自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

Linux下的主要VPN技術(shù)

系統(tǒng) Linux
IPSec是IETF(Internet Engineer Task Force)正在完善的安全標(biāo)準(zhǔn),它把幾種安全技術(shù)結(jié)合在一起形成一個(gè)較為完整的體系,受到了眾多廠商的關(guān)注和支持。通過對(duì)數(shù)據(jù)加密、認(rèn)證、完整性檢查來(lái)保證數(shù)據(jù)傳輸?shù)目煽啃浴⑺接行院捅C苄浴?/div>

一、Linux下的主要VPN技術(shù)

1、 IPSec(Internet Protocol Security)

IPSec是IETF(Internet Engineer Task Force)正在完善的安全標(biāo)準(zhǔn),它把幾種安全技術(shù)結(jié)合在一起形成一個(gè)較為完整的體系,受到了眾多廠商的關(guān)注和支持。通過對(duì)數(shù)據(jù)加密、認(rèn)證、完整性檢查來(lái)保證數(shù)據(jù)傳輸?shù)目煽啃?、私有性和保密性?/p>

優(yōu)點(diǎn):它定義了一套用于認(rèn)證、保護(hù)私有性和完整性的標(biāo)準(zhǔn)協(xié)議。 IPSec支持一系列加密算法如DES、三重DES、IDEA。它檢查傳輸?shù)臄?shù)據(jù)包的完整性,以確保數(shù)據(jù)沒有被修改。IPSec用來(lái)在多個(gè)防火墻和服務(wù)器之間提供安全性。IPSec可確保運(yùn)行在TCP/IP協(xié)議上的VPNs之間的互操作性。

缺點(diǎn):IPSec在客戶機(jī)/服務(wù)器模式下實(shí)現(xiàn)有一些問題,在實(shí)際應(yīng)用中,需要公鑰來(lái)完成。IPSec需要已知范圍的IP地址或固定范圍的IP地址,因此在動(dòng)態(tài)分配IP地址時(shí)不太適合于IPSec。除了TCP/IP協(xié)議外,IPSec不支持其他協(xié)議。另外配置比較復(fù)雜。

Linux實(shí)現(xiàn)使用IPSec的軟件是:Free S/WAN

http://www.freeswan.org/。FreeS/WAN不支持NAT(Network Address Translation,網(wǎng)絡(luò)地址翻譯)和IP地址偽裝用于加密通道通信。

2、 PPP OVER SSH

SSH一種基于安全會(huì)話目的的應(yīng)用程序。SSH支持身份認(rèn)證和數(shù)據(jù)加密,對(duì)所有傳輸?shù)臄?shù)據(jù)進(jìn)行加密處理。同時(shí),可以對(duì)傳輸數(shù)據(jù)進(jìn)行壓縮處理,以加快數(shù)據(jù)傳輸速度。SSH既可以代替Telnet作為安全的遠(yuǎn)程登錄方式,又可以為FTP、POP等提供一個(gè)安全的“隧道”。OpenSSH是SSH的替代軟件包,是免費(fèi)的。用PPP端口在SSH上運(yùn)行技術(shù)實(shí)現(xiàn)VPN的方法。優(yōu)點(diǎn):安裝配置簡(jiǎn)單。缺點(diǎn):運(yùn)行時(shí)系統(tǒng)開銷比較大。PPP OVER SSH具體應(yīng)用軟件有SSHVNC(http://3sp.com/products/sshtools/sshvnc/sshvnc.php

3、 CIPE : Crypto IP Encapsulation

CIPE (加密 IP 封裝)是主要為 Linux 而開發(fā)的 VPN

實(shí)現(xiàn)。CIPE 使用加密的 IP 分組,這些分組被封裝或“包圍”在數(shù)據(jù)報(bào)(UDP)分組中。CIPE 分組被給以目標(biāo)頭信息,并使用默認(rèn)的CIPE 加密機(jī)制來(lái)加密。CIPE 使用標(biāo)準(zhǔn)的 Blowfish 或 IDEA加密算法來(lái)支持加密。根據(jù)你所在國(guó)家的加密出口法規(guī)而定,你可以使用默認(rèn)方法(Blowfish)來(lái)加密你的專用網(wǎng)上的所有 CIPE 交通。CIPE配置可以通過文本文件、圖形化的網(wǎng)絡(luò)管理工具來(lái)完成。用CIPE技術(shù)實(shí)現(xiàn)VPN的方法,優(yōu)點(diǎn):安裝配置簡(jiǎn)單,運(yùn)行時(shí)系統(tǒng)開銷比較小。缺點(diǎn):CIPE不是一種標(biāo)準(zhǔn)VPN協(xié)議,不能支持所有平臺(tái)。CIPE網(wǎng)址:http://sites.inka.de/

4.SSL VPN

IPSec VPN和SSL VPN是兩種不同的VPN架構(gòu),IPSec VPN是工作在網(wǎng)絡(luò)層的,提供所有在網(wǎng)絡(luò)層上的數(shù)據(jù)保護(hù)和透明的安全通信,而SSL VPN是工作在應(yīng)用層(基于HTTP協(xié)議)和TCP層之間的,從整體的安全等級(jí)來(lái)看,兩者都能夠提供安全的遠(yuǎn)程接入。但是,IPSecVPN技術(shù)是被設(shè)計(jì)用于連接和保護(hù)在信任網(wǎng)絡(luò)中的數(shù)據(jù)流,因此更適合為不同的網(wǎng)絡(luò)提供通信安全保障,而SSLVPN因?yàn)橐韵碌募夹g(shù)特點(diǎn)則更適合應(yīng)用于遠(yuǎn)程分散移動(dòng)用戶的安全接入。OpenVPN 是一個(gè)基于 OpenSSL 庫(kù)的應(yīng)用層 VPN實(shí)現(xiàn)。詳細(xì)信息可以參考http://www.openvpn.net。

OpenVPN優(yōu)點(diǎn): 支持多種常用應(yīng)用系統(tǒng)。目前版本支持Linux, Windows

2000/XP and higher, OpenBSD, FreeBSD, NetBSD, Mac OS X, and Solaris 。

支持多種客戶端連接模式??梢酝ㄟ^GUI 便捷的操作OpenVPN 工作在OSI layer 2 或 3 使用標(biāo)準(zhǔn)的SL/TLS 協(xié)議, 可以通過certificates 或smart cards 認(rèn)證。 加密強(qiáng)度較高,不易在傳輸通路上被人劫持破解信息資訊。

OpenVPN缺點(diǎn):使用SSL 應(yīng)用層加密,傳輸效率要低于IPSEC 傳輸?shù)腣PN 軟件

5.PPPTD

點(diǎn)對(duì)點(diǎn)隧道協(xié)議(PPTP)是一種支持多協(xié)議虛擬專用網(wǎng)絡(luò)的網(wǎng)絡(luò)技術(shù)。

PPTP 可以用于在 IP 網(wǎng)絡(luò)上建立 PPP 會(huì)話隧道。在這種配置下,PPTP 隧道和 PPP 會(huì)話運(yùn)行在兩個(gè)相同的機(jī)器上,呼叫方充當(dāng)PNS。PPTP 使用客戶機(jī)-服務(wù)器結(jié)構(gòu)來(lái)分離當(dāng)前網(wǎng)絡(luò)訪問服務(wù)器具備的一些功能并支持虛擬專用網(wǎng)絡(luò)。PPTP作為一個(gè)呼叫控制和管理協(xié)議,它允許服務(wù)器控制來(lái)自 PSTN 或 ISDN 的撥入電路交換呼叫訪問并初始化外部電路交換連接。PPTP 只能通過PAC 和 PNS 來(lái)實(shí)施,其它系統(tǒng)沒有必要知道 PPTP。撥號(hào)網(wǎng)絡(luò)可與 PAC 相連接而無(wú)需知道 PPTP。標(biāo)準(zhǔn)的 PPP客戶機(jī)軟件可繼續(xù)在隧道 PPP 鏈接上操作。PPTP 使用 GRE 的擴(kuò)展版本來(lái)傳輸用戶 PPP 包。這些增強(qiáng)允許為在 PAC 和 PNS之間傳輸用戶數(shù)據(jù)的隧道提供低層擁塞控制和流控制。這種機(jī)制允許高效使用隧道可用帶寬并且避免了不必要的重發(fā)和緩沖區(qū)溢出。PPTP沒有規(guī)定特定的算法用于低層控制,但它確實(shí)定義了一些通信參數(shù)來(lái)支持這樣的算法工作。

PPTP相對(duì)其他遠(yuǎn)程“撥入”型VPN的不凡之處在于微軟Windows(95/98/Me/NT/2000/XP/Vista)擁有一個(gè)內(nèi)置的PPTP客戶端,這意味著管理員不必涉及任何額外的客戶端軟件以及那些通常伴隨出現(xiàn)的問題。Linux   PPTP服務(wù)器實(shí)現(xiàn)的軟件是:poptop(http://www.poptop.org/)開源PPTP服務(wù)器產(chǎn)品Poptop特性為:

微軟兼容的認(rèn)證和加密(MSCHAPv2,MPPE40-128位RC4加密) 。

支持多個(gè)客戶端連接 。

使用RADIUS插件無(wú)縫集成到一個(gè)微軟網(wǎng)絡(luò)環(huán)境中 。

和Windows 95/98/Me/NT/2000/XP PPTP客戶端共同工作 。

和Linux PPTP客戶端共同工作 。

Poptop在GNU通用公共許可下是,并仍將是完全免費(fèi)。

下面分別介紹基于以上技術(shù)的VPN在Linux下的實(shí)現(xiàn):

#p#

第一部分 建立Linux下的VPN-CIPE

一、CIPE概述

人們目前已經(jīng)開發(fā)出了很多種VPN程序,這里介紹的最容易安裝的VPN軟件之一:CIPE。VPN是由經(jīng)過相互授權(quán)的通信雙方在公網(wǎng)上建立的安全通信隧道,數(shù)據(jù)在隧道中進(jìn)行加密傳輸,用于總部與分支機(jī)構(gòu)的安全通信。虛擬專用網(wǎng)絡(luò)是一種新的網(wǎng)絡(luò)技術(shù),用于跨過 Internet或局域網(wǎng)而安全地訪問企業(yè)網(wǎng)。CIPE 是主要為 Linux 而開發(fā)的 VPN 實(shí)現(xiàn)。CIPE 使用加密的 IP分組,這些分組被封裝或“包圍”在數(shù)據(jù)報(bào)(UDP)分組中。CIPE 分組被給以目標(biāo)頭信息,并使用默認(rèn)的 CIPE加密機(jī)制來(lái)加密。然后,這些分組再通過 CIPE 虛擬網(wǎng)絡(luò)設(shè)備(cipcbx)和 IP 層,以及通訊公司的網(wǎng)絡(luò)被作為 UDP 分組傳輸給預(yù)想中的遠(yuǎn)程節(jié)點(diǎn)。CIPE網(wǎng)絡(luò)模型如圖-1。
 


圖-1 CIPE VPN網(wǎng)絡(luò)模型

CIPE 是Linux 網(wǎng)絡(luò)管理員和系統(tǒng)管理員的明智選擇,其原因如下:

CIPE 被包括在紅帽企業(yè) Linux 中,因此所有你想連接到你的內(nèi)聯(lián)網(wǎng)的紅帽企業(yè) Linux 邊緣機(jī)器(如防火墻和網(wǎng)關(guān)機(jī)器)和個(gè)體客戶機(jī)器上都可以利用它。Redhat   Linux 還包括支持 CIPE 的加密術(shù)。

CIPE 使用標(biāo)準(zhǔn)的 Blowfish 或 IDEA 加密算法來(lái)支持加密。根據(jù)你所在國(guó)家的加密出口法規(guī)而定,你可以使用默認(rèn)方法(Blowfish)來(lái)加密你的專用網(wǎng)上的所有 CIPE 交通。

因?yàn)?CIPE 是基于軟件的,只要運(yùn)行紅帽企業(yè) Linux,任何一個(gè)較老的或閑置的機(jī)器都可以充當(dāng) CIPE 網(wǎng)關(guān),所以你不必購(gòu)買昂貴的專用 VPN硬件來(lái)安全地連接兩個(gè)局域網(wǎng),從而給機(jī)構(gòu)節(jié)省資金。

CIPE 被積極開發(fā)來(lái)與 iptables、ipchains、以及其它基于規(guī)則的防火墻一起使用。要和現(xiàn)存的防火墻規(guī)則共同存在,只需要讓對(duì)端接受進(jìn)入的 CIPE UDP 分組就可以了。

CIPE 配置是通過文本文件來(lái)完成的。這使管理員不必使用通過網(wǎng)絡(luò)運(yùn)行效果不佳的圖形化工具來(lái)遠(yuǎn)程地配置 CIPE服務(wù)器和客戶。CIPE 還可以使用網(wǎng)絡(luò)管理工具來(lái)配置。

CIPE軟件在Redhat Linux 9.0 - Red Hat Enterprise Linux AS 3.0的安裝光盤里都可以找到它。安裝CIPE的辦法有兩種:一是從安裝光盤來(lái)安裝它,二是從CIPE軟件的官方主頁(yè)linux">http://sourceforge.net/projects/cipe-linux下載;下面筆者分別介紹。

二、使用在Redhat Linux 9.0   網(wǎng)絡(luò)管理工具來(lái)配置CIPE VPN

1.服務(wù)器端配置

點(diǎn)擊“主選單”-“系統(tǒng)配置”-“網(wǎng)絡(luò)配置”-“新建”-“CIPE(VPN)連接”進(jìn)行VPN隧道配置。見圖-2。



圖-2 CIPE服務(wù)器端配置

最后點(diǎn)擊“生成”按鈕產(chǎn)生一個(gè)128位(32個(gè)16進(jìn)制數(shù))的密匙,接著點(diǎn)擊確定按鈕。最后選擇“當(dāng)計(jì)算機(jī)啟動(dòng)時(shí)激活該設(shè)備”。CIPE在服務(wù)器端配置見表-1:

表-1 CIPE服務(wù)器端設(shè)定
   

點(diǎn)擊“前進(jìn)”按鈕繼續(xù)查看匯總信息見圖-3。



圖-3 CIPE 信息匯總

#p#

激活CIPE連接見圖-4。



圖-4 激活CIPE連接

下面還要作三項(xiàng)工作:

(1)使系統(tǒng)支持IP轉(zhuǎn)發(fā),使用命令: /sbin/sysctl –w net.ipv4.ip_forward=1

(2)添加路由:route add -net 192.168.1.3 netmask 255.255.255.0 gw 192.168.1.9

(3)打開防火墻的CIPE端口7777

2.CIPE客戶機(jī)配置

由于CIPE要求服務(wù)器和客戶機(jī)的密匙完全相同所以,首先將密匙文件:options.cipcb從服務(wù)器復(fù)制到客戶機(jī)主機(jī)的/etc/cipe/ 目錄中。

# scp

[email=root@192.168.0.3:/etc/cipe/options.cipcb0]root@192.168.0.3:/etc/cipe/options.cipcb0[/email]

/etc/cipe/options.cipcb0

Are you sure you want to continue connec

ting (yes/no)? yes

Warning: Permanently added '192.168.0.3' (RSA) to the list of known hosts.

[email=root@192.168.0.3%27s]root@192.168.0.3's[/email]

password:

options.cipcb0

100% |***************************************|

61    00:00

CIPE這個(gè)軟件在服務(wù)器端和客戶機(jī)使用相同的界面。方法和服務(wù)器端配置一樣,見圖-5。



圖-5 CIPE客戶機(jī)配置界面

接著點(diǎn)擊“前進(jìn)”按鈕??蛻魴C(jī)配置結(jié)束。

3.使用CIPE網(wǎng)絡(luò)接口連接VPN服務(wù)器

在客戶機(jī)進(jìn)行連接測(cè)試,首先使用命令察看網(wǎng)絡(luò)接口:

# ifconfig -cipcb0

cipcb0 Link encap:IPIP Tunnel   HWaddr

inet addr:10.0.0.2   P-t-P:10.0.0.1   Mask:255.255.255.255

POINTOPOINT NOTRAILERS RUNNING NOARP   MTU:1442   Metric:1

RX packets:0 errors:0 dropped:0 overruns:0 frame:0

TX packets:0 errors:0 dropped:0 overruns:0 carrier:0

collisions:0 txqueuelen:100

RX bytes:0 (0.0 b)   TX bytes:0 (0.0 b)

此時(shí)客戶機(jī)的cipcb0沒有激活,使用命令激活cipcb0,然后察看路由表:

#ifup cipcb0

#route

Kernel IP routing table

Destin

ati

on

Gateway

Genmask       Flags Metric

Ref Use Iface

10.0.0.1

*

255.255.255.255 UH 0

0        0 cipcb0

192.168.1.0

*

255.255.255.0 U

0

0        0 eth0

127.0.0.0

*

255.0.0.0    U

0

0        0 lo

default

192.168.1.1

0.0.0.0

UG 0

0        0 eth0

可以看到VPN端口已經(jīng)打開,路由表中包括CIPE服務(wù)器的遠(yuǎn)程虛擬地址。下面使用ping命令連接CIPE服務(wù)器的虛擬地址(10.0.0.1)進(jìn)行測(cè)試。

#ping -c 4 10.0.0.1

PING 10.0.0.1 (10.0.0.1) 56(84) bytes of data.

64 bytes from 10.0.0.1: icmp_seq=1 ttl=64 time=0.681 ms

64 bytes from 10.0.0.1: icmp_seq=2 ttl=64 time=0.341 ms

64 bytes from 10.0.0.1: icmp_seq=3 ttl=64 time=0.080 ms

64 bytes from 10.0.0.1: icmp_seq=4 ttl=64 time=0.094 ms

--- 10.0.0.1 ping statistics ---

4 packets transmitted, 4 received, 0% packet loss, time 3013ms

rtt min/avg/max/mdev = 0.080/0.299/0.681/0.243 ms

VPN連接完成。下面斷開VPN連接,使用命令:“ifdown cipcb0”然后察看路由表:

#ifdown cipcb0

#route

Kernel IP routing table

Destination

Gateway

Genmask       Flags Metric

Ref Use Iface

192.168.0.0

*

255.255.255.0 U

0

0        0 eth0

127.0.0.0

*

255.0.0.0    U

0

0        0 lo

錄由表的10.0.0.1已經(jīng)清除。
 

【編輯推薦】

  1. 詳細(xì)講解Linux系統(tǒng)VPN服務(wù)器配置
  2. Linux下架設(shè)L2TP IPSec VPN服務(wù)器(X509)
  3. 用Linux系統(tǒng)自身做一個(gè)L2TP的VPN服務(wù)器
責(zé)任編輯:趙寧寧 來(lái)源: chinaitlab
相關(guān)推薦

2011-12-01 13:03:00

2011-05-23 11:17:42

2009-09-02 15:00:25

VPN技術(shù)

2024-12-09 14:01:00

2019-10-16 00:29:06

2009-04-05 13:20:22

2009-12-28 09:26:50

2018-12-20 10:55:29

2009-12-28 13:09:36

MPLS VPN技術(shù)

2011-11-01 15:55:54

2009-11-02 16:59:36

2009-12-29 15:56:57

2019-07-23 07:11:54

MPLS VPN路由協(xié)議

2011-11-01 14:17:11

2011-11-25 14:01:05

VPNVPN設(shè)置IPsec VPN

2016-09-20 22:04:55

Docker Linux Names

2012-12-26 10:45:54

2020-03-03 10:26:15

Linux OSLinuxUnix

2009-12-28 16:55:25

2022-08-02 15:06:40

人工智能
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)