首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
针对传统VPN扩展性差的问题,在ISP的城域网中,利用MPLS技术,设计与规划基于IP城域网的MPLS VPN模型,通过LSP隧道测试、路由跟踪测试等方法和理论分析,证明了基于IP城域网的MPLS VPN易于扩展,解决了传统覆盖型网络中普遍存在的扩展性N~2问题,降低了用户和ISP网络管理的复杂度。  相似文献   

2.
针对传统VPN扩展性差的问题,在ISP的城域网中,利用MPLS技术,设计与规划基于IP城域网的MPLS VPN模型,通过LSP隧道测试、路由跟踪测试等方法和理论分析,证明了基于IP城域网的MPLS VPN易于扩展,解决了传统覆盖型网络中普遍存在的扩展性N~2问题,降低了用户和ISP网络管理的复杂度。  相似文献   

3.
传统DDN专网属于星型拓扑结构,缺点是逻辑拓扑难于调整、网络可扩展性和可维护性较差。为了解决这些问题,在ISP的城域网中,利用MPLS技术组建VPN,通过LDP邻居测试、路由跟踪测试等方法和理论分析,证明了MPLS VPN的逻辑拓扑结构为全网状,解决了传统覆盖型VPN拓扑结构不易调整的问题。  相似文献   

4.
传统DDN专网属于星型拓扑结构,缺点是逻辑拓扑难于调整、网络可扩展性和可维护性较差。为了解决这些问题.在ISP的城域网中,利用MPLS技术组建VPN,通过LDP邻居测试、路由跟踪测试等方法和理论分枷,证明了MPLS VPN的逻辑拓扑结构为全网状,解决了传统覆盖型VPN拓扑结构不易调整的问题。  相似文献   

5.
文春  黄迪明 《微计算机信息》2006,22(24):166-168
随着IP数据通信技术的不断发展和新技术的涌现,许多设备制造商提出基于运营商网络的VPN解决方案,然而这种解决方案却增加了网络管理的复杂性,它使得运营商的PE设备需要了解其支持的每个VPN的全部路由信息,因此一个可运营的VPN解决方案必须引入VPN成员站点自动发现的机制。本文提供了一种通过扩展OSPF协议来传递网络中的VPN信息并完成拓扑学习的方法和实现。通过本文提供的方法,不仅可以快速、准确的完成VPN的拓扑学习,还可以快速、准确的获得VPN拓扑结构的动态变化。  相似文献   

6.
基于SNMPv3的VPN安全管理系统的设计和实现   总被引:1,自引:0,他引:1  
本文介绍了基于SNMPv3的VPN管理系统的体系结构,解决了VPN的安全管理问题,提供了VPN管理平台与代理的具体实现,扩展了SMIB,并对VPN管理系统的性能进行了研究。  相似文献   

7.
企业与远程分支机构或合作伙伴在进行数据安全通信时,往往会遇到相同网络地址之间的通信需求,而需要重新规划地址。通过对IPSec VPN、虚拟隧道接口、地址转换等技术进行分析研究,解决了相同IP地址的局域网之间的安全通信问题。  相似文献   

8.
贾培  曹斌  刘积仁 《计算机工程》2006,32(5):102-103,182
针对大规模虚拟专用网络中安全隧道管理的复杂性,提出了一种基于组策略的管理模型。通信实体按其安全需求聚合为不同的安全组。组策略以抽象方式定义组内成员间通信的安全保护机制,设备之间的隧道连接关系则通过对组策略的扩展自动生成。模型实现了对全网VPN设备的统一管理,有效减轻了VPN的管理负担,具有良好的扩展能力。  相似文献   

9.
VPN是一种以公用网络.尤其是以Internet为基础.综合运用隧道封装、身份认证、加密、访问控制等多种网络安全技术,为企业总部、分支机构、合作伙伴及远程和移动办公人员提供安全的网络互通和资源共享的技术。VPN技术解决的主要问题概括起来就是:实现低成本的互通和安全。  相似文献   

10.
BGP/MPLS VPN实现原理   总被引:3,自引:0,他引:3       下载免费PDF全文
陈军华  王忠民 《计算机工程》2006,32(23):124-126
VPN技术致力于为地理上分布于各地的分支机构提供安全、可靠、易于管理的互联服务。该文描述了基于BGP/ MPLS 技术的VPN的应用领域和网络拓扑结构,论述了BGP/ MPLS VPN网络路由信息是如何产生的以及数据信息的传输过程。  相似文献   

11.
该文阐述了虚拟专用网及其核心技术-隧道技术。先介绍了VPN的产生背景及其能够实现的功能,VPN的关键技术;接着分析了实现VPN的隧道技术和隧道协议,并着重分析了第二层隧道协议PPP协议和IPSec第三层隧道协议的工作原理;最后说明了VPN的优势及在实际中的应用。  相似文献   

12.
VPN中隧道技术的研究   总被引:4,自引:0,他引:4  
VPN和Extranet技术已成为网络发展的趋势,而隧道技术是其基础支撑。讨论了在虚拟专用网里隧道技术的研究和实现,对各种不同协议进行了比较;并结合实际提出了IP加密隧道在内核的一种实现。  相似文献   

13.
虚拟专用网的主要隧道协议的安全性剖析   总被引:5,自引:0,他引:5       下载免费PDF全文
李频 《计算机工程》2006,32(13):164-165,169
隧道技术是构建VPN的核心技术,但这些隧道协议的实现本身也不是非常安全的。一旦网络攻击者利用隧道协议的安全弱点攻击VPN成功,所有互联网上利用VPN技术提供的安全数据传输将不再安全。探讨了两种主要的隧道协议——PPTP和IPSec实现中的安全漏洞。通过分析,最后的结论是IPSec协议是当前最好和最安全的IP安全协议。随着IPv6的使用,IPSec必将得到更广泛的使用。  相似文献   

14.
基于IPsec的隧道动态交换机制研究   总被引:3,自引:0,他引:3  
随着虚拟专用网的发展,隧道交换技术成了近年来网络安全界研究的热点。但是,目前还没有形成一个统一的标准,且更多的局限于L2TP协议及静态交换。就此研究了VPN隧道交换技术,在此基础上提出了基于IPsec的VPN隧道动态交换机制,并设计了一种VPN隧道交换路由的动态查询算法,使得采用不同安全机制的安全域间“透明”的互联成了可能,实现了隧道的汇聚,能够有效的提高了虚拟网络的安全性、灵活性和可扩展性。  相似文献   

15.
一种基于隧道性能分析的VPN分类方法   总被引:2,自引:0,他引:2  
目前VPN技术应用的难点在于根据实际情况与需求选择合适的VPN技术方案。通过对VPN技术进行分析,指出了其关键技术在于隧道机制。通过对不同VP技术的隧道机制对网络性能影响进行分析,就可以得出不同VPN技术实现的差别,从而根据实际的网络情况与用户的需求,选择适合的VPN实现方案。最后。提出了一种基于隧道网络性能分析的VPN分类方法,在实践应用中证实了分类的有效性。  相似文献   

16.
凤丹  欧锋 《微计算机信息》2007,23(33):75-77
本文简要介绍了GRE隧道协议的工作原理,以一个典型的基于GRE隧道协议的VPN网络为模型,从安全性角度出发,描述了几种目前常见的针对GRE隧道协议的攻击方法,最后提出了相关的安全防护方案。  相似文献   

17.
隧道技术是实现VPN的关键技术。本文分析了ESP和AH隧道协议在通道模式和传输模式下的隧道结构,计算了不同隧道的封装开销和开销比例,并对计算的结果进行了分析。  相似文献   

18.
本文介绍了远程访问型VPN强制隧道和自发隧道方式下的用户认证,详细地介绍了强制隧道方式的隧道管理.  相似文献   

19.
基于分布式隧道模型的SSL VPN的设计和实现   总被引:1,自引:0,他引:1       下载免费PDF全文
VPN是一种利用加密通讯协议在公共网络中建立安全、可靠数据传榆通道的技术。目前,利用SSL协议构建安全VPN已成为一种主流方式。本文在对隧道式SSLVPN运行机理分析的基础上,针对其性能瓶颈提出了一种基于分布式隧道模型的SSL VPN方案。该方案通过引入P2P技术,利用边缘节点的计算能力分担了服务器的数据传榆任务,在改善了点到点之间的传榆性能的同时,也极大提高了VPN的整体吞吐率。  相似文献   

20.
基于VPN的IPv6隧道代理的设计与实现   总被引:1,自引:0,他引:1  
师仁松  张月琳 《微机发展》2006,16(7):159-161
隧道(Tunnel)技术是互联网从IPv4向IPv6过渡时期的重要技术。隧道代理(Tunnel Broker)是实现隧道自动配置和管理的一种方法。文中首先介绍了隧道代理的模型,探讨了目前一般实现中的不足。结合校园网的实际应用,介绍了一种基于VPN(Virtual Private Network)的隧道代理实现方法,实践证明其在安全性和可操作性上都有很大的优势。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号