首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
基于Linux的IPSec VPN网关的设计与实现   总被引:1,自引:0,他引:1  
重点研究了IPSee协议及其体系结构、工作模式和相关协议。详细分析了利用IPSec建立虚拟专用网络网关的优点。提出利用KAME—tools工具设置Linux2.6内核的方式来实现Linux系统中基于IPSee的虚拟专用网络网关的方法。并给出了配茸虚拟专用网络网关的具体过程,最后在Linux上实现了一种基于IPSee的虚拟专用网络网关。  相似文献   

2.
虚拟专用网技术及其应用的研究   总被引:2,自引:0,他引:2  
本文介绍了虚拟专用网的基本概念、关键技术、主要特点及其应用方案,并举例说明了利用VPN技术在一个大学校园内构建虚拟专用网络的基本方法。  相似文献   

3.
本文介绍了虚拟专用网的原理、实现技术、安全机制、特点及产品,使用虚拟专用网技术可由本地通信线路进入公用Intranet/Interrnet网,利用公用网基础设施作为广域网通信媒体,组建费用低廉的大国广域网络。  相似文献   

4.
论述了在Linux平台上,基于IPSec技术和NP技术,对虚拟专用网络系统的实现.本文主要讨论了在虚拟专用网络系统中协议分析模块、异步加密模式和SADB的实现.  相似文献   

5.
L2TP VPN的应用   总被引:1,自引:0,他引:1  
介绍了虚拟专用网络的产生背景、实现方式、性能特点。重点介绍了L2TP VPN与IPsee VPN虚拟专用网络。比较了构成特点和适用对象,给出了构建L2TP VPN网络实例。  相似文献   

6.
为了实现全球范围内的信息资源共享,美军提出了全球信息栅格(Global Information Grid,GIG),在此基础上,基于GIG的虚拟专用网络(Virtual Private Network,VPN)技术也得到了发展和应用;虚拟专用网络技术在战术级网络和作战单元之间实现了互通,并且,GIG虚拟专用网络技术的可测量性,使GIG得以从服务供应网络拓扑中分离出来;文章首先介绍了2547双重虚拟专用网络的操作,并且研究了它在GIG网络技术中的几种应用情况;其次提出了几种2547双重虚拟专用网络体系结构及其可选取性;研究表明,在大规模IP网络中,2547双重虚拟专用网络的作用十分明显。  相似文献   

7.
黄勇 《计算机与网络》2005,(13):42-43,46
文章根据不同学校VPN虚拟专用网络组网的实际出发,对VPN虚拟专用网络规划及实施过程遇到的问题进行了分析,为各学校、公司之间VPN虚拟专用网络的构建提供参考。  相似文献   

8.
探讨了在企业虚拟专用网中如何建设动态路由,详细介绍了两个在企业虚拟专用网中使用动态路由的实例,并讨论了在运营商虚拟专用网下如何建设企业虚拟专用网。  相似文献   

9.
虚拟专用网中的第二层隧道技术   总被引:1,自引:0,他引:1  
本刊在第三、四期连续刊登了《虚拟专用网络技术及其应用》,介绍了虚拟专用网的概念、分类、结构及其原理,比较全面地探讨了其关键技术,并对虚拟专用网络今后研究发展的方向和应用前景作了展望。而隧道技术是建立虚拟专用网的关键技术,本文讨论了第二层隧道技术PPTP和L2TP,并将重点放在L2TP,接着给出了L2TP和IPSEC如何结合并运用IPSEC保护L2TP隧道。  相似文献   

10.
VPN的英文全称是"Virtual Private Network",翻译过来就是"虚拟专用网络"。顾名思义,虚拟专用网络可以理解成是虚拟出来的私有专线。虚拟专用网(VPN)被定义为通过一个公用网络(通常是因特网)建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。远程访问虚拟网(Access VPN)可以帮助你轻松地在家里、办公场所、外地等不同的环境里轻松地进行互相访问,仿佛这些环境并没有被物理分开一样。作者因从事网络工作,在这个问题上做了一些应用实践,得到一些心得,在此与各位朋友交流,希望能互相学习促进。另外,作者只是利用操作系统及家庭SOHO路由器的简单功能来实现的,并没有使用专业的VPN路由器,对大型或有严格加密要求的网络并不适用。  相似文献   

11.
介绍并分析了实现虚拟专用网络的各种方案,提出了基于MPLS-VPN的优点和在QoS方面的保证措施及其实施步骤。  相似文献   

12.
基于Linux的VPN网关的设计与实现   总被引:2,自引:0,他引:2  
唐恒娟 《计算机工程与设计》2007,28(12):2817-2818,2824
阐述了虚拟专用网络(VPN)技术的基本概念和特点,以IP安全协议体系IPSec为基础,对虚拟专用网(VPN)这一目前广泛流行的信息安全技术及其实现方案进行了研究,对IPSec进行了分析,介绍了IPSec协议的实现方法.最后利用IPSec设计和构造了VPN网关,并对其进行了安全性能测试.  相似文献   

13.
虚拟专用网   总被引:1,自引:0,他引:1  
本语文介绍了虚拟专用风的原理、实现技术、安全机制、特点及产品,使用虚拟专用网技术可由本地通信线路进入公用Intranet/Internet网,利用公用网基础设施作为广域通信媒体,组建费用低廉的大型广域网络。  相似文献   

14.
VPN技术原理探析及实例   总被引:3,自引:0,他引:3  
介绍了虚拟专用网络(VPN)技术,对VPN的工作过程进行了深入阐述,并对主要的VPN隧道协议进行了分析,给出了具体应用的配置实例。  相似文献   

15.
常常上网的人都知道,我们除了使用WAN(广域网)之外,有时候还会用到一种比较特殊的网络形式VPN(虚拟专用网络,Virtual Private Network)。通常,使用VPN是为了访问国外一些网站。  相似文献   

16.
VPN技术综述(上)   总被引:4,自引:0,他引:4  
虚拟专用网(VirtualPrivateNetwork)简称VPN,是建立在公共网络平台上的虚拟专用网络。顾名思义,虚拟,是因为它不提供物理上的端到端的专有连接;专用,是因为它可以在LAN、WAN等之间的网络通道里共享信息。本期和下期将为您详细介绍VPN技术。  相似文献   

17.
随着社会信息化进程的加快,部分移动性强、分支机构多、安全性要求高的企业,如电力、水利、交通、金融、公安、政府、物流等行业对安全可靠的移动无线数据传输需求越来越强烈。河南联通运用VPDN技术(Virtual Private Dialup Network,虚拟拨号专用网络,使用隧道协议在拨号网络中为用户构建虚拟专用网络的技术)实现企业专网向广域无线侧的延伸,为企业客户提供了一种端到端的企业VPN无线接入解决方案。  相似文献   

18.
IETF正在积极投入IPSec标准制定工作,以保障VPN(虚拟专用网络)的安全。  相似文献   

19.
马光  杨大全 《控制工程》2001,8(5):33-35
介绍了虚拟专用网络 (VPN)的由来 ,着重阐述了VPN的基本原理和安全性技术 ,最后讨论了它的几种实现方案  相似文献   

20.
万建臣  杨东  李静 《福建电脑》2010,26(12):110-111
随着网络的广泛应用和数字化校园建设的需要,虚拟专用网络通过利用Internet或其它公共互联网络的基础设施为用户创建虚拟隧道,并提供与专用网络一样的安全和功能保障,实现优化网络资源管理和师生校外移动办公的目的.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号