共查询到16条相似文献,搜索用时 78 毫秒
1.
金涛 《数字社区&智能家居》2007,(13)
随着Internat的商业化,大量的企业内部网与Internat连接,如何为企业外部用户提供安全经济的接入方式成为一个技术问题.虚拟专用网在这样的背景下产生了,虚拟专用网(VPN)即通过隧道技术构建了企业局域网与外界用户的一种经济有效的接入方式.本文着重分析了L2TP第二层隧道协议实现原理,和利用IPSec第三层隧道协议增强L2TP安全性的方法. 相似文献
2.
隧道技术是构建虚拟专用网(VPN)的关键技术。该文介绍了两种主要的的隧道协议L2TP和IPSec,分析了基于L2TP构建访问型VPN的安全隐患和制约IPSec构建IPVPN的原因.提出了基于L2TP和IPSec结合使用的访问型VPN的解决方案? 相似文献
3.
基于IPSec和L2TP隧道实现技术的研究 总被引:1,自引:0,他引:1
对于构建VPN系统来说,网络隧道(Tunnelling)协议是关键技术。当前隧道协议主要有两种:链路层隧道协议和网络层隧道协议。从安全的角度分析,链路层隧道提供的主要安全功能是基于用户和连接的认证,而网络层隧道还提供了数据加密的功能。要提供一个完整的VPN,即一方面该VPN支持点对点接入,提供多协议封装;另一方面需要提供包括认证和加密的功能。所以,L2TP协议和IPSec协议的结合使用成为研究和实现的热点,本文研究和探讨了基于IPSec协议和L2TP协议隧道的原理,并且提出了基于L2TP和IPSec结合使用的实现。 相似文献
4.
隧道技术是构建虚拟专用网(VPN)的关键技术。该文介绍了两种主要的的隧道协议L2TP和IPSec,分析了基于L2TP构建访问型VPN的安全隐患和制约IPSec构建IP VPN的原因,提出了基于L2TP和IPSec结合使用的访问型VPN的解决方案。 相似文献
5.
L2TP VPN的应用 总被引:1,自引:0,他引:1
介绍了虚拟专用网络的产生背景、实现方式、性能特点。重点介绍了L2TP VPN与IPsee VPN虚拟专用网络。比较了构成特点和适用对象,给出了构建L2TP VPN网络实例。 相似文献
6.
基于L2TP协议的安全远程接入技术的研究与实现 总被引:2,自引:0,他引:2
L2TP协议是目前正在研究并得到广泛支持的隧道协议,文章基于L2TP协议并结合IPSec的安全特性提出一种安全的远程接入技术,并对其性能进行了讨论。 相似文献
7.
8.
L2TP提供隧道建立或封装,以及第二层验证。L2TP提供了一种远程接入访问控制的手段,其典型的应用场景是:某公司员工通过PPP拨入公司本地的网络访问服务器(NAS),以此接入公司内部网络,获取IP地址并访问相应权限的网络资源。该文通过分析L2TP协议,给出如何利用广域网在总公司与分支机构之间架设VPN应用的方案。 相似文献
9.
文章探讨了VPN及其具体实现技术——隧道技术。首先介绍了VPN的概念,接着探讨了VPN的工作原理,最后详细分析了VPN的隧道技术,特别是L2TP隧道协议。 相似文献
10.
基于校园网的VPN技术研究 总被引:9,自引:0,他引:9
姜瑜 《网络安全技术与应用》2005,(7):20-21
本文在介绍VPN相关知识的基础上,针对L2TP和IPSec协议各自优缺点,提出了基于L2TP和IPSec结合使用的思路。 相似文献
11.
12.
VPN在远程教育中的应用 总被引:4,自引:0,他引:4
肖玲 《计算技术与自动化》2003,22(1):61-64
本文介绍了VPN的概念、分类和VPN的隧道技术,提出了利用远程拨号接入VPN技术来对异地,分散的远程教育用户实现异步式数学模式,并对此模型的实现和性能进行了分析。 相似文献
13.
介绍了L2TP协议和IPSec协议,描述了访。问型IP-VPN(IP虚拟专用网)的基本功能特征。在此基础上,分析了传统的基于L2TP的访问型IP-VPN的安全隐患和制约IPSec协议构建IP-VPN的原因之后,重点讨论了两种协议集成构建IP-VPN的解决方案的实现过程。最后给出了这种集成方案的实际应用。 相似文献
14.
在应对突发事件救援行动中,指挥中心能否通过互联网取得第一手资料,必要的条件是存在一个安全的连接。虚拟专用网(VPN)是应急现场组织、指挥的重要通信手段。但是,如果车载无线移动终端移动,由于IP的变化,安全连接将会消失,新的连接将会重新建立,造成应急现场与指挥中心之间通信不流畅。为克服以上不足,详细阐述了由L2TP和IPSec集成的一种新颖的隧道网络过程,并介绍了L2TP和IPSec的集成方案,最后完成了对本方案的测试。 相似文献
15.
1.引言隧道技术其实就是一种封装技术,即将一种协议的数据包封装在另外一种协议中进行传输,这样,被封装的协议对传输网络来说,就是透明的。如图1所示,协议2数据包被封装在协议1中,整个协议2的数据包放在协议1的净荷域中,隧道头中的信息用于对隧道进行控制,是可选项。 相似文献