首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 156 毫秒
1.
以某高校实际情况为例,构建和部署一种高可用的L2TP校园网认证方案,以解决校园网认证的安全性和可靠性等问题。L2TP认证方式在LAC和LAS之间搭建一个VPN实现客户端认证和计费,在这种认证方式的基本网络结构的基础上,设计一种高可用的双机冗余方案。  相似文献   

2.
基于MIPv6的并发执行安全切换优化机制*   总被引:1,自引:0,他引:1  
提出了一种并发执行的安全快速切换方案,通过引入无线共享密钥交换机制,由切换前接入路由器完成绑定更新。在切换前接入路由器的辅助下,并发执行认证、绑定更新和层2切换过程,较好地改善了绑定更新以及认证对切换的影响。建模分析表明,该机制可以在安全与切换效率上达到很好的折中。  相似文献   

3.
远程接入虚拟专用网的两种增强型设计方案   总被引:1,自引:0,他引:1  
梁健  李建华  石荣 《计算机工程》2002,28(9):253-254,271
目前远程用户接入虚拟专用网主要基于L2TP协议和IPsec协议,但是这两种协议都存在各自的缺点,文章对此作了详细的分析,同时在这两个协议的基础上提出了两种增强型的解决方案:L2TP/sed接入方案和基于PKI和混合认证IEK的接入方案。  相似文献   

4.
资源公钥基础设施(Resource Public Key Infrastructure,RPKI)是当前用于保护互联网码号资源分配真实性的技术.作为一种支撑域间路由安全的体系,它解决了边界网关协议(Border Gateway Protocol,BGP)缺乏路由源认证的问题.然而当前RPKI体系中的依赖方(Relying Party,RP)与路由器数据同步机制可能会导致路由源授权(Route Originate Authorization,ROA)信息缺乏真实性和有效性,并且不断查询缓存列表会带给路由器很大的性能负载.据此,本文提出一种改进的BGP路由源认证方案,发送端路由器实时申请存储在RP中的ROA证书,将其附加到BGP update报文中进行传输,以待对等端路由器申请证书公钥对证书进行验证并完成路由源认证功能.该方案将原来周期性更新路由器缓存列表机制改为路由器实时申请认证机制,有效解决了RP与路由器数据同步可能导致的ROA存在错误的问题,降低路由器查询缓存列表造成的路由器运行负载.此外,本文通过Quagga仿真实验表明该方案具有可行性,并对该方案的适用情形进行了具体分析.  相似文献   

5.
基于IPSec和L2TP隧道实现技术的研究   总被引:1,自引:0,他引:1  
对于构建VPN系统来说,网络隧道(Tunnelling)协议是关键技术。当前隧道协议主要有两种:链路层隧道协议和网络层隧道协议。从安全的角度分析,链路层隧道提供的主要安全功能是基于用户和连接的认证,而网络层隧道还提供了数据加密的功能。要提供一个完整的VPN,即一方面该VPN支持点对点接入,提供多协议封装;另一方面需要提供包括认证和加密的功能。所以,L2TP协议和IPSec协议的结合使用成为研究和实现的热点,本文研究和探讨了基于IPSec协议和L2TP协议隧道的原理,并且提出了基于L2TP和IPSec结合使用的实现。  相似文献   

6.
李军  彭淑芬  张颖江 《计算机工程》2005,31(13):121-123,185
分析了L2TP的安全隐患,结合具体的L1NUX下的L2TP程序模块,提出了增强型第二层隧道协议eL2TP。通过设计协议结构和协议报头,并用类MS-CHAPv2双向隧道身份认证功能模块代替了L2TP的类CHAP的单向身份认证模块,增加了有条件的不定期身份认证、数据加密、数据身份和完整性验证功能模块,形成了在实现上与L2TP兼容、在安全性上比L2TP更高的eL2TP。最后,讨论了关键参数的意义。  相似文献   

7.
为了使读者更加了解无线局域网L2TP隧道认证机制的工作原理,在无线局域网环境中部署L2TP的,方法是:LAC(L2TP访问集中器L2TP Access Concentrator)放置在与无线网络连接的PC上,LNS(L2TP网络服务器L2TP Network Server)放置在有线内部网内,用户则需要自己建立L2TP通道,同时也介绍了L2TP隧道认证在实际的运行环境中的运行情况,根据实验详细分析了L2TP认证机制原理,最后提出了基于L2TP协议的无线局域网安全解决方案。  相似文献   

8.
随着高校校园网IPV6应用的启用,校园网网络带宽速率得到进一步提高,多媒体网络应用已经成为主流,校园网接入认证问题突显出来,这对于常用的三种接入控制协议PPPoE、L2TP和DHCP+WebPortal增加了许多变数。该文在分析比较上述三种协议部署利弊的基础上,提出了一种基于BRAS的校园网接入认证模式。该模式针对不同的用户及网络资源管理,及应用类型,采用不同的认证接入组合协议,并以某大学新老校区校园网接入认证模式为例,进行了较为详实的说明。该模式采用BRAS来完成校园网接入方式的认证,实现了用户的精细化和个性化管理和全网的可控接入,从而降低用户终端对校园网主干的影响,对IPV6应用有良好的支持作用。  相似文献   

9.
本文介绍了实现VPDN常用的第二层隧道协议(L2TP)以及基于L2TP的VPDN中的用户认证过程,分析了Kerberos认证协议和基于Kerberos认证的VPDN的实现。  相似文献   

10.
VPN的实现机制和系统评价   总被引:5,自引:0,他引:5  
本文对VPN的各种实现机制,包括VPN的逻辑结构,寻址方式,封装方案,安全性能,传输效率等方面进行分析,对实现VPN的一些基本模型,如IP Sec,VPND,PPTP,L2TP进行了分析和比较,在这些评价的基础上,提出了一个新的IP封装方案(SIP),最后文本给出了一个使用VPND来构造VPN来构造VPN的实例,并进行了基本的性能测试和分析,给出了评价。  相似文献   

11.
周殊  潘炜 《计算机应用》2007,27(6):1314-1316
分析了二层隧道协议(L2TP),以及基于此协议的虚拟专用网(VPN)的四种组网模型,在此基础上对VPN中的协议报文结构和其对组网安全性方面的考虑进行了讨论。给出了二层隧道协议VPN模块的一种通用设计思路,并实现了该模块。对比其他二层VPN,L2TP VPN能提供更为便利及灵活的应用。  相似文献   

12.
L2TP VPN的应用   总被引:1,自引:0,他引:1  
介绍了虚拟专用网络的产生背景、实现方式、性能特点。重点介绍了L2TP VPN与IPsee VPN虚拟专用网络。比较了构成特点和适用对象,给出了构建L2TP VPN网络实例。  相似文献   

13.
1.引言隧道技术其实就是一种封装技术,即将一种协议的数据包封装在另外一种协议中进行传输,这样,被封装的协议对传输网络来说,就是透明的。如图1所示,协议2数据包被封装在协议1中,整个协议2的数据包放在协议1的净荷域中,隧道头中的信息用于对隧道进行控制,是可选项。  相似文献   

14.
通过隧道技术建立安全的虚拟专用网   总被引:10,自引:2,他引:8  
随着INTERNET以及远程接入技术的发展,虚拟专用网(VirtualPrivateNetwork,简称为VPN)成为当前的热点技术之一,受到了人们的广泛关注。文章从安全性的角度出发,描述了VPN的基本概念,主要讨论了通过L2TP(LayerTwoTunnelingProtocol)实现VPN的基本原理,并分析了L2TP与IPsec相结合建立安全虚拟专用网的方法。  相似文献   

15.
隧道技术是构建虚拟专用网(VPN)的关键技术。该文介绍了两种主要的的隧道协议L2TP和IPSec,分析了基于L2TP构建访问型VPN的安全隐患和制约IPSec构建IP VPN的原因,提出了基于L2TP和IPSec结合使用的访问型VPN的解决方案。  相似文献   

16.
姜颖  苗长云 《数字社区&智能家居》2009,(11):8645-8646,8654
隧道技术是构建虚拟专用网(VPN)的关键技术。该文介绍了两种主要的的隧道协议L2TP和IPSec,分析了基于L2TP构建访问型VPN的安全隐患和制约IPSec构建IPVPN的原因.提出了基于L2TP和IPSec结合使用的访问型VPN的解决方案?  相似文献   

17.
隧道交换技术是VPN技术中的一个新的研究领域,它能够有效提高VPN组网的灵活性、可扩展性,实现不同的网络服务提供商、不同安全域的互联互通,得到了越来越广泛的重视.到目前为止,安全厂商已经推出了一些隧道交换产品,IETF也正在研究基于L2TP的隧道交换草案,可仍然缺乏对隧道交换的体系结构研究,缺乏从整个虚拟专用网络角度考虑隧道交换的应用问题,灵活性和可扩展性有待进一步提高.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号