DMVPN融合MPLS VPN的安全方案研究与实现
发布时间:2021-01-22 14:11
IPSec VPN和MPLS VPN是世界各大Internet服务提供商和云厂商竞相发展的VPN业务。IPSec VPN以其具备的安全特性成为了广泛应用的VPN技术之一;MPLS也因其具备的扩展性强、保障服务质量和流量工程等超越传统IP的技术优势,满足了互联网带宽业务的多方面需求。本文的主要研究内容如下。对比分析IPSec隧道和GRE隧道的优势和不足,针对IPSec VPN和GRE各自存在的问题,设计了GRE over IPSec VPN方案;并针对GRE over IPSec VPN存在的可扩展性的问题提出了DMVPN的解决方案。DMVPN是一种基于mGRE的IPSec VPN技术,通过实验仿真,对方案的安全性和可实施性进行测试和分析,分析表明DMVPN在可扩展性和安全性方面有很好的实现,但存在着流量工程和Qos(Quality of Service)方面的不足。为了解决DMVPN流量工程和Qos方面的问题,MPLS能够很好的弥补这方面的缺陷;然而在实际应用过程中,虽然MPLS VPN已经通过地址空间和路由信息的分离来保障了数据的安全性,但是对于数据在传输过程中却未采取任何的加密手段...
【文章来源】:山东理工大学山东省
【文章页数】:80 页
【学位级别】:硕士
【部分图文】:
IPSec的封装Fig.2.1IPSecpackage[12-13]
Fig.2.1 IPSec packageStep1:路由器将接收到的明文数据包发送给转发模块进行处理[12-13]。Step2:转发模块将原始数据包发送到隧道口进行封装,新的数据包会在原始面加一个新的包头,包头中所包含的原地址和目的地址分别是隧道口的原地地址。Step3:IPSec 完成对明文数据包的封装之后,将封装后的数据包送到转发模理。Step4:转发模块将 IP 密文通过物理接口转发出去。 2.2 所示,IPSec 的解封装过程如下:
图 2.3 主模式 IKE 协商过程Fig.2.3 Main Mode IKE Negotiation Process如图 2.3 所示,第一阶段主模式的 IKE 协商过程中如下:Step1:首先由 Peer1 向对端发送本地 IKE 策略,对端 Peer2 在收到发送过来的IKE 策略之后,查看匹配的策略,同时确认对端使用的算法,然后向发送方 Peer1 回复确认的策略。Step2:Peer1 在接受对端确认的策略之后,向对端 Peer2 发送密钥生成信息,对端在收到密钥生成消息之后,生成密钥,同时向发送方 Peer1 发送自己的密钥生成消息[19]。Step3:Peer1 在收到接收方的密钥生成消息之后,生成密钥,然后向对端 Peer2发送身份和验证数据,接收方在收到消息之后验证对方身份,然后向发送方 Peer1 发送接收方身份验证数据[20]。Step4:Peer1 收到对端发送过来的验证消息后,对对端进行验证。验证完毕则 IKE协商过程结束。
【参考文献】:
期刊论文
[1]关于MPLS VPN技术的网络安全性探讨[J]. 潘德伟. 数字技术与应用. 2017(07)
[2]基于MPLS VPN和MSDP的跨域组播网络设计[J]. 陶骏,匡磊,徐旺,颜云生,万家山. 计算机科学. 2017(S1)
[3]基于分层PE技术的MPLS-VPN架构优化[J]. 宋高俊,胡成,周芳. 计算机工程. 2017(06)
[4]基于MPLS-VPN的虚拟网技术实现[J]. 王蔚旻,于子桓. 指挥信息系统与技术. 2017(01)
[5]IPSEC隧道技术在BGP/MPLS VPN中的研究与应用[J]. 侯海燕,张烨. 通信技术. 2016(12)
[6]公网IPsec+GRE+MPLS L2VC VPN技术实现研究[J]. 薛民华,宋建林. 无线互联科技. 2016(22)
[7]浅谈BGP/MPLS VPN技术的实现[J]. 程永青. 无线互联科技. 2016(20)
[8]双中心双云的DMVPN设计[J]. 陈遥,杜知名. 南京信息工程大学学报(自然科学版). 2016(02)
[9]MPLS-VPN环境中数据安全隐患分析与防护[J]. 许明,陈剑清. 电脑知识与技术. 2015(28)
[10]基于GNS3和Vmware的L2TPv3 over IPSec部署研究[J]. 吴响,臧浩,俞啸,赵强. 科技资讯. 2015(27)
硕士论文
[1]IP城域网MPLS-VPN组网的优化方法研究[D]. 胡成.南昌航空大学 2017
[2]BGP/MPLS VPN在电网综合数据网中的部署设计与仿真分析[D]. 周令辉.电子科技大学 2016
[3]MPLS VPN与MSTP混合专网的设计与实现[D]. 杨冬.山东大学 2016
[4]VPN技术在跨区域企业的应用分析[D]. 张晓军.苏州大学 2015
[5]基于MPLS BGP VPN组网实现与应用设计[D]. 史君升.内蒙古大学 2013
本文编号:2993370
【文章来源】:山东理工大学山东省
【文章页数】:80 页
【学位级别】:硕士
【部分图文】:
IPSec的封装Fig.2.1IPSecpackage[12-13]
Fig.2.1 IPSec packageStep1:路由器将接收到的明文数据包发送给转发模块进行处理[12-13]。Step2:转发模块将原始数据包发送到隧道口进行封装,新的数据包会在原始面加一个新的包头,包头中所包含的原地址和目的地址分别是隧道口的原地地址。Step3:IPSec 完成对明文数据包的封装之后,将封装后的数据包送到转发模理。Step4:转发模块将 IP 密文通过物理接口转发出去。 2.2 所示,IPSec 的解封装过程如下:
图 2.3 主模式 IKE 协商过程Fig.2.3 Main Mode IKE Negotiation Process如图 2.3 所示,第一阶段主模式的 IKE 协商过程中如下:Step1:首先由 Peer1 向对端发送本地 IKE 策略,对端 Peer2 在收到发送过来的IKE 策略之后,查看匹配的策略,同时确认对端使用的算法,然后向发送方 Peer1 回复确认的策略。Step2:Peer1 在接受对端确认的策略之后,向对端 Peer2 发送密钥生成信息,对端在收到密钥生成消息之后,生成密钥,同时向发送方 Peer1 发送自己的密钥生成消息[19]。Step3:Peer1 在收到接收方的密钥生成消息之后,生成密钥,然后向对端 Peer2发送身份和验证数据,接收方在收到消息之后验证对方身份,然后向发送方 Peer1 发送接收方身份验证数据[20]。Step4:Peer1 收到对端发送过来的验证消息后,对对端进行验证。验证完毕则 IKE协商过程结束。
【参考文献】:
期刊论文
[1]关于MPLS VPN技术的网络安全性探讨[J]. 潘德伟. 数字技术与应用. 2017(07)
[2]基于MPLS VPN和MSDP的跨域组播网络设计[J]. 陶骏,匡磊,徐旺,颜云生,万家山. 计算机科学. 2017(S1)
[3]基于分层PE技术的MPLS-VPN架构优化[J]. 宋高俊,胡成,周芳. 计算机工程. 2017(06)
[4]基于MPLS-VPN的虚拟网技术实现[J]. 王蔚旻,于子桓. 指挥信息系统与技术. 2017(01)
[5]IPSEC隧道技术在BGP/MPLS VPN中的研究与应用[J]. 侯海燕,张烨. 通信技术. 2016(12)
[6]公网IPsec+GRE+MPLS L2VC VPN技术实现研究[J]. 薛民华,宋建林. 无线互联科技. 2016(22)
[7]浅谈BGP/MPLS VPN技术的实现[J]. 程永青. 无线互联科技. 2016(20)
[8]双中心双云的DMVPN设计[J]. 陈遥,杜知名. 南京信息工程大学学报(自然科学版). 2016(02)
[9]MPLS-VPN环境中数据安全隐患分析与防护[J]. 许明,陈剑清. 电脑知识与技术. 2015(28)
[10]基于GNS3和Vmware的L2TPv3 over IPSec部署研究[J]. 吴响,臧浩,俞啸,赵强. 科技资讯. 2015(27)
硕士论文
[1]IP城域网MPLS-VPN组网的优化方法研究[D]. 胡成.南昌航空大学 2017
[2]BGP/MPLS VPN在电网综合数据网中的部署设计与仿真分析[D]. 周令辉.电子科技大学 2016
[3]MPLS VPN与MSTP混合专网的设计与实现[D]. 杨冬.山东大学 2016
[4]VPN技术在跨区域企业的应用分析[D]. 张晓军.苏州大学 2015
[5]基于MPLS BGP VPN组网实现与应用设计[D]. 史君升.内蒙古大学 2013
本文编号:2993370
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2993370.html