,55,4.5 VPN隧道协议,第三层隧道协议 1、GRE基于RF

35、C1701的GRE头格式。,56,4.5 VPN隧道协议,第三层隧道协议 2、IPSecIPSec的定义如下:网络层中的一个安全协议,为提供加密安全服务而开发,该服务可以灵活地支持认证、完整性、访问控制以及数据一致性。IPSec是安全联网的长期方向,它通过端对端的安全性来提供主动的保护以防止专用网络与Internet 的攻击。IPSec安全结构包括3个基本协议:AH协议为IP包提供信息源验证和完整性保证;ESP协议提供加密保证;密钥管理协议提供双方交流时的共享安全信息。,57,4.5 VPN隧道协议,第三层隧道协议 2、IPSecIPSec采用两种工作方式:隧道模式和传输模式。隧道方式中,整个

36、用户的IP数据包被用来计算ESP包头,整个IP包被加密并和ESP包头一起被封装在一个新的IP包内。真正的源地址和目的地址被隐藏起来。传输模式中,只有高层协议(TCP、UDP等)及数据进行加密。此模式下,源地址、目的地址及所有IP包头的内容都不加密。,58,4.5 VPN隧道协议,第三层隧道协议 2、IPSecIPSec VPN可以被分为两大类:LAN-to-LAN IPSec实现和远程访问客户端。(1)LAN-to-LAN IPSec实现LAN-to-LAN IPSec描述的是在两个局域网之间建立的IPSec隧道的概念,也被称作site-to-site VPN。建立VPN-to-VPN时,两个

37、专用网络之间跨越一个公用网络,这样在任意一个专用网络中的用户都可以访问另一个专用网络中的资源。,59,4.5 VPN隧道协议,第三层隧道协议 2、IPSec(2)远程访问客户端IPSec实现当一个远程用户连接到一个IPSec路由器或使用安装在其上的IPSec客户端访问服务器时,就会创建远程访问客户端IPSec VPN。一般情况下,这些远程访问机器使用拨号或是类似的连接方式连接到公用网络或是Internet。一旦到Internet的连接建立起来后,IPSec客户端就可以建立一条跨越公共网络或者Internet而连接到一个位于专用网络边缘的IPSec终端设备的封装隧道。,60,4.5 VPN隧道协

38、议,各种隧道协议比较与PPTP和L2F相比,L2TP的优点在于提供了差错和流量控制;L2TP还定义了控制包的加密传输,每个被建立的隧道可以生成一个独一无二的随机钥匙,以便抵抗欺骗性的攻击,但是它对传输中的数据并不加密。IPSec同其它隧道协议一样,不仅可以保证隧道的安全,还有一整套保证用户数据安全的措施,利用它建立起来的隧道更具有安全性和可靠性。IPSec还可和L2TP、GRE等其它隧道协议一同使用,给用户提供更大的灵活性和可靠性。此外,IPSec可以运行于网络的任意一部分,相当灵活方便。,61,4.5 VPN隧道协议,各种隧道协议比较从纵向来看,第三层隧道协议与第二层隧道协议相比更具有安全性

39、、可扩展性及可靠性。从安全角度看, 第二层隧道一般终止在用户网设备上,对用户网的安全及防火墙技术要求很高;而第三层的隧道一般终止在ISP的网关上,不会对用户网的安全构成威胁。从可扩展性角度来看,第二层隧道将整个PPP 帧封装在报文内,PPP 会话贯穿整个隧道,并终止在用户网的网关或服务器上,导致用户网内的网关要保存大量的PPP 对话状态及信息,这会对系统负荷产生较大的影响,也影响系统的扩展性。,62,4.6 VPN的应用和发展趋势,VPN技术发展趋势(1)基于IPSec的VPN产品将成为市场的主流(2)VPN所用密码算法的抗攻击性不断增强(3)VPN向集成化的方向发展(4)新的VPN实现技术将会不断推出,63,思考题,什么是访问控制技术?访问控制有哪些功能及组件?访问控制可以分为哪几类,简要介绍其优缺点?AAA由哪几部分组成,每部分的具体功能有哪些?AAA服务器是如何提供授权信息到NAS?什么是授权者请求域?比较RADIUS和TACACS+协议的差异。,64,思考题,VPN是如何定义的?VPN可以分为哪几种类型,简要说明各种类型的应用环境。VPN隧道协议可以分为哪几类?请描述L2TP系统功能模块,并简要接收各部分的功能。简述PPTP控制连接的过程。什么是IPsec,IPsec哪三种主要的协议组成?,

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号