首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到15条相似文献,搜索用时 109 毫秒
1.
姜颖  苗长云 《数字社区&智能家居》2009,(11):8645-8646,8654
隧道技术是构建虚拟专用网(VPN)的关键技术。该文介绍了两种主要的的隧道协议L2TP和IPSec,分析了基于L2TP构建访问型VPN的安全隐患和制约IPSec构建IPVPN的原因.提出了基于L2TP和IPSec结合使用的访问型VPN的解决方案?  相似文献   

2.
随着Internat的商业化,大量的企业内部网与Internat连接,如何为企业外部用户提供安全经济的接入方式成为一个技术问题。虚拟专用网在这样的背景下产生了,虚拟专用网(VPN)即通过隧道技术构建了企业局域网与外界用户的一种经济有效的接入方式。本文着重分析了L2TP第二层隧道协议实现原理,和利用IPSec第三层隧道协议增强L2TP安全性的方法。  相似文献   

3.
隧道技术是构建虚拟专用网(VPN)的关键技术。该文介绍了两种主要的的隧道协议L2TP和IPSec,分析了基于L2TP构建访问型VPN的安全隐患和制约IPSec构建IP VPN的原因,提出了基于L2TP和IPSec结合使用的访问型VPN的解决方案。  相似文献   

4.
目前远程接入VPN主要基于L2TP协议实现,但是L2TP隧道传输协议本身没有为通信提供任何形式的安全保护,因此这种结构的VPN存在着安全隐患:为了解决这个问题,在研究远程接入VPN特点和功能基础上,利用IPSec协议为L2TP协议提供安全保护,提出了集成L2TP和IPSec构建安全的远程接入VPN方案。  相似文献   

5.
基于IPSec和L2TP隧道实现技术的研究   总被引:1,自引:0,他引:1  
对于构建VPN系统来说,网络隧道(Tunnelling)协议是关键技术。当前隧道协议主要有两种:链路层隧道协议和网络层隧道协议。从安全的角度分析,链路层隧道提供的主要安全功能是基于用户和连接的认证,而网络层隧道还提供了数据加密的功能。要提供一个完整的VPN,即一方面该VPN支持点对点接入,提供多协议封装;另一方面需要提供包括认证和加密的功能。所以,L2TP协议和IPSec协议的结合使用成为研究和实现的热点,本文研究和探讨了基于IPSec协议和L2TP协议隧道的原理,并且提出了基于L2TP和IPSec结合使用的实现。  相似文献   

6.
介绍了L2TP协议和IPSec协议,描述了访。问型IP-VPN(IP虚拟专用网)的基本功能特征。在此基础上,分析了传统的基于L2TP的访问型IP-VPN的安全隐患和制约IPSec协议构建IP-VPN的原因之后,重点讨论了两种协议集成构建IP-VPN的解决方案的实现过程。最后给出了这种集成方案的实际应用。  相似文献   

7.
随着Internat的商业化,大量的企业内部网与Internat连接,如何为企业外部用户提供安全经济的接入方式成为一个技术问题.虚拟专用网在这样的背景下产生了,虚拟专用网(VPN)即通过隧道技术构建了企业局域网与外界用户的一种经济有效的接入方式.本文着重分析了L2TP第二层隧道协议实现原理,和利用IPSec第三层隧道协议增强L2TP安全性的方法.  相似文献   

8.
为了使读者更加了解无线局域网L2TP隧道认证机制的工作原理,在无线局域网环境中部署L2TP的,方法是:LAC(L2TP访问集中器L2TP Access Concentrator)放置在与无线网络连接的PC上,LNS(L2TP网络服务器L2TP Network Server)放置在有线内部网内,用户则需要自己建立L2TP通道,同时也介绍了L2TP隧道认证在实际的运行环境中的运行情况,根据实验详细分析了L2TP认证机制原理,最后提出了基于L2TP协议的无线局域网安全解决方案。  相似文献   

9.
IPSec与L2TP结合构筑的虚拟专用网络   总被引:7,自引:0,他引:7  
VPN的出现使企业通过Internet既安全又经济地传输私有的机密信息成为可能,安全隧道技术是VPN的核心技术,而IPSec和L2TP是目前应用最广泛的两种隧道技术,作为IP接入网的两种主要接入方式,L2TP与IPSec结合有利于把L2TP低成本,主动权,互通性与IPSec的高度安全,可靠的优势发挥出来,取长补短,以便构建安全,可靠,价格低廉的虚拟网实施方案。  相似文献   

10.
L2TP VPN的应用   总被引:1,自引:0,他引:1  
介绍了虚拟专用网络的产生背景、实现方式、性能特点。重点介绍了L2TP VPN与IPsee VPN虚拟专用网络。比较了构成特点和适用对象,给出了构建L2TP VPN网络实例。  相似文献   

11.
L2TP下可信的VPN方案设计与实现   总被引:1,自引:0,他引:1  
黄浩  谢冬青 《计算机工程》2006,32(20):157-159
提出了一个用CA+对称L2TP路由器的模型,该模型身份认证和密钥由数字证书来完成,而加密和数据完整性认证则由L2TP路由器完成。和现有LAC+LNS的接入方案比较,该方案明确和简化了工作内容,并且解决了L2TP隧道内多路呼叫独立安全的问题。L2TP路由器在考虑了Linux内核的特点后,进行架构的设计来完成数据的处理。试验表明该方案兼顾了安全和性能,提供了一个高速可信的VPN解决办法。  相似文献   

12.
以某高校实际情况为例,构建和部署一种高可用的L2TP校园网认证方案,以解决校园网认证的安全性和可靠性等问题。L2TP认证方式在LAC和LAS之间搭建一个VPN实现客户端认证和计费,在这种认证方式的基本网络结构的基础上,设计一种高可用的双机冗余方案。  相似文献   

13.
针对目前大多数车载移动终端在应用于某些复杂环境下卫星定位精度不高和实时数据在传输过程中出现的速率较低、延迟较大、可靠性较差的问题,从实际应用出发,采用海思Hi3512处理器为核心处理器,将具有最新SIRFstarIII芯片组技术的GPS模块与最新的3G电信无线传输模块相结合,通过3G系统来高速传输GPS信息和音视频信息,大大提高了系统的定位能力和数据传输的实时性。在系统软件设计上结合了有效的GPS数据无损压缩技术,进一步提高了数据传输的实时性,降低了数据的通信费用。实验和仿真结果表明,该系统基本达到了设计目标。  相似文献   

14.
MPLSVPN网络中用户拥有的VPN权限是由用户所处的物理位置决定的,很不灵活。为了实现用户MPLSVPN权限的灵活分配,提出在MPLSVPN网络使用L2TP协议,结合在RADIUS认证服务器中灵活设置用户,使得用户拥有的VPN权限与物理位置无关。  相似文献   

15.
阐述VPN的概念和关键技术,分析了VPN的特点,介绍基于VPN的南京CRC企业网的设计和实现。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号