首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 359 毫秒
1.
本文将分组网上的隧道分为2层隧道和3层隧道两种类型,并进行了比较;网络利用隧道构建的VPN称为PPVPN,包括L2VPN和L3VPN,本文叙述了各自的优点;最后以特定的公用网为例进一步叙述了结构不同的VPN所需要功能和执行这些功能的网络部件。  相似文献   

2.
VPN网络隧道技术的研究   总被引:5,自引:0,他引:5  
本详细介绍了VPN网络隧道技术和目前主要的隧道协议L2TP和IPSec的原理和技术特点,并简要介绍通过网络隧道技术建立VPN网络。  相似文献   

3.
L2 VPN工作在OSI网络模型的第二层,它可以隐藏地域限制,并提供虚拟专有网络服务。本论文研究如何基于IPSec隧道实现L2 VPN。  相似文献   

4.
L2TP(Layer Two tunneling Protocol)是实现二层隧道VPN(Virtual Private Network)的主要技术,有L2TPV2和L2TPV3两个协议标准;为了进一步提高私有网络的安全性,本文研究了VPN和L2TP隧道技术的基本实现技术,并在现有L2TPV2协议非对称工作模型的基础上实现了向下兼容的支持对称工作模型的L2TPV3协议,并对系统的功能和性能进行了测试和分析,测试结果显示该实现方案能够正常完成L2TPV3隧道的建立以及协议报文的收发,且系统性能稳定。  相似文献   

5.
LTE网络的发展,对移动回传网络的架构和带宽能力提出了更高的要求。在3G时代,移动回传网绎历了从MSTP到JPTN网络的变革,而在LTE的测试验证阶段,移动回传PTN网络又经历了从L2VPN向L3VPN承载技术的演进,形成了接入汇聚层采用L2VPN,核心层采用L3VPN的移动回传网络架构。该架构在满足LTE移动回传业务的灵活调度和时延性能要求方面没有任何问题,但在随着LTE业务量的快速增长,其核心层L3VPN网络如何实现扩容,是需要深入考虑的问题。  相似文献   

6.
本文首先介绍了VPN常见的隧道协议,然后对三层隧道协议和二层隧道协议进行了分析比较,剖析了目前广泛使用的L2TP协议存在的问题,最后就这几种隧道协议的成熟程度进行了小结,并对企业和运营商目前如何组建VPN提出了自己的看法。  相似文献   

7.
本文阐述了VPN及其实现的主要技术。介绍什么是VPN,探讨了VPN的产生背景及其能够实现的功能,VPN利用不可靠的公用互联网络作为信息传输媒介,通过附加的安全隧道,用户认证,访问控制等技术实现与专用网络类似的安全性能;接着分析了实现VPN的隧道技术和隧道协议,并着重分析了第二层隧道协议和IPSec第三层隧道协议的实现原理;最后对VPN的未来进行了预测并说明了在中国制约VPN发展的客观因素和主观因素。  相似文献   

8.
VPN及其隧道技术研究   总被引:8,自引:1,他引:7  
文中阐述了VPN及其实现的主要技术——隧道。首先探讨了VPN的产生背景及其能够实现的功能,VPN利用不可靠的公用互联网络作为信息传输媒介,通过附加的安全隧道,用户认证,访问控制等技术实现与专用网络类似的安全性能:随后分析了实现VPN的隧道技术和隧道协议,并着重分析了第二层隧道协议和IPSec第三层隧道协议的实现原理;然后对各种协议作了深入的比较,包括实现难度和性能等;最后对VPN的未来进行了预测,并说明了技术实现的趋势。  相似文献   

9.
VPN隧道协议发展现状   总被引:1,自引:0,他引:1  
本首先介绍了VPN常见的隧道协议,然后对三层隧道协议和二层隧道协议进行了分析比较,剖析了目前广泛使用的L2TP协议存在的问题,最后就这几种隧道协议的成熟程度进行了小结,并对企业和运营商目前如何组建VPN提出了自己的看法。  相似文献   

10.
随着越来越多的企业使用企业级VPN路由器,移动办公也越来越成为一种趋势,本文通过利用路由器式VPN远程访问技术搭建L2TP隧道协议VPN网络的契机,逐步阐述了如何在Android系统移动智能终端上配置L2TP VPN客户端的方法与步骤,这使Android系统移动智能终端可以通过在Internet网络上创建的专有的安全隧道进行数据传输,为涉外及出差在外的移动办公人员通过私有通道访问单位内网资源,实现资源共享,提供了便利条件,为未来远程办公及移动办公提供了一种安全、高效、便捷的应用解决方案。  相似文献   

11.
为了实现安全通信,越来越多的机构使用VPN隧道这种相对廉价和便捷的方法来创建私有网络。VPN协议分为点到点和远程访问两种类型,在安全机制方面表现出不同的特性集。但是没有基于机构特定应用需求的VPN。文章分析了不同的VPN隧道协议,如GRE、IPSec、PPTP和L2TP with IPSec的吞吐量,往返时间,抖动和安全参数等方面的性能。结果表明,GRE更适合于对延时和带宽敏感的点到点VPN环境中,而L2TP比PPTP更适用于远程接入VPN。  相似文献   

12.
郭聃 《通讯世界》2002,8(10):90-91
对于构建VPN 来说,网络隧道(Tunneling)技术是个关键技术。网络隧道技术指的是利用一种网络协议来传输另一种网络协议,也就是将现有的透明网络信息进行再次封装,从而保证网络信息传输的安全性。它主要利用网络隧道协议来实现这种功能,具体包括二层隧道协议(用于传输二层网络协议)和三层隧道协议(用于传输三层网络协议)。二层隧道协议L2TP(Layer 2Tunneling Protocol)是一种基于点对点协议PPP的二层隧道协议。在由L2TP构建的VPN中,有两种类型的服务器,一种是L2TP 访问集中器LAC(L2TPAccess Concentrator ),它是附…  相似文献   

13.
本文主要描述在L3PTN网络承载LTE的解决方案中,LTE数据的流向及数据包的封装/解封装过程,并对其关键技术-“L2L3VPN桥接技术”的技术原理进行介绍。  相似文献   

14.
基于L2TP的VPN服务器程序设计   总被引:1,自引:0,他引:1  
虚拟私有网络VPN(Virtual Private Network)是近年来兴起的网络热门技术。分析了VPN中的关键技术L2TP协议的工作原理,并在Linux上根据RFC2661实现了L2TP协议中关键的部分:LNS服务器。通过对这些问题的描述,使得Windows的客户端能够通过简单的拔号连接访问LNS服务器,用最简单廉价的方式,高效实用地部署企业的VPN。  相似文献   

15.
MPLS VPN不同解决方案的比较分析   总被引:4,自引:1,他引:3  
MPLS VPN是一种基于多协议标记交换(MPLS)技术的IP虚拟专用网络(VPN),是通过在网络路由和交换设备上应用MPLS技术,简化核心路由器的路由选择方式,并结合传统路由技术的标记交换来实现的.本文介绍了MPLS VPN的基本原理和发展现状,分析和比较了主要的2层(L2)和3层(L3)MPLS VPN技术.  相似文献   

16.
L2&L3 MPLS VPN技术的对比与分析   总被引:5,自引:0,他引:5  
1VPN技术简介VPN是运营商通过其公网向用户提供的虚拟专有网络,从用户的角度来讲,它是用户的一个专有网络。地理上彼此分离的VPN成员站点通过客户端设备(CPE)连接到对应的运营商边界设备(PE),通过运营商的公网组成客户的VPN网络。2传统的VPN组网方式传统的VPN主要采取专线VPN和基于客户端设备的安全VPN两种组网方式。专线VPN采用静态的虚电路(如ATMPVC、FRPVC等)连接客户的站点,形成一个二层的VPN骨干网。VPN成员站点连接到运营商的边界设备(PE),由运营商负责建立VPN成员站点之间的虚电路连接,客户对属…  相似文献   

17.
利用IPSec+L2TP构建安全的远程访问型IP VPN   总被引:1,自引:0,他引:1  
本文首先介绍了远程访问型IP VPN的特点和功能,然后在分析了传统的基于L2TP的远程访问型VPN的原因之后,提出了利用IPSec L2TP构筑安全的远程访问型VPN的设想。  相似文献   

18.
IP/MPLS网络运营商如果采用L2VPN技术,就可以利用IP/MPLS网络同时支持IP业务和数据业务,提高网络资源的使用和管理效率,这项技术因此得到了运营商的关注。本文概要介绍了L2VPN技术的三种实现方式,并介绍国内外标准制定的有关情况。  相似文献   

19.
本文通过利用路由器式VPN技术,逐步阐述了如何在RouterOS上配置海外台站L2TP VPN服务器的方法与步骤,这使海外台站在Internet网络上建立了一条以远程访问协议为基础的安全便捷可靠的私有的数据传输隧道,为涉外办公人员通过私有通道访问单位内网,实现资源共享,提供了安全、高效、便利的远程办公解决方案.  相似文献   

20.
L1 VPN业务和网络结构   总被引:1,自引:0,他引:1  
荆瑞泉 《电信科学》2004,20(7):16-19
L1 VPN/OVPN是新一代传送网最具发展潜力的增值业务之一.本文依据ITU-T SG13关于L1VPN的相关标准,介绍了L1 VPN的定义、网络参考模型、业务模型、资源分配方式和结构分类等.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号