首頁>科技>

在日常的生活中,我們時常都會聽到VPN。那麼VPN到底是什麼,今天我們就來看一下VPN是怎麼回事。

1. 什麼是VPN

VPN:為了保護站點與使用者之間的網路流量,組織機構會使用VPN(虛擬專用網路)來建立端到端的專用網路連線。VPN 是虛擬的,因為它在專用網路中傳送資訊,但是這些資訊實際上是透過公共網路傳送的。VPN 是私密的,因為其中的流量被加密以保持資料在透過公共網路傳輸時是保密的。

嚴格來說,最初的 VPN 只是 IP 隧道,它並不提供認證或資料加密服務。舉例來說,GRE(通用路由封裝)是由思科開發的隧道協議,它不提供加密服務。它被用來封裝IPv4和IPv6流量,代替IP隧道來建立虛擬的點到點連結。

現在的VPN可以支援加密特性,比如IPsec(網際網路安全協議)和SSL(安全套接字層)都可以為站點之間的網路流量提供保護。

VPN的主要優勢詳見表格。

2. VPN的部署

VPN通常部署在以下兩種配置中:站點到站點VPN或者遠端訪問VPN。

+ Site to Site VPN:站點到站點VPN是建立在VPN終結裝置上的,也稱為VPN閘道器,該裝置上預配置了用來建立安全隧道的資訊。VPN流量只會在這些裝置之間加密。內部主機並不知道 VPN 的存在。

+ 遠端訪問VPN:遠端訪問VPN是在客戶端和VPN終端裝置之間動態建立的安全連線。舉例來說,人們線上查詢銀行賬戶資訊時就會使用遠端訪問SSL VPN。

有多種方法可以為企業流量提供保護。這些解決方案因負責管理VPN的機構而異。

人們可以這樣管理和部署VPN:

企業VPN – 企業所管理的VPN是企業用來在網際網路上保護企業流量的常用解決方案。站點到站點VPN和遠端訪問VPN是由企業使用IPsec VPN和SSL VPN建立和管理的。

運營商VPN– 運營商所管理的VPN是在運營商網路中建立並管理的VPN。運營商在二層或三層使用MPLS(多協議標籤交換),在企業站點之間建立安全的通道。MPLS是運營商用來在多個站點之間建立虛擬路徑所使用的路由技術。這樣做可以有效地把客戶流量與其他客戶的流量相隔離。其他傳統的解決方案還包括幀中繼VPN和ATM(非同步傳輸模式)VPN。

圖中列出了不同型別的企業管理的VPN部署和運營商管理的VPN部署,本模組會詳細介紹相關內容。

3. VPN的型別

+ SSL VPN

當客戶端與VPN閘道器協商SSL VPN連線時,實際上它會使用TLS(傳輸層安全)進行連線。TLS 是 SSL 的較新版本,有時表示為 SSL/TLS。但這兩個術語通常會互動使用。SSL會使用PKI(公共金鑰基礎設施)和數字證書來進行對等體認證。IPsec 和 SSL VPN 技術幾乎能夠提供對任何網路應用程式或資源的訪問。但是,需要考慮安全性時,IPsec 是更好的選擇。如果是否支援和易於部署是主要問題,則考慮使用 SSL。實施的 VPN 方法的型別取決於使用者的訪問要求和組織的 IT 流程。表格中對比了IPsec和SSL遠端訪問部署。

IPsec 和 SSL VPN 並不互相排斥,理解這一點很重要。相反,它們互為補充;兩種技術都可解決不同問題,組織可以實施 IPsec、SSL,或同時實施,具體取決於遠端工作人員的需求。

+ Site to Site VPN:

站點到站點VPN用於在不受信任的網路(比如網際網路)上建立網路連線。在站點到站點VPN中,終端主機會透過VPN終結裝置來發送和接收未加密的TCP/IP流量。VPN終結裝置通常被稱作VPN閘道器。VPN閘道器裝置可以是路由器或防火牆,如圖所示。舉例來說,圖片右側顯示的思科ASA(自適應安全裝置)是獨立的防火牆裝置,它將防火牆、VPN集中器和入侵防禦功能整合到一個軟體映象中。

VPN閘道器負責封裝和加密來自特定站點的所有出站流量。然後,VPN閘道器透過在網際網路上建立的VPN隧道,將流量傳送給目標站點上的VPN閘道器。接收到流量後,接收方VPN閘道器會剝離報頭、解密內容,然後將資料包傳送給其專有網路內的目標主機。

站點到站點VPN通常是透過IPsec(網際網路安全協議)進行建立和保護的。

+基於 IPsec 的 GRE:

通用路由封裝 (GRE) 是不安全的站點到站點 VPN 隧道協議。它可以封裝多種不同的網路層協議。它還支援組播和廣播流量,當組織機構需要在VPN上執行路由協議時,就會產生這類流量。但GRE預設是不支援加密的;因此它無法提供安全的VPN隧道。

標準的IPsec VPN(非GRE)只可以為單播流量建立安全隧道。因此路由協議無法透過IPsec VPN來交換路由資訊。

用來描述在IPsec隧道中封裝GRE的術語分別為乘客協議、運載協議和傳輸協議,如圖所示。

舉例來說,圖中展示了一個拓撲,分支機構和總部之間希望在IPsec VPN上交換OSPF路由資訊。但IPsec並不支援組播流量。因此,企業使用GRE over IPsec在IPsec VPN上提供對路由協議流量的支援。具體來說,OSPF包(乘客協議)會被GRE(運載協議)封裝,接著會被封裝到IPsec VPN隧道中。

圖中Wireshark截圖顯示出OSPF Hello包是透過GRE over IPsec傳送的。傳輸協議的部分已用方框突出顯示,其中顯示出IPv4, 源:192.168.12.1,目的:192.168.23.3。運載協議的部分已用方框突出顯示,其中顯示出GRE、標誌和版本,以及協議型別IP。 IP。乘客協議的部分已用方框突出顯示,其中顯示出IPv4,源:192.168.13.1,目的:224.0.0.5,這表示它是開放式最短路徑優先 (OSPF)協議包。

+DMVPN動態多點VPN

當只有少數幾個站點之間需要建立安全連線時,站點到站點IPsec VPN和GRE over IPsec VPN就夠用了。但當企業增加了更多的站點時,這兩種型別的VPN就無法滿足需要了。這是因為每個站點都需要靜態地配置與其他站點之間的連線,或者靜態配置與中心站點之間的連線。

動態多點 VPN (DMVPN) 是用於以輕鬆、動態和可擴充套件的方式構建多個 VPN 的思科軟體解決方案。與其他型別的VPN一樣,DMVPN也依賴於IPsec,在公共網路(比如網際網路)上提供安全的傳輸。

DMVPN簡化了VPN隧道的配置,提供了一種靈活的方式來連線中心站點和分支機構站點。它會使用中心輻射型配置來建立全互聯拓撲。分支站點會與中心站點建立安全的VPN隧道,如圖所示。

圖中描繪了動態多點VPN中心輻射型隧道。中心站點有一臺路由器分別連線其他路由器:分支A、分支B和分支C。

DMVPN 中心輻射型隧道

個站點上都配置了mGRE(多點GRE)。 mGRE隧道介面可以使單個GRE介面動態地支援多個IPsec隧道。因此當一個新的站點需要建立安全連線時,中心站點上的已有配置可以直接對這個隧道進行支援。無需額外的配置。

分支站點也可以從中心站點那裡獲取其他遠端站點的資訊。從而使用這些資訊直接與其他遠端站點建立VPN隧道,如圖所示。圖中描繪了動態多點VPN中心輻射型隧道,以及分支到分支隧道。中心站點有一臺路由器分別連線其他路由器:分支A、分支B和分支C。 虛線描繪了分支之間的連線。

DMVPN 中心輻射型隧道和分支到分支隧道

+ IPsec 虛擬隧道介面

與DMVPN類似,VTI(IPsec虛擬隧道介面)也簡化了配置,能夠支援多站點和遠端訪問。IPsec VTI配置是應用在虛擬介面上的,而不是把IPsec會話靜態地對映到物理介面。

IPsec VTI能夠傳送和接收加密的IP單播和組播流量。因此它能夠直接支援路由協議,無需配置GRE隧道。

人們可以在站點之間配置IPsec VTI,或者可以在中心輻射型拓撲中配置IPsec VTI。

+ 運營商MPLS VPN

MPLS可以為客戶提供VPN管理解決方案;因此客戶站點之間的流量安全性由運營商負責。運營商提供了兩種型別的MPLS VPN:

三層MPLS VPN - 運營商會參與客戶的路由,客戶路由器與運營商路由器之間會建立對等體連線。運營商路由器在接收到客戶路由後,會透過MPLS網路將其重定向給客戶的遠端站點。

二層MPLS VPN - 運營商不會參與客戶的路由。運營商會在MPLS網路上部署VPLS(虛擬專用LAN服務),來模擬一個乙太網多訪問LAN網段。沒有路由涉及其中。客戶的路由器實際上屬於同一個多訪問網路。

圖中展示出運營商同時提供了二層和三層MPLS VPN。

以上這些就是關於VPN的基礎知識。希望大家看完後,會對VPN有一個基礎的瞭解。

8
最新評論
  • 整治雙十一購物亂象,國家再次出手!該跟這些套路說再見了
  • 程式設計師是一個很“危險”的行業之學無止境