导航菜单
首页 >  网络空间安全期末考试题  > 【网络安全技术】

【网络安全技术】

📖 前言:快考试了,做篇期末总结,都是重点与必考点。

题型:材料分析题、简答题、看图分析题

课本:

在这里插入图片描述

目录🕒 1. 计算机网络安全概述🕘 1.1 安全目标🕘 1.2 常见的网络安全管理技术🕒 2. 网络安全密码学基础🕘 2.1 数字签名🕘 2.2 消息认证码🕘 2.3 单向散列(hash)函数🕒 3. PKI技术及应用🕒 4. 身份认证技术🕒 5. TCP/IP体系的协议安全🕘 5.1 TCP/IP体系的安全🕘 5.2 DHCP欺骗的防范🕘 5.3 DNS安全🕒 6. 恶意代码与防范🕒 7. 网络攻击与防范🕒 8. 防火墙技术及应用🕒 9. VPN技术及应用

🕒 1. 计算机网络安全概述 🕘 1.1 安全目标

安全的关键目标:CIA

保密性(Confidentiality)——对信息的访问和公开进行授权限制。解决方案:加密、访问控制完整性(Integrity)——防止出现信息的不恰当修改或破坏。解决方案:数字签名、访问控制可用性(Availability)——确保信息系统能及时可靠地访问和使用。解决方案:入侵检测、防火墙等

安全的额外目标:

真实性/不可否认性(Authenticity)——验证你就是你,信息来源真实可信可审计性/可追溯性(Accountability)——分析这就是你,行为事件追溯到人可审查性(Assurance)——当网络出现安全问题时,能够提供调查的依据和手段

【2023年真题】2023年3月7日,广东出入境和广东交警相继发布《公告》称,因系统故障,部分业务暂停办理,如图所示。请结合你的认知,分析此次故障破坏了信息安全的哪个安全目标?应如何理解该目标的含义?我们可以采用哪些措施来保障该安全目标?(9分)

在这里插入图片描述

解析:此次因系统故障导致部分业务暂停办理的事件,主要破坏了信息安全的可用性目标。

可用性是指信息和系统在需要时能够及时、连续地提供服务,即使在网络被攻击时也不能阻碍授权用户对网络的使用。在这次事件中,由于系统故障,广东出入境和广东交警的部分业务无法正常提供,这就破坏了信息系统的可用性。

为了保障信息系统的可用性,我们可以采取以下措施:

备份和恢复:定期备份系统和数据,以便在系统故障时能够快速恢复。冗余设计:通过增加额外的硬件、软件或网络容量,提高系统的容错能力。负载均衡:通过分散网络流量,确保系统在高负载情况下仍能保持良好的性能。故障切换:在主系统发生故障时,能够自动切换到备用系统,以保证服务的连续性。定期维护和更新:定期对系统进行维护和更新,修复已知的漏洞,提高系统的稳定性和安全性。

【2023年真题】剑桥分析(Cambridge Analytica)是英国一家数据分析公司,Meta(当时的facebook)在2018年3月承认,剑桥分析公司在2016年美国总统大选前违规获得了5000万Facebook 用户的信息。后来,Meta经调查发现,最多有8700万用户的信息被剑桥分析公司不当分享。为此,Meta在2018年遭遇集体诉讼。请分析这次事件破坏了信息安全的哪个安全目标?应如何理解该目标的含义?

解析:这次事件主要破坏了信息安全的保密性目标。

保密性是指防止未经授权的信息访问或数据泄露。在这次事件中,剑桥分析公司未经用户许可就获取并使用了用户的信息,这严重侵犯了用户的隐私权,破坏了信息的保密性。

在实际操作中,可以通过各种方法来保护信息的保密性,如使用访问控制列表(ACL)来限制对信息的访问,使用加密技术来保护数据的安全,以及定期进行安全审计和风险评估等。

【2023年真题】阅读以下材料,请从网络安全的角度分析这属于什么类型的安全事故,应如何防范。 据Bleeping Computer4月23日消息,网络安全公司 ESET(ESET是总部位于斯洛伐克布拉迪斯拉发的一家世界知名的电脑安全软件公司)的研究人员发现,在二手市场上售卖的一些企业级路由器中还存在未被擦除干净的敏感数据,能够被黑客用来破坏企业环境或获取客户信息。

解析:这起事件属于数据泄露类型的安全事故。在这种情况下,敏感数据(如配置信息、网络架构、甚至可能包括用户信息等)在设备被出售前没有被彻底删除,导致这些信息可能被不法分子获取并用于恶意目的。

防范措施:

数据清理:在设备出售或处置前,应彻底清除所有存储在设备上的信息。这包括配置信息、日志文件、用户数据等。需要注意的是,简单的删除操作可能无法彻底清除数据,应使用专门的数据清理工具或方法来确保数据被彻底擦除。设备重置:大多数网络设备都提供了恢复出厂设置的选项,这通常会清除所有的配置信息和用户数据。但是,这也可能不足以防止数据恢复,因此最好在重置后再进行数据清理。物理销毁:对于包含高度敏感信息的设备,可能需要采取物理销毁的方法来防止信息泄露。这可能包括粉碎硬盘、磁带或其他存储介质,或者使用退磁器来清除磁性存储设备的信息。规范处理:制定并执行严格的设备处置政策和程序,确保在设备处置过程中遵循所有必要的步骤来保护信息安全。 🕘 1.2 常见的网络安全管理技术 安全隔离:网络安全隔离卡、物理隔离网闸、安全芯片、网络分段(物理层:集线器或其他,数据链路层和网络层:VLAN,传输层:ACL)访问控制:传统的访问控制一般被分为两类:自主访问控制(Discretionary Access Control,DAC)和强制访问控制(Mandatory Access Control,MAC)。其中访问控制表(Access Control List,ACL)是DAC中常用的一种安全机制。随着时代发展,美国国家标准与技术研究院提出了RBAC(Role-Based Access Control,基于角色的访问控制)的概念并广为接受。加密通道:在网络体系结构的不同层可以建立加密通道,加强数据传输的可靠性。蜜罐技术:蜜罐(Honeypot)是一种计算机网络中专门为吸引并“诱骗”那些试图非法入侵他人计算机系统的人而设计的“陷阱”系统。蜜罐可以分为牺牲型蜜罐、外观型蜜罐和测量型蜜罐3种基本类型。灾难恢复和备份技术:一个完整的备份及灾难恢复方案,应该包括:备份硬件、备份软件、备份制度和灾难恢复计划四个部分。员工上网行为管理(Employee Internet Management,EIM)

【2023年真题】员工在上班时间上网聊天、购物、游戏等行为严重影响了工作效率;日益流行的BT、迅雷等下载软件非常容易导致关键业务应用系统带宽无法保证;部分员工通过微信、QQ等即时通信软件等方式将组织内部机密信息泄露。为了解决这些问题,某单位采用了员工上网行为管理(EIM)。如图所示是某单位网络行为管理系统网络示意图,请结合你的认知,分析该EIM系统应具有哪些功能?(12分) 在这里插入图片描述

解析: (1)控制功能。可合理分配不同部门、员工的上网权限,比如什么时间可以上网、什么时间不能上网,能够访问哪些Internet网站的内容,哪些Internet资源是严格禁止使用的。另外,还可以对代理软件进行封堵,防止不允许上外网的员工通过代理软件上外网。 (2)监控与审计功能。可以将所有与上网相关的行为记录下来。例如,对企业研发、财务等关键部门的上网行为、聊天内容、邮件内容进行记录,以便事后审计,并在内部起到威慑的效果。 (3)报表分析功能。可以方便直观地统计分析员工的上网情况,据此掌握单位内部网络(Intranet)的使用情况。 (4)流量控制与带宽管理。支持对不同员工进行分组,通过一段时间数据统计,限定每个组的上网流量,对BT、迅雷等P2P下载软件进行封堵,避免其对网络带宽资源的消耗。

【2023年真题】安全隔离技术的目标是在确保把有害攻击陷离在可信网络之外,并保证可信网络内部信息不外泄的前提下,完成不同网络之间信息的安全交换和共享。请分析一般有哪些隔离手段?(列举至少3种)

解答:网络安全隔离卡、物理隔离网闸、安全芯片、网络分段。

🕒 2. 网络安全密码学基础

对称加密和非对称加密是两种主要的加密技术,前者使用相同的密钥进行加密和解密,后者使用一对公钥和私钥。

🕘 2.1 数字签名

数字签名:用来保证信息传输过程中信息的完整性和确认信息发送者的身份,主要使用公钥加密。

【2023年真题】如图所示是数字签名的原理图,请问图中的数字签名是否具有保密性?如果要同时实现保密性和数字签名,应如何修改图的结构?(8分) 在这里插入图片描述

解析:图中的数字签名流程并不具有保密性,根据图中的流程,原始消息 P 是以明文形式发送的,这意味着任何人都可以读取消息内容。我们可以采用对称加密和非对称方式对其修改:

对称:采用仲裁数字签名方式 在这里插入图片描述非对称:直接数字签名 在这里插入图片描述 🕘 2.2 消息认证码

消息认证用于保证信息的完整性和不可否认性,可以检测信息是否被第三方篡改或伪造。

消息认证码(MAC)是一种使用密码的认证技术,它利用密钥来生成一个固定长度的短数据块,并将该数据块附着在消息之后,形成一个针对具体消息和该消息认证码的组合体,通过消息认证码来实现对消息完整性的认证。

假定发送方A和接收方B在通信过程中共享密钥K,发送方A使用密钥K对发送的消息M计算MAC=C(K,M),其中: (1)M=输入的可变长消息 (2)C=MAC函数 (3)K=共享密钥 (4)MAC=消息认证码,即消息M的认证符,也称为密码校验和。

如图所示,发送方将消息M和MAC一起发送给接收方B。接收方B在接收到消息后,假设该消息为M’,将使用相同的密钥K进行计算得出新的MAC’=C(K,M’),再比较MAC’和接收到的MAC。如果MAC’=MAC,在双方共享密钥没有被泄露的情况下,则可以: 在这里插入图片描述 (1)确认消息的完整性,即该消息在传输过程中没有被篡改。因为如果攻击者篡改了该消息,也必须同时篡改对应的MAC值。在攻击者不知道密钥K的前提下,是无法对MAC值进行修改的。 (2)确认消息源的正确性,即接收方B可以确认该消息来自到发送方A。因为在无法获得密钥K的前提下,攻击者是无法生成正确的MAC值的,所以攻击者也无法冒充成消息的发送方A。 (3)确认序列号的正确性,即接收方B可以确认接收到的消息的顺序是正确的。 通过以上应用可以看出,MAC函数与加密函数类似,在生成MAC和验证MAC时需要共享密钥,但加密算法必须是可逆的,而MAC函数不需要。

上图所示的消息认证码的应用,只是对传输消息提供认证功能。在实际应用中,MAC可以和加密算法一起提供消息认证和保密性。如下图所示,消息发送方A在加密消息M之前,先计算M的认证码MAC,然后使用加密密钥将消息及其MAC一起加密;接收方B在收到消息后,先解密得到消息及对应的MAC,然后验证解密得到的消息和MAC是否匹配,如果匹配则说明该消息在传输过程中没有被篡改。 在这里插入图片描述

🕘 2.3 单向散列(hash)函数

Hash函数是消息认证码的一种变形,是一种能够将任意长度的消息压缩到某一固定长度的消息摘要(Message Digest)的函数。与MAC一样,Hash函数的输入是不固定的,而输出是固定大小的。但与MAC不同的是,Hash函数值的计算并不使用密钥。

在计算机网络中,Hash函数经常与对称加密、非对称加密结合使用,以提供不同的安全服务。 在这里插入图片描述 其中,图(a)是Hash函数和数字签名的典型应用。为了提高系统的效率,通过是先对要发送的消息M通过Hash函数计算其散列值,然后对该散列值利用发送方的私密KRa进行数字签名,以此提供对消息的认证;图(b)提供的安全服务集成了保密性和认证性,发送方在对消息计算了Hash函数值后与消息一起进行加密处理,网络中传输的是密文。除此之外,根据应用需要,Hash函数还可以与其他密码机制结合,提供不同的应用模式。

🕒 3. PKI技术及应用

公钥基础设施(PKI)是利用密码学中的公钥概念和加密技术为网上通信提供的符合标准的一整套安全基础平台。PKI能为各种不同安全需求的用户提供各种不同的网上安全服务所需要的密钥和证书,这些安全服务主要包括身份识别与鉴别(认证)、数据保密性、数据完整性、不可否认性及时间戳服务等,从而达到保证网上传递信息的安全、真实、完整和不可抵赖的目的。

PKI的组成:在这里插入图片描述

认证机构(Certificate Authority,CA)也称为“认证中心”,它是PKI的信任基础,它管理公钥的整个生命周期,其作用包括:发放证书、规定证书的有效期和通过发布证书废除列表(CRL)确保必要时可以废除证书。

🕒 4. 身份认证技术

身份认证的概念:身份认证(Authentication)是系统审查用户身份的过程,从而确定该用户是否具有对某种资源的访问和使用权限。身份认证通过标识和鉴别用户的身份,提供一种判别和确认用户身份的机制。

身份认证的方式:

用户所知道的(What you know)。如要求输入用户的口令、密钥或记忆的某些动作等。用户所拥有的(What you have)。如U盾、智能卡等物理识别设备。用户本身的特征(What you are)。如用户的人脸、指纹、声音、视网膜等生理特征以及击键等行为特征。生理特征认证:如指纹识别、虹膜识别、人脸识别、声纹识别生物行为认证:如击键认证(利用一个人敲击键盘的行为特征进行身份认证)、步态匹配、心跳密码 多因子信息

在网络安全领域,将认证(Authentication)、授权(Authorization)、审计(Accounting)统称为AAA或3A。

一次性口令认证是一种比传统口令认证技术更加安全的身份认证技术,是在登录过程中加入不确定因素,使每次登录时计算的密码都不相同,是一种相对简单的身份认证机制,可以简单快速地加载到需要认证的系统。

动态口令认证的实现方式 1.时间同步方式 时间同步 (Time Synchronization) 是利用用户的登录时间作为随机数,连同用户的通行短语一起生成一个口令。 2.挑战/应答方式 当客户端发出登录请求时,认证系统生成一个挑战信息发送给客户端。客户端使用某种Hash函数生成一个口令发送给认证系统,认证系统用同样的方法生成一个口令,通过比较验证身份。 在这里插入图片描述

3.事件同步方式 通过特定事件次序及相同的种子值作为输入,通过特定算法运算出相同的口令。

🕒 5. TCP/IP体系的协议安全 🕘 5.1 TCP/IP体系的安全

1、针对头部的安全 典型攻击:“死亡之ping”(death of ping)基于“碎片攻击”的原理。

2、针对协议实现的安全 典型攻击:SYN Flood攻击是一种典型的DoS(Denial of Service)攻击,是一种利用TCP协议缺陷,发送大量伪造的TCP连接请求,从而使被攻击方资源耗尽(CPU满负荷或内存不足)的攻击方式。

3、针对验证的安全 典型攻击:ARP欺骗、DHCP欺骗、DNS欺骗等。

例:ARP欺骗 在这里插入图片描述

4、针对流量的安全 典型攻击:嗅探、DDoS。

🕘 5.2 DHCP欺骗的防范

【2023年真题】在通过DHCP提供客户端IP地址等信息分配的网络中,一台非法DHCP服务器接入到了网络中,并“冒充”为一这个网段中的合法DHCP服务器,如图所示。这时,如果有一台DHCP客户端接入到网络,将向网络中广播一个 DHCP DISCOVER的请求信息,由于非法DHCP服务器与DHCP客户端处于同一个网段,而正确的DHCP服务器位于其他网段,所以一般情况下非法DHCP服务器优先发送DHCP OFFER 响应给DHCP客户端,而后到的正确的DHCP 服务器的 DHCP OFFER 响应 DHCP客户端并不采用。这样,DHCP客户端将从非法DHCP服务器处获得不正确的IP地址、网关、DNS等配置参数。请分析我们应如何防范这种安全隐息?(6分) 在这里插入图片描述

解析: 1. 使用DHCP Snooping信任端口 在这里插入图片描述 2. 在DHCP服务器上进行IP与MAC地址的绑定

🕘 5.3 DNS安全

协议脆弱性: 域名欺骗:域名系统(包括 DNS 服务器和解析器)接收或使用来自未授权主机的不正确信息,包含事务 ID 欺骗和缓存投毒。

网络通信攻击:针对 DNS 的网络通信攻击主要是DDoS攻击、恶意网址重定向和中间人(man-in-the-middle, MITM)攻击

劫持解析路径,并伪装成指定的DNS应答: 在这里插入图片描述

实现脆弱性: DNS 软件,BIND 的漏洞和缺陷无疑会给 DNS 系统带来严重的威胁,其缓冲区溢出漏洞一度占据 UNIX 及 Linux 操作系统相关安全隐患的首位。

操作脆弱性: 由于人为操作或配置错误所带来的安全隐患:域名配置攻击、域名注册攻击和信息泄漏等

攻击目标网站域名注册服务提供商→修改目标网站域名记录→申请网站证书→伪装成目标网站

🕒 6. 恶意代码与防范

恶意代码(Malware)又称为恶意软件或恶意程序,是指运行在计算机上,使系统按照攻击者的意愿执行恶意任务的病毒、蠕虫和特洛伊木马的总称。恶意代码从出现发展到现状,其内涵和外延一直在不断发生着变化,今天,从广义上讲凡是人为编制的,干扰计算机正常运行并造成计算机软硬件故障,甚至破坏数据的计算机程序或指令集合都认为是恶意代码。

按照恶意代码的运行特点,可以将其分为两类:需要宿主的程序和独立运行的程序。按照恶意代码的传播特点,还可以把恶意程序分成不能自我复制和能够自我复制的两类。 恶意代码名称类型及主要特征计算机病毒需要宿主;可自动复制蠕虫独立程序可自动复制;人为干预少恶意移动代码由轻量级程序组成;独立程序后门独立程序或片段,提供入侵通道特洛伊木马一般需要宿主;隐蔽性较强Rootkit一般需要宿主;替换或修改系统状态WebShell需要宿主;以asp、php、jsp或者cgi等网页文件形式存在组合恶意代码上述几种技术的组合以增强破坏力,如僵尸网络

恶意代码个体的编码特性指作者在编写恶意代码过程中所呈现出来的代码编写特性,为恶意代码文件的溯源分析提供了良好理论和技术支撑,有助于溯源特征的提取。 (1)代码复用性。 (2)代码固有缺陷性。 (3)代码对抗性。 (4)代码敏感性。

🕒 7. 网络攻击与防范

入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。进行入侵检测的软件与硬件的组合便是入侵检测系统(Intrusion Detection System,简称IDS)。

IDS的特点:一种积极主动的安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护。

根据实现技术的不同,IDS可以分为异常检测模型、误用检测模型和混合检测模型三种类型。

异常检测误用检测(特征检测)混合检测定义首先总结正常操作应该具有的特征(用户轮廓),当用户活动与正常行为有重大偏离时即被认为是入侵。收集非正常操作的行为特征(signature),建立相关的特征库,当监测的用户或系统行为与库中的记录相匹配时,系统就认为这种行为是入侵。对异常检测模型和误用检测模型的综合特点漏报率低,但误报率高无法检测系统未知的攻击行为全面、准确、可靠

IDS的信息收集:根据对象的不同,信息收集的方法包括基于主机的信息收集、基于网络的信息收集和混合型信息收集三种类型。 (1)基于主机的信息收集 系统分析的数据是计算机操作系统的事件日志、应用程序的事件日志、系统调用、端口调用和安全审计记录。主机型入侵检测系统保护的一般是所在的主机系统。是由代理(agent)来实现的,代理是运行在目标主机上的可执行程序,它们与命令控制台(console)通信。 基于主机的IDS部署如图所示。 在这里插入图片描述

(2)基于网络的信息收集 系统分析的数据是网络上的数据包。网络型入侵检测系统担负着保护整个网段的任务,基于网络的入侵检测系统由遍及网络中每个网段的传感器(sensor)组成。传感器是一台将以太网卡置于混杂模式的计算机,用于嗅探网络上的数据包。基于网络的IDS部署如图所示(当单位内部网络存在多个网段时,建议在每一个网段分别安装一个传感器)。 (3)混合型信息收集 混合型信息收集是基于网络的信息收集和基于主机的信息收集的有机结合。基于网络的信息收集和基于主机的信息收集都存在不足之处,会造成防御体系的不全面,而混合型入侵检测系统既可以发现网络中的攻击信息,也可以从系统日志中发现异常情况。

信息收集的渠道: (1) 系统和网络日志文件 (2) 目录和文件中的不期望的改变 (3) 程序执行中的不期望行为 (4) 物理形式的入侵信息

IDS的信息分析: IDS对于收集到的各类信息(如系统、网络、数据及用户活动状态和行为等),一般通过三种技术手段进行分析:模式匹配、统计分析和完整性分析。其中前两种方法用于实时的入侵检测,而完整性分析则用于事后分析。

🕒 8. 防火墙技术及应用

防火墙的基本准则:

所有未被允许的就是禁止的所有未被禁止的就是允许的

防火墙多应用于一个局域网的出口处或置于两个网络中间。对于绝大多数局域网来说,在将局域网接入Internet时,在路由器与局域网中心交换机之间一般都要配置一台防火墙,以实现对局域网内部资源的安全保护。

包过滤防火墙工作在网络层和传输层,它根据通过防火墙的每个数据包的源IP地址、目标IP地址、端口号、协议类型等信息来决定是将让该数据包通过还是丢弃,从而达到对进出防火墙的数据进行检测和限制的目的。 主要特点:

过滤规则表中的条目根据用户的安全要求来定。按顺序执行。由于部署在网络层和传输层,其速度影响不大,实现成本较低,但无法识别基于应用层的恶意入侵。

【2023年真题】防火墙是构建可信赖网络域的安全产品,如图所示是某公司网络拓扑图。现出于安全考虑,公司只允许外部主机访问本网段的WEB和DNS服务,另外允许本网段与其它网段互相PING通。 在这里插入图片描述 【问题1】请分析应该在什么地方部署网络访问控制策略? 【问题2】请根据公司要求,写出相应的ACL。

解析:应该在Internet和交换机之间的路由器上部署网络访问控制策略(当成包过滤防火墙),在接口2上应用ACL,控制进入内部网络的流量。

接口2上的ACL配置:

acl number 3000 rule 5 permit tcp source any destination 192.168.0.1 0 destination-port eq 80// 允许外部访问内部网络的WEB服务(HTTP) rule 10 permit tcp source any destination 192.168.0.1 0 destination-port eq 443 // 允许外部访问内部网络的WEB服务(HTTPS) rule 15 permit udp source any destination 192.168.0.8 0 destination-port eq 53 // 允许外部访问内部网络的DNS服务(UDP端口53) rule 20 permit icmp source any destination any icmp-type 8 // 允许外部主机ping内部主机 rule 25 permit icmp source any destination any icmp-type 0 // 允许内部主机ping外部主机 rule 30 deny ip source any destination any // 拒绝所有其他访问

应用ACL到接口,将配置的ACL应用到相应的接口:

# 接口2interface GigabitEthernet0/0/2 acl 3000 inbound

【2023年真题】为了网络安全,系统中已经部署了防火墙、IDS/IPS、漏洞扫描等系统,请分析为什么还要使用网络安全态势感知?(8分)

解析:上述措施只是从各自的角度发现网络中存在的问题,并没有考虑其中的关联性,无法系统、整体地发现网络中存在的问题。网络安全态势感知(NSSA)是在传统网络安全管理的基础上,通过对分布式环境中信息的动态获取,经数据融合、语义提取、模式识别等综合分析处理后,对当前网络的安全态势进行实时评估,从中发现攻击行为和攻击意图,为安全决策提供相应的依据,以提高网络安全的动态响应能力,尽可能降低因攻击而造成的损失。

🕒 9. VPN技术及应用

根据应用环境的不同,VPN主要分为三种典型的应用方式:内联网VPN、外联网VPN和远程接入VPN。

内联网VPN:形成一个逻辑上的局域网。外联网VPN:常应用于企业需要根据不同的用户身份(如供应商、销售商等)进行授权访问,建立相应的身份认证机制和访问控制机制。远程接入VPN:为移动用户提供一种访问单位内部网络资源的方式。

隧道技术是一种在公共网络基础设施上建立的端到端数据传输方式,其核心内容是利用一种网络协议(俗称为隧道协议)传输另一种网络协议。

VPN的隧道技术是VPN的核心技术,VPN的加密和身份认证等安全技术都需要与隧道技术相结合来实现。

隧道的组成:要形成隧道,需要有以下几项基本的要素: (1)隧道开通器(TI)。隧道开通器的功能是在公用网中创建一条隧道。 (2)有路由能力的公用网络。由于隧道是建立在公共网络中,要实现VPN网关之间或VPN客户端与VPN网关之间的连接,这一公共网络必须具有路由功能。 (3)隧道终止器(TT)。隧道终止器的功能是使隧道到此终止,不再继续向前延伸。

隧道的实现过程: 在这里插入图片描述 如上图所示的是一个基于IP网络的VPN隧道,通过隧道将LAN1和LAN2连接起来,使位于LAN1和LAN2中的主机之间可以像在同一网络中一样利用IP进行通信。为了便于对隧道的工作过程进行描述,现假设与LAN1连接的VPN网关为隧道开通器,而与LAN2连接的VPN网关为隧道终止器,用户数据从LAN1发往LAN2,具体过程如下:

(1)封装:封装操作发生在隧道开通器上。当用户数据(包括有IP头部和数据两部分)到达隧道开通器时,隧道开通器将用户数据作为自己的净载荷,并对该净载荷利用隧道协议进行第1次封装。这一次封装其实是利用隧道协议对上层数据(用户数据)进行加密和认证处理。 第1次封装后形成的数据成为第2次封装的净载荷。为了使第1次封装后的数据能够通过具有路由功能的公共网络(如Internet)进行传输,还需要给它添加一个IP头部,即进行第2次封装。第2次封装后的数据根据其IP头部信息进行路由选择,并传输到与LAN2连接的VPN网关。 (2)解封装:解封装操作发生在隧道终止器上。解封装操作是封装操作的逆过程,第1次解封装去掉最外层用于在公共网络中进行寻址的IP头部信息,第2次解封装去掉隧道协议,最后得到的是用户数据。用户数据再根据其头部信息在LAN2中找到目的主机,完成通信过程。

在数据封装过程中,虽然出现了两个“IP头部”,但用户数据中的“IP头部”在隧道中是不可见的,即在隧道中传输时主要依靠第2次封装时添加的“IP头部”信息进行路由寻址。所以,用户数据中的“IP头部”对隧道来说是透明的。

简而言之:封装→传输→解封装

从以上隧道的工作原理可以看出,隧道通过封装和解封装操作,只负责将LAN1中的用户数据原样传输到LAN2,使LAN2中的用户感觉不到数据是通过公共网络传输过来的。通过隧道的建立,可实现以下功能:

将数据流量强制传输到特定的目的地隐藏私有的网络地址在IP网络上传输非IP协议的数据包提供数据安全支持

❗ 转载请注明出处 作者:HinsCoder 博客

相关推荐: