共查询到18条相似文献,搜索用时 46 毫秒
1.
VPN中隧道交换技术的研究 总被引:1,自引:0,他引:1
VPN技术的出现使得企业通过Internet安全经济的传输信息成为可能,隧道技术是VPN的核心技术,隧道交换是隧道技术的一种创新。本文阐述了VPN中的隧道交换技术,介绍了隧道交换技术的优点,并分析了隧道交换技术的原理及发展。 相似文献
2.
目前,各地的有线电视网络改造都在如火如荼地进行着,作为未来有竞争力的城域网,有线电视数据网的作用和创收手段之一就是提供VPN(Virtual Private Network)。VPN主要是通过公共网络来达到专用网络的效益。过去企业在公共网络的使用上,大多由电信公司提供通过数据专线及帧中继(Frame Relav)的VPN;近年来Internet兴起,由于其可低成 相似文献
3.
4.
基于网络的IP VPN框架体系 总被引:1,自引:0,他引:1
何宝宏 《电信工程技术与标准化》2002,(1):42-44
本介绍了正在制订中的通信行业标准《基于网络的IP VPN框架体系》中的主要内容,包括组网与设备要求、组网参考模型、业务要求与类型以及实现要求等。 相似文献
5.
VPN隧道协议发展现状 总被引:1,自引:0,他引:1
本首先介绍了VPN常见的隧道协议,然后对三层隧道协议和二层隧道协议进行了分析比较,剖析了目前广泛使用的L2TP协议存在的问题,最后就这几种隧道协议的成熟程度进行了小结,并对企业和运营商目前如何组建VPN提出了自己的看法。 相似文献
7.
在智能网和TCP/IP网上实现VPN业务 总被引:1,自引:0,他引:1
虚拟专用网(VPN)是建立在实际网络上的一种功能网络,是逻辑上的专用网,它向用户提供专用网络的功能,使用户好像在一个物理网络中进行通信,而其本身并不是独立的网络。智能网中的VPN业务是指通过公共网络资源提供给用户专用网的功能,使具有这项业务的用户具有在同一个PABX的功能,比如专用编号方案、呼叫等待、呼叫保持、网内通信等等。在TCP/IP上建立的虚拟专用网主要应用于数据业务,而智能网上的虚拟专用网主要应用于话音业务。TCP/IP上的VPN一般应用于企业内部网络的扩张的一种方案,这时的VPN实际是指在公共网络(通常是Internet)上利用隧道技术建立一条安全稳定的通路,它可以使远程用户,公司分支机构,公司的合作伙伴和企业内部的网络建立安全可靠的连接,并且能够进行安全可靠的数据通信。 相似文献
8.
9.
基于虚拟路由器IP VPN技术 总被引:1,自引:0,他引:1
虚拟专用网(Virtual Private Network,VPN)是利用公共网资源为客户构建的专用网。很多构建VPN的方案已经被提出并实施。最近,IEIF提出的使用虚拟路由器(Virtual Router,VR)构建VPN的方案不但与原有的方案完全兼容,而且使VPN的构建变得更加灵活和简单。本文介绍了该方案的基本原理与关键技术。 相似文献
10.
用SAFE网络组建虚拟专用网(VPN),应注意如下事项和准则. 设备识别与验证 设备验证采用预共享密钥或数字证书方式进行设备身份认证.预共享密钥分为通配符、分组和独立等三种.独立预共享密钥与某一IP地址有关;分组预共享密钥与一组名称有关,仅适用于远程接入;通配符预共享密钥则不可应用于站点到站点设备验证.数字证书与独立预共享密钥相比可更理想地扩展,因为它允许一台设备验证其他设备,但不具备通配符密钥的安全特性.数字证书与IP地址无关,而是与企业授权中心(CA)认证的设备上独特的标志信息有关. 相似文献
11.
12.
隧道是一个数据包被封装在另一个数据包的净荷部分进行传送时所经过的路径。介绍了几种VPN隧道技术.通过某军用IPv6训练网的节点互接的实践,提出了一种低成本简易实现隧道搭建的可行性方案并已实现。 相似文献
13.
14.
15.
基于IPSec的网络层VPN技术 总被引:7,自引:0,他引:7
文章就IPSec提供的、与网络层VPN技术密切相关的协议隧道封装,用户信息加密,用户认证等关键技术及与之相关的系统管理等方面的技术细节进行分析,并就利用IPSec技术实现VPN的具体方式进行了归纳。 相似文献
16.
虚拟专用网(VPN)的实现方法 总被引:2,自引:0,他引:2
虚拟专用网是利用Internet互联网实现企业内部低成本远程安全访问的一种。深入剖析了基于IPSec协议和L2TP协议的VPN实现方法及其安全性。着重比较IPSec和L2TP的不同模式各自的特点,为企事业单位选择VPN方案提供参考。 相似文献
17.
王亮 《信息安全与通信保密》2008,(1):71-73
随着千兆网络的发展,对VPN即虚拟专用网设备提出了更高的要求。高速VPN设备的研究与实现,对信息系统的整体性能具有重要的意义。论文对高速VPN实现中的几种主要技术架构进行分析比较,同时提出一种基于FPGA的千兆VPN设计构想。 相似文献
18.
L2 VPN工作在OSI网络模型的第二层,它可以隐藏地域限制,并提供虚拟专有网络服务。本论文研究如何基于IPSec隧道实现L2 VPN。 相似文献