VPN的应用与实现毕业设计论文范文免费预览.doc

上传人:小小飞 文档编号:3903455 上传时间:2019-10-10 格式:DOC 页数:29 大小:834.50KB
返回 下载 相关 举报
VPN的应用与实现毕业设计论文范文免费预览.doc_第1页
第1页 / 共29页
VPN的应用与实现毕业设计论文范文免费预览.doc_第2页
第2页 / 共29页
VPN的应用与实现毕业设计论文范文免费预览.doc_第3页
第3页 / 共29页
VPN的应用与实现毕业设计论文范文免费预览.doc_第4页
第4页 / 共29页
VPN的应用与实现毕业设计论文范文免费预览.doc_第5页
第5页 / 共29页
点击查看更多>>
资源描述

《VPN的应用与实现毕业设计论文范文免费预览.doc》由会员分享,可在线阅读,更多相关《VPN的应用与实现毕业设计论文范文免费预览.doc(29页珍藏版)》请在三一文库上搜索。

1、各专业毕业论文范文尽在道客巴巴下载摘 要虚拟专用网络(Virtual Private Network,以下简称VPN)是指构建在公共网络的专用网络技术。VPN属于远程访问技术,它利用公共网络链接来建立专用网络。之所以这样称呼,主要是因为VPN网络的任意两节点间的连接,并不是传统的专用网络的端到端物理链路,而是建立在公共Internet服务提供商提供的网络平台上,诸如互联网、ATM、帧中继等类似的逻辑网络,用户数据则在逻辑链路中传输。它包含跨共享网络或公共网络封装、加密和身份验证的专用网络链接的扩张。VPN主要采用彩通道技术、加密技术、密钥管理技术和用户及设备身份认证技术。本文主要介绍了VPN的

2、相关技术以及协议比较分析,并以石家庄永佳房产公司为案例介绍了VPN的具体解决方案和具体系统配置,并研究分析了企业应用VPN的诸多优势,从而总结了VPN的企业应用发展前景。 关键词:互联网;远程访问技术;虚拟网络ABSTRACT Virtual Private Network (Virtual Private Network, referred to as VPN) refers to building special-purpose Network technology in the public Network . VPN belongs to the remote access techn

3、ology, simply it sets up the private network by using the public network link. Its called this, mainly because the connection of any two nodes of VPN network is not the end-to-end physical link between the traditional private network , but based on the public Internet service platform, such as the I

4、nternet, ATM , Frame Relay and the logic of above, the user data works in the transmission of logical link. It covers the cross sharing network or the public network encapsulation, encryption and identity verification of the expansion of the private network links. VPN mainly adopts the color channel

5、 technology, encryption technology, key management technology and the user identity authentication technology and equipment. This paper mainly introduces the related technologies of VPN and the agreement comparative analysised.And it takes Shijiazhuang YongJia housing companies for a example to intr

6、oduce the cases of specific solutions and VPN specific system configuration, and analyzes the enterprise application of many of the VPN advantages, and summarizes the enterprise application prospect VPN. Key words:Internet;The remote access technology;Virtual Network目 录1绪论12 VPN的概述22.1 VPN的基本概念22.2

7、VPN的特点22.3 VPN的基本功能特征23 VPN的技术、协议及分析43.1 VPN的相关技术43.2典型的隧道协议43.3隧道协议比较分析54 VPN方案设计74.1行业背景74.2方案分析74.3解决方案94.4具体实施104.5方案特点114.6简单配置115 VPN的应用前景215.1 VPN应用发展的制约因素215.2 VPN的发展展望21致 谢23参考文献24各专业毕业论文范文尽在道客巴巴下载VPN的应用与实现1绪论企业规模正在以前所未有的速度逐渐扩大,同时远程用户、远程办公人员、分支机构、合作伙伴也在不断增多,伴随着关键业务的需求也在逐渐增加,这样便出现了一种架构在公共网络(

8、如Internet)上的专用网络的技术,即虚拟专用网(简称VPN)。VPN拥有灵活性、安全性、经济性和扩展性等优点,分支机构、移动办公安全通信的需求可以得到充分的满足。在美欧,VPN已成为一项十分通用的网络业务。当前中国的VPN应用主要集中在于大型企业。随着宽带网得到普及,Internet接入的比率提高,中小企业现在也可以利用VPN技术来扩宽专属网络。同时,它不仅可以用于数据业务,而且可用于语音、视频以及通信业务。为了实现三网合一的需要,拥有较大的增值空间,经常是利用宽带网来建立VPN。人们不再单纯去使用购买电信运营商提供的相关服务,而是通过独自购买VPN相关设备,在大众网络上建立较低风险的专

9、用通道。VPN涉及到很多技术,包括安全隧道技术、加密解密技术、密钥管理、用户认证等技术,这些技术会在本文中得到简要的阐述,同时也会比较分析VPN的隧道协议及应用模式,从而归纳出不同协议和解决方案的优缺点以及可用范围。这样以来企业自身就可以根据不同的实际情况,量身定做适用于自身的协议类型和应用模式。本文就石家庄永佳房产公司一例给出了具体的解决方案,针对于VPN的简单配置,本文介绍了在WINDOWS XP 和 WINDOWS 7系统环境下的具体配置。VPN 是一种新型的网络技术,它在企业建设计算机网络的过程中为用户提供了一种新思路,那就是在公共网络上建立虚拟的连接来传输私有数据,继而用认证、加密等

10、技术来保证数据的安全,这样在降低了网络建设费用的同时也大大提高了网络安全性。2 VPN的概述2.1 VPN的基本概念VPN(虚拟专用网络Virtual Private Network)指的是利用ISP(Internet服务提供商)和其它NSP(网络服务提供商)在公共网络中建立专用的数据通信网络的技术。在VPN网络中,任意两个节点之间并不是依靠传统专网所有的端到端的物理链路来实现连接,而是依靠公共网络所有的资源动态来组成网络。之所以称为虚拟,是因为用户并不需要使用实际的长途数据线路,而是使用大众使用的Internet网络的长途数据线路。至于专用网络,则是指用户可以针对自身需要制定一个最符合自己需

11、求的网络。2.2 VPN的特点1.安全系数高。VPN直接构建在公共网上,实现方法简单,这样便会让人十分关心它的安全问题。必须确保在VPN上传送的数据不会受到第三者访问和修改,而确实VPN也做到了。2.服务质量保证(QoS)。VPN在应用过程中,各种各样的用户和业务要求相对差异的服务质量,所以VPN应当为企业数据提供不同级别的服务质量保证。同时,构建VPN要求有效利用有限的广域网资源,从而让重要数据拥有可靠的带宽,实现对网络的优化。QoS通过流量预测与流量控制策略,在带宽管理过程中,按照优先级分配带宽资源,合理的先后发送各类数据,从而避免发生阻塞。 3.可扩展性和灵活性。VPN应当可以流通不同种

12、类的数据流,并且可简便的添加新的节点,在支持不同种类的传输介质的同时,可同时传输图像应用、语音应用和数据应用,从而增加带宽并提高传输质量。 4.可管理性。运营商和企业用户应当能够便捷的对VPN进行管理。企业应该实现网络管理功从企业内部网络到公用网络以及用户和贸易伙伴的无缝扩张。VPN管理的目标为:减小网络风险、具有高扩展性、经济性、高可靠性等优点。VPN管理主要包括安全管理、设备管理、配置管理、访问控制列表管理、QoS管理等内容。2.3 VPN的基本功能特征1. 不透明包传输。在数据传输的过程当中,用户的编址方法和用到的网络协议不应该受到任何的限制,决定权属于用户,具体数据也不应当和IP骨干网

13、联系起来。2. 数据的安全性。IP VPN应当为用户同时提供两种实施方法,不同用户对数据的安全性期望不同,并且用户并不一定完全相信运营商,因此用户并不一定选择由运营商来给予安全保障,还可以由自己来提供。(1) 用户不信任运营商。这种情况下,运营商只会提供传输通道,这时用户自身应该使用具体方法来保障数据安全。常见的方法是应用防火墙,它可以有效保护自己的网络免受第三者入侵,除此之外还可以使用驻地设备,此设备应当具有安全隧道功能,只允许安全有效的数据流通过,从而保障安全。在以上情况下,用户再在运营商的帮助下去传递IP数据包。(2) 用户信任运营商。用户选择信任运营商,那么运营商就应该全权负责用户的数

14、据安全。一般情况下,运营商会提供更为专业的安全措施来保障用户的数据安全,譬如提供更加可靠的防火墙功能。3. 服务质量保证。当前,具体的服务质量保证则要基于IP骨干网的软硬件条件,当前,IP服务质量保证技术得到了前所未有的发展,更多的软硬件设备投入其中,VPN会均衡各方面的优势在保持通信专有性的前提下不断提高系统的安全系数。 4. 隧道机制。要想成功组建VPN网络,需要特定的隧道机制,这样可以保证组网中的数据包格式不会受到其他隧道包的影响,并且能够正确编址。3 VPN的技术、协议及分析3.1 VPN的相关技术当前,有四项技术来保证VPN的安全,分别是隧道技术(Tunneling)、加解密技术(E

15、ncryption & Decryption)、密钥管理技术(Key Management)、使用者与设备身份认证技术(Authentication)。 1. 隧道技术。隧道技术简单的说就是:原始报文在A地进行封装,到达B地后把封装去掉还原成原始报文,这样就形成了一条由A到B的通信隧道。 使用隧道传递的数据(或负载)可以是不同协议的数据帧或包。隧道协议将这些其他协议的帧或包重新封装在新的包头中发送。新的包头提供了路由信息,从而使封装的负载数据能够通过互联网络传递。被封装的数据包在隧道的两个端点之间通过公共互联网络进行路由传送。被封装的数据包在公共互联网络上传递时所经过的逻辑路径称为隧道。一旦到

16、达网络终点,数据将被解包并转发到最终目的地。隧道技术是指包括数据封装、传输和解包在内的全过程。2.加解密技术。对通过公共互联网络传递的数据必须经过加密,确保其他未授权的用户无法读取该信息。加解密技术是数据通信中一项较成熟的技术,VPN可直接利用现有技术。 3.密钥管理技术。密钥管理技术的主要任务是如何在公用数据网上安全地传递密钥而不被窃取。现行密钥管理技术又分为SKIP与ISAKMP/OAKLEY两种。SKIP主要是利用Diffie-Hellman的演算法则,在网络上传输密钥;在ISAKMP中,双方都有两把密钥,分别用于公用、私用。 4.使用者与设备身份认证技术。VPN方案必须能够验证用户身份

17、并严格控制只有授权用户才能访问VPN。另外,方案还必须能够提供审查和计费功能,显示何人在何时访问了何种信息。使用者与设备身份认证技术最常用的是使用者名称与密码或卡片式认证等方式。3.2 典型的隧道协议VPN区别于一般网络互联的关键于隧道的建立,然后数据包经过加密后,按隧道协议进行封装、传送以保安全性。一般,在数据链路层实现数据封装的协议叫第二层隧道协议,常用的有PPTP;在网络层实现数据封装的协议叫第三层隧道协议,如IPSec;还有第4层隧道协议,如SSL VPN。下面主要介绍几种典型的VPN隧道协议。VPN在隧道的建立上不同于普通的网络互联,隧道协议有很多种,一般情况下,需要按照具体协议来封

18、装数据包,从而能够安全的传送数据。1.PPTPPoint to Point Tunnel Protocol(点对点隧道协议)PPTP是在数据链路层对数据进行封装,属于第二层隧道协议。公司可以在公共网络上建立自己的“隧道”,PPTP可以在数据传送之前对数据进行加密封装,客户机和服务器之间可以通过此“隧道”进行通信,安全度得到提高,同时,公司的网络可以得到扩张。2.IPSECInternet Protocol Security(网际协议安全) IPSec在网络层对数据进行封装,应用范围广泛,通信安全透明,属于第三层隧道协议。该协议最大的特点是应用了密码技术,可以通过认证来分辨主机与端点的身份,可以

19、通过检查数据包的完整性保证通信质量,可以对IP地址和数据加密从而保证通信安全。除此之外,IPSec也可以同其他层的协议进行连接,可以保障最大限度的安全传输信息。 3.SSL Secure Socket Layer(安全套接层协议层)SSL为Netscape所研发,在传输层对网络连接进行加密,用以保障在数据在Internet上传输的安全性,利用数据加密(Encryption)技术,可确保数据在网络上之传输过程中不会被截取及窃听。 SSL协议可以认证用户和服务器,保证数据发送到正确的位置;可对数据进行加密以防止传输过程中数据被第三者窃取;可以维护数据的在传输过程中不被篡改,保障数据完整性。 需要说

20、明的是,只有3.0版本以上的IE浏览器或Netscape浏览器可支持SSL。 同时,SSL有利于在消费者方面对商家的信息进行保密,因此随着更多的小型公司参与到电子上午当中,协议对商家的袒护便暴露出来,造成其并不能有效的协调交易各方之间的信任关系,因此,Netscape公司提供了一种新功能,它可以对消费者购买商品的表单上进行数字签名,从而保证交易信息的确凿。3.3 隧道协议比较分析本节主要就几种常用的隧道协议进行比较分析,便于企业选择VPN产品时参考。每种隧道协议都有其独特的优缺点及适用范围。PPTP最适合用于远程访问虚拟专用网,其对使用微软操作系统的用户来说很方便,因为微软已把它作为路由软件的

21、一部分。PPTP支持其他网络协议和流量控制,它通过减少丢弃包来改善网络性能,这样可减少重传。然而PPTP并未对两节点间的信息传输进行监视或控制。并且其对最多连接用户数有限制,必须低于255。同时,用户需要自己建立加密信道,步骤繁琐。IPSec适用于可信的LAN到LAN之间的虚拟专用网。 IPSec支持多种加密算法,可保障防火墙和服务器之间的安全性。但IPSec仍然存在一些问题,其需要固定的IP地址,因此并不适用于动态IP。同时,IPSec可支持协议单一,并且智能使用包过滤的访问控制方法。SSL最适合于用户在只有Web的情况下应用VPN。用户并不需要安装客户端软件,就可通过浏览器和VPN进行连接

22、。而且SSL对配置要求低,只要浏览器支持SSL,便可在保证高安全性的情况下使用。然而其功能也就只限于此,对于非SSL的业务支持则较显乏力。下面,如表3.1所示,对SSL VPN 与IPSec VPN的主要性能进行比较。表3.1 SSL VPN 与IPSec VPN的比较对比项SSL VPNIPSec VPN身份验证单向身份验证双向身份验证数字证书双向身份验证数字证书加密强加密基于Web浏览器强加密依靠执行安全性端到端的安全从客户到资源端全程加密网络边缘到客户端仅对从客户到VPN网关之间通道加密可访问性随时随地限制未定义用户访问费用低高安装简要安装不需安装客户端以及软硬件需要安装客户端软硬件用户

23、的易使用性使用大众化的Web浏览器不用培训对用户技术要求较高要求培训可支持应用基于Web的应用文件共享E-mail所有基于IP协议的服务用户商务关系用户、远程用户企业内部员工弹性容易配置和扩展在服务器端能够实现自由伸缩,在客户端比较困难4 VPN方案设计4.1 行业背景当前,世界贸易需求不断增加,全球化速度不断加快,更多的跨国企业和跨地区企业出现在人们视野当中,为了更方便的贸易来往,需要在保障数据安全性的同时实现各地域网络之间的互联,同时要节约成本。可将VPN的需求用户分为以下几类:(1)在不同地域有多家分公司。(2)需要同贸易伙伴安全交换贸易数据。在过去,企业之所以使用封闭式的专线,是因为贸

24、易信息数据不能得到安全保障,需要确保企业利益不会遭到损失。(3)需要保证实现成本低廉。应用VPN的目的是为了在安全、可靠的情况下,保证方案的廉价,其应该帮助不同用户与企业安全可靠的传输数据。由于以上用户的需求,VPN成为了许多企业选择的网络技术,VPN在公共网络上建立专有网络,可以在保障数据安全性的同时,极大的降低组网成本,提高信息传输效率,实现方法简单,有较高的灵活性和可扩展性,相对于之前的封闭式专线,具有更高的开放性,得到了了多数企业的力捧。河北永佳房产公司属于小型企业,主要为客户提供租房信息并代理办理租房售房业务,其总部设在石家庄,有两个分公司,一个在保定,一个在沧州,总部局域网内有八十

25、多台PC,分支公司分别拥有大概10台左右的PC机。公司各点均采用ADSL方式接入Internet,总公司内部运行有数据库服务器系统、OA办公、邮件系统等应用系统,现需要将公司各点联成内部局域网,子公司每天都需要从总部的数据库服务器获取楼房信息并向总部反映实时的业务情况,由于这些数据涉及商业机密,因此为保障数据传输的安全性,需要组建企业内部专网才能达到其对安全性的要求。 4.2方案分析按照隧道是如何建立和终止来划分,VPN有三种解决方案,用户可以根据自己的情况进行选择。这三种解决方案分别是:远程访问虚拟网(Access VPN)、企业内部虚拟网(Intranet VPN)和企业扩展虚拟网(Ext

26、ranet VPN)。(1)Access VPN在某些情况下,公司人员出差需要在公司异地进行办公,这种情况下就可以使用远程访问局域网方案,该方案拥有同私有网络类似的共享设施,允许用户在异地实现对企业网络的访问。同时,远程访问虚拟网方案安全性高,灵活性强,保障用户可以在多数情况下安全的达到访问目的。图4.1 Access VPN结构图Access VPN的优点在于: 不需要繁杂的服务设备,于是成本得到了较大的降低,网络规划得到了简化; 采用本地拨号的方式,极大的降低了远程通信费用; 新用户加入方便,更加容易的对其进行工作调度; 工作重点可以转移到企业的重要业务上来,不必再花费过多精力去实现人员的

27、调度以及信息的传输安全。 (2)Intranet VPN当前,越来越多的大型企业在扩展自己的业务网络,于是在全国各地甚至是世界各地,分公司拔地而起,显然,使用专用线路实现企业内部网络的互联是不现实的,网络结构会十分复杂且价格高昂。因此使用VPN在公共网络上组建大范围的Intranet VPN便成了必要。Intranet在保障网络互联性的同时,利用VPN的相关技术如隧道协议,加密技术保证数据传输的安全性。它同样使用类似于专用网络的共享设施,从而达到不同地域分支机构对企业内部网络的访问。图4.2 Intranet VPN结构图Intranet VPN的优势在于:拥有更低廉的方案实现价格;灵活性较高

28、;更稳定,更快捷;通过设备供应商WAN的连接冗余,可以延长网络的可用时间。(3)Extranet VPN 目前,信息时代已经到来,越来越多的企业更多的重视对数据信息的处理,企业客户希望得到更加快捷的信息服务,企业希望从客户的角度出发,尽量满足客户需要,同时,企业之间的需要比以往以来更多的合作交流去完成更为复杂的贸易任务。互联网的产生,为这种趋势的发展注入了一阵强心剂,历史上从来没有像现在这样迫切要求信息的有效传递,对于企业,通过互联网对信息进行有效的管理便成为重中之重。Extranet是在VPN技术支持下组建的安全网络,其可以向企业用户以及贸易伙伴之间提供可靠安全的信息服务。 Extranet

29、 VPN拥有一个专用连接的共享基础设施,企业客户、贸易伙伴可以通过此设施实现对企业内网的访问。当然,Extranet可以像专有网络一样,在保障用户数据安全的基础上,为用户提供可靠、高效的网络业务。如图4.3所示。图4.3 Extranet VPN结构图Extranet VPN优点在于:更加简捷地部署和管理企业外部网络,企业可以使用内部特有的VPN架构和协议来部署和管理与企业外部网络的连接。需要指出的是,非企业内部网的用户一般只有一次机会访问贸易伙伴的网络。4.3解决方案对石家庄永佳房产公司具体情况进行分析可知,公司各点均采用ADSL方式接入Internet,所以可采用VPN虚拟专用网络组建企业

30、内部专网。企业内部可以共享IP,这样在建立VPN组网的过程中,企业可以花费更少的线路成本并使用更加简单的组网方案。它具有以下优点:它可以在保障企业移动用户和外地小型分支机构的网络安全的同时,减少在企业通讯上的话费; 此方案可以保障企业可以得到更有效的扩展,无论是新加分支机构还是新的合同用户都可以快捷的实现对企业VPN网络的访问;VPN可以最大限度地减少企业在传输数据和话音上的费用;VPN创造了多种伴随着Web发展而出现的新的商业机会,包括:进行全球电子商务,可以在减少销售成本的同时增加销售量;实现外连网,可以使用户获得关键的信息,可以访问全球任何角落的电子通勤人员和移动用户。另外,公司总部与分

31、公司之间是属于企业内部各分支机构的互联,即Intranet VPN,根据前文所述我们选择IPSec隧道协议;对于移动用户和单机分支是属于远程访问虚拟网,可以考虑使用Access VPN ,所以可根据实际情况选择PPTP/SSL协议。图4.4为方案组网拓扑图。图4.4 VPN方案组网拓扑图4.4具体实施该方案使用基于IPSEC协议的VPN技术,它由包封装协议,安全协议(加密),安全协议(数据认证),安全协议(身份认证)等几方面构成。该方案实现依据它的组成设置相应参数即可。我们以总部NETGEARFVS328的VPN路由器为例:步骤一:设置包封装协议所需的IP地址,即在VPN路由器配置总部IP地址

32、,包含:由ISP提供的公网固定IP地址及网关和子网掩码;公司内部局域网地址。IPSEC能够利用Internet可路由的地址,封装内部网络的IP地址,来实现异地网络的互通。步骤二:选择安全协议(加密)如:3DES、AES、TWOFISH、SERPENT、BLOWFISH、CAST等多种高强度加密算法对传送的数据内容进行加密,一般常用的为3DES,通过这个步骤可以使数据内容的安全性得到了保障。步骤三:选择安全协议(数据认证):使用MD5、SHA1、SHA2等算法保证数据的完整性,当中引入数据防篡改机制。万一数据被非法修改,就能够很快识别出来。使用MD5等算法计算报文特征,报文还原以后,就会检查这个

33、特征码,看看是否匹配,就可以证明数据传输过程是否被篡改。一般常用MD5算法对数据的完整性进行检查。步骤四:选择安全协议(身份认证):常见的VPN身份认证可以包括预共享密钥,通讯双方实现约定加密解密的密码,直接通讯就可以了。为了保证通讯的安全。总部和分公司必须要相互确认对方是否可信。这就是身份认证问题。假定总部和分公司之前见协商过,他们事先就约定了通讯暗号,只有暗号通过了,双方才能通讯。而且如果有身份认证机制,密钥的经常更换就成为了可能。另外,分公司路NETGEARFVS318R的VPN路由器与总部相似。通过上述设置基本可以保证VPN网络能够建立起来互相通讯了。4.5方案特点总公司(石家庄):总

34、部是企业信息存放、处理的中心,网络内部主机数量多,有较大的数据流通,需要更高的安全性和实用性,因此推荐采用高性能的总部路由器(NETGEARFVS328)作为接入服务器。分公司(保定和沧州):考虑到其PC机数量较少,只需要少量的贸易数据流通,所以可以采用高性价比的分支路由器(如NETGEARFVS318)与总部路由器互联。分支路由器具有VPN功能、路由功能、防火墙功能,极其适用于企业分支机构。移动用户:某些领导需在出差或在家移动办公,同样可采取PPTP/SSL拨号方式,实现在车船中开办“移动办公室”。 网站浏览:企业内部网络用户仍然能够正常浏览因特网信息,并且为内部网络用户提供专业的防火墙保护

35、。财务系统互联:各分支每天实时地将销售报表数据送入总部的IDC(数据库服务器)中心,中心也可即时查询数据。OA系统互联:可以实现企业异地无纸化办公,极大地提高了业务效率。远程管理:中心的网络管理员可以对整个VPN网络进行集中的状态监控和远程管理配置,可以在各个VPN节点设置动态的流量管理策略,并可通过URL过滤禁止员工某些网站的浏览权限。节约投资:降低了大量线路租用费,网络通讯成本节约了80。4.6 简单配置(1) WINDOWS XP 下的简单配置 第一步:点击桌面左下角的:开始-连接到-显示所有连接。图4.5第一步 第二步:点击“新建连接向导”。 图4.6 第二步 第三步:点击下一步。图4

36、.7 第三步 第四步:选择“连接到我的工作场所网络”再点击下一步。图4.8 第四步 第五步:选择“虚拟专用网络连接”点击下一步。 图4.9 第五步 第六步:在公司名输入“VPN”点击下一步。 图4.10 第六步 第七步:选择“不拨初始连接”点击下一步。图4.11 第七步 第八步:输入要连接的计算机名或IP地址。 图4.12 第八步 第九步:点击“完成”。图4.13第九步 第十步:填入我们提供给您的用户名和密码,点击“连接”即可。 图4.14 第十步(2) WINDOWS 7 下的简单配置 第一步:点击桌面左下角的开始标记,选择“控制面板”。 图4.16 第一步 第二步:选择“网络和共享中心”选

37、项。 图4.17 第二步 第三步:点击“设置新的连接或网络”。图4.18 第三步 第四步:选择“连接到工作区”,然后点击下一步。图4.19 第四步 第五步:选择“使用我的Internet连接”。 图4.20 第五步 第六步:输入所知道的服务器地址和目标名称,点击下一步。图4.21 第六步 第七步:输入用户名和密码,点击“连接”。图4.22 第七步5 VPN的应用前景5.1 VPN应用发展的制约因素在中国,VPN在企业中的应用和普及受到了很多因素的制约,可分为以下两方面。1. 客观因素。主要是指Internet带宽以及QoS(服务质量保证)。在以往对于Internet的应用过程中,企业会投入大量

38、的资本去架设网络或者花费高额的通信费用去完成网络的远程连接,主要原因是由于Internet网络带宽的局限以及无法得到充分保障的服务质量。随着科学技术的发展,更多的新技术如ADSL、MPLS、DWDM投入到网络架构领域,以上问题得到了充分的改善和解决。例如,在前几年,网络速率只保持在平均2兆左右,而近几年随着网络的普及发展,国内用户已经可以享受到10到100兆的高接入速率,骨干网甚至达到了40Gbps的接入速率,不得不说科学技术尤其是高新技术的发展为当前网络架构领域的发展和世界贸易的快速进步提供了技术支持。因此,随着时间的推移,VPN的发展会在科技进步的基础上更上一个台阶,更多的企业用户将会受益

39、于VPN技术。2. 主观因素。主观因素主要体现在企业用户及个人用户方面。在过去,网络安全体系并不健全,用户担心自己的核心利益受到侵害,担心数据会在网络传输的过程中受到窥视甚至篡改。然而,VPN技术已经有效的克服了这一点,它可以为用户提供可靠的安全保障,保证用户数据的私密、安全,并且能够高效稳定地为客户服务。除此之外,过去用户自身的软硬件条件也制约了VPN的发展,随着网络设备的日新月异以及企业发展对网络架构的迫切要求,企业以及个人用户在数据传输和网络架构方面投入了比以往更加大量的资金和精力,VPN也在此基础上得到了更高的普及。以上因素曾短暂制约了VPN的发展,在以上问题得到解决的情况下,VPN正

40、逐渐被更多的企业和个人所接受,成为网络应用的重要组成部分。VPN适应当前的贸易发展需求,在低廉的成本基础上保障网络的安全架构以及数据的高效传输,有效的推动了人类贸易进程,整个贸易领域得到了最为广泛的收益。5.2 VPN的发展展望当今世界全球化的进程越来越快,这使得分布在世界各地的企业各分支机构、合作伙伴和客户之间的联系越来越紧密。因此安全的远程接入企业内部网络成为企业尚待解决的问题。在国外,Internet已成为全社会的信息基础设施,企业端应用也大都基于IP,在Internet上构筑应用系统已成为必然趋势,因此基于IP的VPN业务获得了极大的增长空间。1.VPN企业对VPN产品的特殊要求:VP

41、N是网络基础设备,它的应用没有局限性,可以用于各个行业。当前,黑客、病毒大行其道,贸易领域前所未有的扩张,在这种网络环境日趋复杂的情况下,企业的管理理念也随之转变,日趋先进,迫切要求先进的网络技术为其提供有效、安全的技术平台。因此,用户对VPN的性能要求也日渐严格,VPN迫切需要自身的发展,以求与全球化的齐头并进。2.VPN用户对VPN服务的要求:随着InternetApp的更新进步,用户迫切需要网络供应商提供更为贴心更为靠的网络服务,以求在低廉运营费用和软硬件成本的条件下,保证网络业务的安全有效,从而能够花费更多的精力去谋取企业核心业务的发展。3.VPN产品的发展走向:SSL技术是未来VPN

42、的发展趋势,SSL技术与传统的IPSEC技术在移动客户应用方面相比较而言,web应用方面有很大得优势,而未来IT应用逐步是向web应用、分布式移用方向发展。随着3G得大面积推广,未来移动办公将更加流行。致 谢本文是在马建涛老师精心指导和大力支持下完成的。他循循善诱的教导和不拘一格的思路给予我无尽的启迪,其严谨求实的治学态度、高度的敬业精神、兢兢业业、孜孜以求的工作作风对我产生重要影响。另外,我还要特别感谢我的同学对我的支持,帮助我查找资料,这为我撰写论文提供了很多的方便;同时要感谢我的父母对我的,无论是物质上还是精神上的支持,没有他们我是不能无法如此顺利的完成论文的。最后,再次对关心、帮助我的

43、老师和同学表示衷心地感谢。 参考文献1 蔡皖东。网络与信息安全,西北工业大学出版社,2004。 2 高海英、薛元星、辛阳。VPN技术,机械工业出版社,2004。3 何宝宏。IP虚拟专用网技术,人民邮电出版社,2002。4 胡伏湘、邓文达。计算机网络技术教程基础理论与实践,清华大学出社,2004。5 李金萍。虚拟专用网络(VPN)技术在企业中的运用分析,哈尔滨商业大学学报(自然科学版),第5期,2006。6 李素明。VPN理论与实现技术研究,北京邮电大学硕士学位论文,2005。7 李秀忠。基于IP骨干网的虚拟专用网理论与实现,中国工程科学,第3期,2002。8 美。Andrew G. Mason

44、CCSP自学指南 Cisco安全虚拟专用网络,中译本,人民邮电出版社,2005。9 美Eric Maiwald。网络安全使用指南,中译本,清华大学出版社,2003。10 美Greg Holden。防火墙与网络安全-入侵检测和VPNs,中译本,清华大学出版社,2004。11 美Ivan Pepelnjak、Jim Guichard。MPLS和VPN体系结构(第2卷),中译本,人民邮电出版社,2004。12 美John F. Roland、Mark J. Newcomb。CCSP Cisco安全VPN认证考试指南,中译本,人民邮电出版社,2003。13 王达。虚拟专用网(VPN)精解,清华大学出版

45、社,2004。14 王刚。基于IPSec协议的虚拟专用网(VPN)及其实现技术研究,西北工业大学硕士学位论文,2001。15 王强。SSL VPN的研究与实现,北京邮电大学硕士学位论文,2005。16 徐秀芳。虚拟专用网(VPN)的研究与实现,盐城工学院学报(自然科学版)第3期,2002。17 姚磊。VPN技术在企业中的应用,煤炭技术,第7期,2005。18 虞金华。VPN技术在“一卡通”网络中的应用研究与设计,苏州大学硕士学位论文,2005。19 Carlton Davis。“IPSec: Securing VPNs”,McGraw-Hil,2002。20 YanKee Group。“IPVPN Market Renaissance Is Just Around the Corner”,YanKee Group,2002。范文一:历时将近两个月的时间终于将这篇论文写完,在论文的写作过程中遇到了无数的困难和障碍,都在同学和老师的帮助下度过了。尤其要强烈感谢我的论文指导老师XX老师,她对我进行了无私的指导和帮助,不厌其烦的帮助进行论文的修改和改进。另外,在校图书馆查找资料的时候,图书馆的老师也给我提供了很多方面的支持与帮助。在此向帮助和指导过我的各位老师表示最中心的感谢!感谢这篇论文所涉及到的各位学者。本文引用了数位学者的研究文献,如果没有

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 其他


经营许可证编号:宁ICP备18001539号-1