当前位置: 首页 > news >正文

基础笔记8.20

VPN基础

一、VPN 核心定义

虚拟私有网络(VPN, Virtual Private Network)是借助公共网络(包括 Internet、帧中继、ATM 等)构建的虚拟专用网络,其本质是在公用网络中 “虚拟” 出企业内部专线。与传统私有网络相比,VPN 能在公共网络环境下同样提供安全性、可靠性和可管理性,满足企业级数据传输需求。

二、VPN 分类详解

(一)按应用场景分类

  1. Site-Site VPN(站点到站点 VPN):主要用于固定站点间的私有网络互联,典型场景包括企业总部与分支机构的网络连接、企业与合作伙伴的专用数据交互,通过服务提供商(ISP)的公共网络实现跨地域私有通信。
  2. Access VPN(远程访问 VPN):针对移动场景设计,支持出差员工、移动用户等远程接入企业内部资源,让分散的远程用户能通过 Internet 安全访问企业内网。

(二)按网络层次分类

  • 应用层:以 SSL VPN 为代表,基于应用层协议实现安全传输;
  • 网络层:包括 IPSec、GRE 等协议,在网络层对数据进行处理以实现私有通信;
  • 链路层相关:如 L2F/L2TP、PPTP 等,基于较低层次的协议构建虚拟连接。

三、VPN 关键技术与对应场景

(一)Site-Site VPN 技术

  • 核心技术包括 GRE(通用路由封装)、IPSec(IP 安全协议),以及厂商私有协议(如深信服的专有 VPN 协议),这些技术共同支撑企业总部、分支机构、合作伙伴等固定站点间的安全互联。

(二)Access VPN 技术

  • 涵盖 IPSec、PPTP(点对点隧道协议)、L2TP+IPSec(二层隧道协议与 IPSec 结合)、SSL VPN,以及厂商私有协议,满足移动用户通过 VPN 客户端接入企业总部内网的需求。

四、VPN 的优势与风险

(一)核心优势

  • 成本更低:无需部署专用线路,依托公共网络降低通信成本;
  • 业务灵活:支持多样化接入场景,适配企业动态业务需求;
  • 管理简化:减少专用网络维护复杂度,提升管理效率;
  • 扩展性高:便于新增站点或用户,适应企业规模增长;
  • 附加优势:具备较高带宽,且支持移动性接入,满足远程办公需求。

(二)主要风险(安全性问题)

  • 身份欺骗:攻击者可能伪造通信方身份,导致数据发送给非法对象,因此需通过安全手段验证通信双方合法性;
  • 窃听攻击:数据在公共网络传输时可能被非法截取,需保障数据机密性,确保即使被截获也无法解读;
  • 篡改攻击:数据可能被恶意修改,需保证完整性,使接收端能检测篡改并拒绝处理无效数据,防止资源浪费和 DoS 攻击。

五、VPN 需解决的核心问题

  1. 私网 IP 穿越公网:通过特殊封装技术,使私网 IP(如 192.168.1.2、192.168.2.2)能在公网(如 20.10.96.112、20.10.95.112)中传输,无需依赖 NAT(网络地址转换)。
  2. 安全性保障:完善的 VPN 需实现四大安全功能:
    • 身份认证:确认通信双方真实身份;
    • 机密性:加密数据,防止被窃听解读;
    • 完整性:校验数据是否被篡改;
    • 防重放攻击:避免攻击者重复发送截获的有效数据。

IPSec 安全基础课后学习笔记

一、核心学习目标

  1. 掌握加密算法与 HASH 算法的分类及应用;
  2. 理解 AH 和 ESP 协议的封装结构与工作机制;
  3. 熟悉 AH 和 ESP 的应用场景及两种工作模式(传输模式、隧道模式)。

二、IPSec 安全基础核心技术

(一)加密算法 —— 保障数据机密性

加密算法是 IPSec 实现数据机密性的核心手段,分为两类:

  1. 对称密钥算法

    • 特点:加密与解密使用相同密钥,效率高,适用于加密用户数据。
    • 常见算法及密钥长度:
      • DES:56-bit 密钥;
      • 3DES:168-bit 密钥;
      • AES:128-bit、192-bit、256-bit 密钥(安全性更高,应用广泛)。
  2. 非对称密钥算法

    • 特点:加密用对方公钥,解密用自身私钥,适用于密钥交换和数字签名。
    • 常见算法及密钥长度:
      • RSA:512-bit、768-bit、1024-bit、2048-bit 密钥;
      • DH:768-bit、1024-bit、1536-bit 密钥(用于密钥协商)。

(二)HASH / 散列算法 —— 保障数据完整性

散列函数通过生成固定长度的哈希值(HMAC),验证数据在传输中是否被篡改,核心流程如下:

  1. 常见算法及哈希值长度

    • MD5:128-bit 哈希值;
    • SHA 系列:SHA-1(160-bit)、SHA-2(256-bit、512-bit)、SHA-3(同 SHA-2 长度)。
  2. 工作机制

    • 发送方:对 “密文数据 + 密钥” 通过 HASH 算法生成 HMAC,随密文一同发送;
    • 接收方:用相同 “密文数据 + 密钥” 和 HASH 算法生成 HMAC,与接收的 HMAC 对比,若一致则数据未被篡改,反之则被篡改。

(三)身份认证 —— 防止中间人攻击

身份认证用于确认通信双方的合法性,分为两类:

  1. 设备身份认证

    • 预共享密钥(Pre-Shared Keys):双方预先约定密钥进行验证;
    • RSA 签名认证:通过 RSA 算法的公私钥对实现设备身份确认。
  2. 用户身份认证

    • 常见方式:短信验证码、USB-Key、用户名 + 密码等。

(四)IPSec 封装协议:AH 与 ESP

IPSec 通过 AH 或 ESP 协议保护 IP 报文,两者的核心区别在于是否支持数据加密。

  1. AH 协议(Authentication Header,协议号 51)

    • 功能:提供数据完整性确认、数据来源确认、防重放攻击,但不支持数据加密
    • 实现方式:通过 HMAC-MD5 或 HMAC-SHA1 生成哈希值验证完整性。
  2. ESP 协议(Encapsulating Security Payload,协议号 50)

    • 功能:除支持 AH 的所有功能外,额外提供数据加密,是 IPSec 的核心协议。
    • 实现方式:
      • 加密:使用 DES、3DES、AES 等对称算法;
      • 完整性验证:使用 HMAC-MD5 或 HMAC-SHA1。

(五)IPSec 的两种工作模式

AH 和 ESP 均支持传输模式和隧道模式,适用场景不同:

  1. 传输模式

    • 封装范围:仅对 IP 报文的数据部分(payload)进行保护,保留原 IP 头部。
    • 适用场景:同一私有网络内的主机间通信(如企业内网两台服务器直接通信)。
  2. 隧道模式

    • 封装范围:对整个原 IP 报文(包括原 IP 头部和数据部分)进行保护,并添加新的 IP 头部。
    • 适用场景:跨公共网络的站点间通信(如 Site-Site VPN 中总部与分支机构互联)。

(六)AH 与 ESP 的封装结构示例

  1. 传输模式 AH:原 IP 头部 → AH 头部 → 数据部分
  2. 传输模式 ESP:原 IP 头部 → ESP 头部 → 加密数据 → ESP 尾部 → ESP 认证(哈希值)
  3. 隧道模式 AH:新 IP 头部 → AH 头部 → 原 IP 头部 → 数据部分
  4. 隧道模式 ESP:新 IP 头部 → ESP 头部 → 加密数据(含原 IP 头部 + 数据 + ESP 尾部) → ESP 认证(哈希值)

三、总结

IPSec 通过 “加密算法(机密性)+ HASH 算法(完整性)+ 身份认证(合法性)+ AH/ESP 协议(封装保护)” 四大机制,结合传输模式 / 隧道模式,构建了一套完整的安全传输体系。其中,ESP 因支持加密成为主流选择,而隧道模式更适合跨公网的私有网络互联场景,是 VPN 安全通信的核心技术支撑。

http://www.xdnf.cn/news/1335385.html

相关文章:

  • 【运维进阶】shell三剑客
  • RK-Android11-PackageInstaller安装器自动安装功能实现
  • 福昕PDF编辑软件高级版下载与详细图文安装教程!!
  • 力扣 30 天 JavaScript 挑战 第36天 第8题笔记 深入了解reduce,this
  • 【嵌入式电机控制#34】FOC:意法电控驱动层源码解析——HALL传感器中断(不在两大中断内,但重要)
  • day075-MySQL数据库服务安装部署与基础服务管理命令
  • 《算法导论》第 35 章-近似算法
  • imx6ull-驱动开发篇31——Linux异步通知
  • 极其简单二叉树遍历JAVA版本
  • 虚拟机部署HDFS集群
  • Redisson最新版本(3.50.0左右)启动时提示Netty的某些类找不到
  • VR交通安全学习机-VR交通普法体验馆方案
  • 从防抖节流到链表树:编程世界中的抽象优化艺术
  • C++智能指针详解:告别内存泄漏,拥抱安全高效
  • Flask高效数据库操作指南
  • C++ MFC/BCG编程:文件对话框(CFileDialog、CFolderPickerDialog)
  • CFBench评测
  • (一)关于步进电机的FOC控制
  • DeepSeek大模型如何重塑AI Agent?从技术突破到行业落地
  • 意象框架:连接感知与认知的统一信息结构分析——基于上古汉语同源词意义系统的词源学与认知语言学探索
  • (认识异常)
  • SED项目复现学习实录
  • JSON::Value 功能详解:从三目运算符到高级用法
  • Git Commit 提交信息标准格式
  • 48 C++ STL模板库17-容器9-关联容器-映射(map)多重映射(multimap)
  • C++进阶-----C++11
  • 【数据结构】线性表——顺序表
  • Linux Shell 常用操作与脚本示例详解
  • CAMEL-Task1-CAMEL环境配置及你的第一个Agent
  • rsync + inotify 数据实时同步