logo资料库

《虚拟专用网的创建与实现》.pdf

第1页 / 共366页
第2页 / 共366页
第3页 / 共366页
第4页 / 共366页
第5页 / 共366页
第6页 / 共366页
第7页 / 共366页
第8页 / 共366页
资料共366页,剩余部分请下载后查看
第1章 VPN 介绍
1.1 历史回顾
1.1.1 1866 —先兆
1.1.2 1880 —何勒内斯码与制表机
1.1.3 1945 —ENIAC
1.1.4 1951 —雷明顿·兰特的加盟
1.1.5 1957 —ARPA 的诞生
1.1.6 1962 —ARPANET 投入运作
1.1.7 1972 —ARPA 改名
1.1.8 1976 —TCP/IP 入伍
1.1.9 1981 —PC 出现
1.1.10 1984 —用户数量开始增多
1.1.11 1988 —用户数剧增
1.1.12 1992 —World Wide Web
1.1.13 现在—巨大的飞跃
1.2 VPN 的优缺点
1.2.1 它对所有人都适用吗
1.2.2 实现
1.2.3 用于intranet 的VPN
1.2.4 无限的应用
1.2.5 软件方案
1.2.6 硬件方案
1.2.7 混合搭配
1.3 展望
1.3.1 增长情况
1.3.2 Voice-Over Internet Protocol
1.4 本章小结
第2章 局域网概述
2.1 LAN 的概念
2.2 体系结构
2.2.1 体系结构标准
2.2.2 开放式标准—公共域
2.2.3 事实上的标准
2.3 网络模型
2.3.1 计算机网络的OSI 模型
2.3.2 OSI 模型
2.3.3 IEEE 和ISO 网络连接模型的比较
2.4 每台设备都不同—物理地址
2.5 使用哪种介质
2.6 硬件
2.6.1 计算机
2.6.2 连接计算机到网络中是一个两部分组成的过程
2.6.3 连接介质
2.6.4 集中器、集线器交换机
2.6.5 以太网集中器和集线器
2.6.6 管理网络设备
2.6.7 以太网交换技术
2.7 网络操作系统
2.7.1 Novell NetWare
2.7.2 IBM 和OS2
2.7.3 Microsoft 和Windows
2.7.4 Novell NetWare 和Microsoft Windows NT
2.8 安全问题
第3章 广域网
3.1 构成网络差别的因素
3.1.1 WAN 的体系结构
3.1.2 本章内容安排
3.1.3 安全
3.2 WAN 服务商、简易老式电话服务
3.2.1 公用交换电话网
3.2.2 公用数据网
3.2.3 标准与标准的制定机构
3.2.4 广域网标准
3.2.5 Internet 的发展
3.2.6 数模和模数转换以及V 系列
3.2.7 竞赛开始了
3.2.8 同时也要依靠PDN
3.2.9 POTS 租用线路
3.3 WAN 协议
3.3.1 X.25 回顾
3.3.2 帧中继
3.3.3 FDDI
3.3.4 异步传输模式
3.4 物理组件
3.4.1 桥接器
3.4.2 解决方法:路由器
3.5 路由选择过程:第一部分
3.5.1 掩码技术
3.5.2 缺省网关
3.5.3 ARP
3.5.4 解析程序的功能
3.5.5 让掩码为我们工作
3.6 路由选择过程:第二部分
3.7 路由选择过程:第三部分
3.8 网关
3.8.1 路由器表
3.8.2 路由选择协议
3.9 路由选择过程:第四部分
3.9.1 WAN 范例
3.9.2 这张图的问题
3.9.3 桥式路由器与交换机
3.9.4 交换机回顾
3.9.5 层-4 交换机虚拟LAN 与QOS
3.9.6 目录服务
3.9.7 网络路由器
3.10 用户远程访问
3.10.1 SLIP
3.10.2 PPP
3.11 通过选择软件供应商实现WAN 协议
3.11.1 Microsoft
3.11.2 Novell NetWare
3.11.3 UNIX 、Linux 和TCP/IP
3.12 网络安全
3.12.1 拨入安全性
3.12.2 虚拟专用网的体验
3.12.3 什么是网络安全
第4章 VPN 标准的发展
4.1 历史悠久的TCP/IP 协议组
4.2 Internet 标准的开发过程
4.3 虚拟专用网定义
4.4 有关VPN 的标准
4.4.1 标准与协议的比较
4.4.2 通过电脑空间的隧道
4.4.3 支持隧道
4.5 隧道
4.5.1 隧道从哪里开始
4.5.2 第三部分,隧道过程
4.6 两个VPN 协议的发展PPTP 和L2F/L2TP
4.6.1 点到点隧道协议
4.6.2 通用路由选择封装协议
4.6.3 PPTP
4.6.4 RADIUS
4.6.5 Cisco 系统
4.7 让IP 安全,IPsec
4.7.1 IPsec ,第一部分:安全的需要
4.7.2 IPsec ,第二部分:封装
4.8 具有Oakley 密钥交换的密钥管理协议
4.8.1 关于封装的简化版本
4.8.2 密码和密钥
4.9 关于VPN 协议的最后说明
4.10 本章小结
第5章 厂商如何实现VPN 标准
5.1 一些说明
5.2 厂商使用的协议
5.3 防火墙
5.4 实现VPN 的人们
5.5 Microsoft 等的PPTP 论坛
5.5.1 PPTP 论坛历史简介
5.5.2 PPTP 论坛的网络方法
5.5.3 VPN 的实现结构
5.5.4 与PPTP 一起使用的VPN 协议
5.5.5 RedCreek
5.5.6 Windows 2000
5.5.7 小结
5.6 Novell
5.6.1 历史
5.6.2 Novell 的网络方法
5.6.3 Novell 的VPN 结构
5.6.4 利用BorderManager 实现的VPN 协议
5.6.5 Novell 小结
5.7 Cisco 系统
5.7.1 历史
5.7.2 Cisco 的网络结构方法
5.7.3 合作方式
5.7.4 VPN 的实现结构
5.7.5 VPN 协议
5.7.6 管理系统
5.7.7 协作
5.7.8 Cisco 小结
5.8 Indus River Software
5.8.1 Indus River 有关网络的方法
5.8.2 RiverWorks 的VPN 协议
5.8.3 Indus River Software 小结
第6章 将VPN 并入现有网络
6.1 人的因素
6.1.1 策略规划
6.1.2 安全
6.1.3 培训
6.2 设计考虑
6.2.1 当前的体系结构
6.2.2 兼容性
6.2.3 扩展
6.3 隐性成本及其他考虑
6.3.1 硬件
6.3.2 软件
6.3.3 培训
6.3.4 支持
6.4 智慧之言
6.5 本章小结
第7章 基本NetWare VPN 模型
7.1 利用有限能力的简化系统
7.2 结构
7.3 通信模式
7.3.1 调度和飞行信息
7.3.2 集团公司报告
7.3.3 维护报告
7.4 Internet 上的Vintage Air
7.4.1 电子邮件
7.4.2 智能共享
7.5 网络访问和使用规定
7.6 未来的计划
7.6.1 实现VPN 解决方案的利益和考虑因素
7.6.2 计划阶段的方法
7.7 与新的VPN 模型相关的安装和配置项
7.7.1 开发过程
7.7.2 独立于厂商的计划
7.7.3 检查表方法
7.8 实现Novell NetWare VPN
7.8.1 BorderManager VPN 的操作原理
7.8.2 第一号检查表:设备需求
7.8.3 第二号检查表:支持需求
7.8.4 第三号检查表:前实现
7.8.5 第四号检查表:实现
7.8.6 运行INETCFG.NLM 程序
7.8.7 BorderManager 软件的GUI 安装
7.8.8 添加BorderManager Snap-in 实用程序
7.8.9 配置BorderManager 主VPN 服务器─NIASCFG.NLM
7.8.10 配置从服务器─NIASCFG.NLM
7.8.11 添加从服务器到VPN 中
7.8.12 后实现
7.8.13 VPN 管理
7.9 M&M
7.9.1 维护操作
7.9.2 VPN 管理
7.9.3 监控VPN 的统计数据
7.9.4 监控Internet
7.9.5 最后一个检查表:未来计划
7.10 本章小结
第8章 利用Microsoft 解决方案的基本VPN
8.1 采用具有PPTP 协议的NT4 的VPN
8.1.1 模式
8.1.2 第一号检查表:设备需求
8.1.3 第二号检查表:支持需求
8.1.4 第三号检查表:前实现
8.1.5 第四号检查表:实现过程
8.1.6 在Windows 98 上安装和配置PPTP
8.1.7 对系统进行测试
8.1.8 第五号检查表:后实现
8.1.9 第六号检查表:VPN 管理
8.1.10 VPN 维护
8.1.11 VPN 管理
8.1.12 监控VPN 统计信息
8.1.13 监控Internet
8.1.14 检查表的最后部分:未来计划
8.2 本章小结
第9章 扩充VPN
9.1 基本知识
9.1.1 站点到站点与客户机到站点间的差异
9.1.2 ISP 接口
9.1.3 VPN 隧道服务器接口
9.2 产品比较
9.2.1 产品间相似之处
9.2.2 产品间的差异
9.3 VPN 客户机安装过程
9.3.1 检查表方法
9.3.2 第一号检查表:所需设备
9.3.3 第二号检查表:支持需求
9.3.4 第三号检查表:前实现
9.3.5 第四号检查表:实现过程
9.4 Novell BorderManager VPN
9.4.1 为用户通过Internet 进行访问配置服务器
9.4.2 利用Novell VPN Client 访问VPN 服务器
9.5 Windows NT PPTP 连接
9.5.1 设置客户机
9.5.2 利用Windows VPN 客户机访问VPN 服务器
9.5.3 第五号检查表:后实现
9.6 远程用户管理
9.6.1 便携机问题
9.6.2 维护ISP 的列表
9.7 远程用户的故障排除
第10章 VPN 安全
10.1 安全的定义
10.2 威胁
10.3 内部的入侵者
10.3.1 来自地狱的黑客
10.3.2 病毒与硬件
10.3.3 病毒防御
10.3.4 拒绝服务
10.4 系统防御
10.4.1 公司的安全态度
10.4.2 安全措施
10.4.3 达到何种程度才算安全
10.4.4 用户口令
10.5 系统备份
10.5.1 备份介质
10.5.2 备份什么
10.5.3 好的备份系统
10.5.4 现场保存与非现场保存
10.6 硬件
10.6.1 防火墙系统
10.6.2 代理服务器
10.7 软件
10.8 加密
10.8.1 数据加密标准DES
10.8.2 MD5
10.8.3 RSA
10.8.4 Blowfish
10.8.5 IDEA
第11章 VPN 的管理及维护
11.1 从实现转向操作
11.1.1 建立一个性能基准
11.1.2 怎样捕获统计信息
11.1.3 访问BorderManager 的统计信息
11.1.4 基准的维护和使用
11.2 管理的检查表
11.2.1 每日任务
11.2.2 每周任务
11.2.3 每月任务
11.3 VPN 维护任务
11.3.1 跟上Internet 步伐
11.3.2 跟踪传输模式
11.4 排除VPN 故障
11.4.1 网络级
11.4.2 桌面系统
11.4.3 扩展
11.4.4 工具箱中需要什么
11.4.5 有关交谈方式的某些想法
11.5 问题的分解
11.5.1 分解故障的来源
11.5.2 使用TCP/IP 工具—Ping 和TraceRoute
11.5.3 可疑的硬件故障
11.5.4 可疑的软件故障
11.5.5 TCP/IP 和IPX 包过滤配置
11.5.6 故障的确定
11.6 围绕一个系统
11.6.1 Novell BorderManager VPN
11.6.2 Microsoft Windows NT
11.6.3 问题的修正
11.6.4 不做记录任务不算完成
11.7 本章小结
第12章 将网络与世界相连
12.1 未来展望
12.2 预言#1
12.3 预言#2
12.4 预言#3
12.5 几句结束的话
12.6 关于VPN 的建议
12.6.1 企业的大小
12.6.2 你所需的VPN 应用
12.6.3 在现有的网络系统中工作
12.7 我们所忽略的内容与我们所犯的错误
12.8 推荐的读物
12.9 未来事件
12.10 小结
附录A 缩略词
附录B 精选请求注解
B.1 与Internet 有关的标准化组织
B.2 查找所需RFC 的技巧
B.2.1 技巧与技术
B.2.2 怎样、何处去找到RFC
B.3 精选的请求注解
附录C VPN 供应商
附录D 安装和管理检查表
D.1 第7 章:基本的NetWare VPN 模型
D.1.1 管理VPN ,检查表1 :设备需求
D.1.2 BorderManager VPN ,检查表2 :支持需求
D.1.3 BorderManager VPN ,检查表3 :前实现
D.1.4 BorderManager VPN ,检查表4a :使用索炙೚먪▭吁ἡ䊼欖灐�
D.1.5 BorderManager VPN 检查表4b ,在NetWare 服务器上安装BorderManager 软件
D.1.6 BorderManager VPN 检查表4c ,为NetWare Administrator 实用程序安装BorderManager Sanp-In
D.1.7 BorderManager VPN 检查表4d ,配置主服务器(NIASCFG ·NLM)
D.1.8 BorderManager VPN 检查表4e :配置从服务器
D.1.9 BorderManager VPN 检查表4f :将从服刹㛛씻튰㝛駨�
D.1.10 BorderManager VPN 检查表5 :后实现
D.1.11 BorderManager VPN 检查表6 :VPN 管理
D.1.12 BorderManager VPN 检查表7 :未来计划
D.2 第8 章:采用Microsoft 方案的基本VPN
D.2.1 Windows NT VPN 检查表1 :所需设备
D.2.2 Windows NT VPN 检查表2 :支持需求
D.2.3 Windows NT VPN 检查表3 :前实现
D.2.4 Windows NT VPN 检查表4a :安装PPTP㠶诉됓恨珿㥖骬ࣰ�
D.2.5 Windows NT VPN 检查表4b :作为RAS 端口增加VPN 设备、配置加密和验证选项并配置 RAS 服务器
D.2.6 Windows NT VPN 检查表4c :在Registry 中构造一项以防止该服务器建立缺省路由
D.2.7 Windows NT VPN 检查表4d :在路由选择表中增加静态路由
D.2.8 Windows NT VPN 检查表4e :配置IP 数据包发送
D.2.9 Windows NT VPN 检查表4f :启用PPTP 数据包过滤
D.2.10 Windows NT VPN 检查表4 g :证实VPN뜹벜쵔䗘薓춮璿冉ﵠⶎ쮗媋�ᓙ䑍蛌ࣻ楀䗜뿂퉴晫࣎滑빢晴뤼₱噵㰽끈磖ᯠ膹텰窺�
D.2.11 Windows NT VPN 检查表4h :安装Microsoft 虚拟专用网适配器
D.2.12 Windows NT VPN 检查表4i :创建Dial-Up Networking 对象
D.2.13 Windows NT VPN 检查表4j :配置Dial-Up Networking 对象
D.2.14 Windows NT VPN 检查表4k :构造PPTPVPN 的一个连接
D.2.15 Windows NT VPN 检查表5 :后实现
D.2.16 Windows NT VPN 检查表6 :VPN 管理
D.2.17 Windows NT VPN 检查表7 :未来计划
D.3 第9 章:扩充VPN
D.3.1 扩充VPN 检查表1 :设备需求
D.3.2 扩充VPN 检查表2 :支持需求
D.3.3 扩充VPN 检查表3 :前实现
D.3.4 扩充VPN 检查表BM4a :为用户通过Internet 进行访问配置BorderManager VPN 服务器
D.3.5 扩充VPN 检查表BM4b :安装Novell VPN 客户机
D.3.6 扩充VPN 检查表BM4c :创建Dial-Up Networking 图标
D.3.7 扩充VPN 检查表BM4d :配置Dial-Up Networking
D.3.8 扩充VPN 检查表BM4e :构造连接
D.3.9 扩充VPN 检查表NT4f :确认已从Windows 98 CD 安装了VPN Networking Routines
D.3.10 扩充VPN 检查表NT4g :安装Microsoft VPN Adapter
D.3.11 扩充VPN 检查表NT4h :创建Dial-Up Networking 图标
D.3.12 扩充VPN 检查表NT4i :配置VPN Dial-Up Connection 图标
D.3.13 扩充VPN 检查表NT4j :建立对ISP 的连接
D.3.14 扩充VPN 检查表NT4k :建立与PPTP VPN 的通信并构造对NT 网络的安全连接
D.3.15 第五号检查表:后实现
D.3.16 第六号检查表:VPN 管理
D.3.17 第七号检查表:未来的计划
D.4 第11 章:VPN 管理和维护
D.4.1 VPN 管理检查表1 :日管理任务
D.4.2 VPN 管理检查表2 :周管理任务
D.4.3 VPN 管理检查表3 :月管理任务
附录E 推荐书籍
E.1 网络和Internet
E.2 协议
E.3 Microsoft Windows 98 与Windows NT 4
E.4 Novell NetWare 与BorderManager Services
E.5 Internet 资源
下载 第1章 VPN 介 绍 主要内容: • 什么是 V P N • 网络历史回顾 • 某些得失 • 前景展望 虚拟专用网( Virtual Private Networking,V P N )是将I n t e r n e t作为计算机网络主干的一种网络模式。 表面上它似乎不那么令人喜欢,但深入研究就会发现,它提供了巨大的潜力。利用V P N,很多企 业能够省下一大笔为已有网络租用线路的费用。使用V P N不需要到处布置站点,只需将它们放置 在你所在的城镇即可。事实上,构造V P N的技术也可用于你所在大楼中的局域网( L A N )上。 1.1 历史回顾 近十年内, I n t e r n e t的发展相当平静,有一段时间可以说是无声无息,但现在它又刮起了 一阵旋风。十年间唯一真正重大的变化是用户数量的增长。近两年,这种势头有增无减,掀 起了一个又一个的高潮。 Internet 这次卷土重来,不是孤军深入,还带有一个伙伴,那就是 虚拟专用网。 1.1.1 1866—先兆 当第一条 2 7 0 0英里的电缆横跨大西洋将爱尔兰与纽芬兰岛连接起来时,网络迈出了一小 步。对于那些坚韧不拔的通讯先驱们来说,这条电缆意味着第一次可以在两个大陆之间发送 消息了。由于这次冒险的成功,出现了更多的海底电缆,开始了信息时代。 电报系统当时唯一可用的电源是电池,发明发电站是几年后的事情。数据格式建立在莫 尔斯电码的基础上,利用莫尔斯设计的类似于一系列点划线的东西来表示字符。 电报员根据查尔斯·惠斯通发明的系统将消息译成一些穿在纸带上的孔。然后将该纸带 送进电报发送机,电报发送机以光速将纸带所载的信息通过电缆发送出去。 电脉冲以光速传送,但其数据传送率每分钟只有 1 0 0个字。电传机 (也叫传真电报机或干 脆叫电传)在1 9世纪末2 0世纪初尚未出现,它的发明是在打字机之后。 电缆通讯占统冶地位达 3 6年之久,直到一个名叫马可尼的年轻发明家发送了一条从加拿 大新斯科舍到英格兰的横跨大西洋的无线电消息后,这种状况才得以改变。这个事件加快了 信息时代的进程。 气候对无线电传送有很大的干扰。当时的无线电设备都是手工制造的,并且非常昂贵。 所以多数人都对这种小玩意冷眼旁观。 1.1.2 1880—何勒内斯码与制表机 在电缆的敷设与马可尼发明无线电期间,有一个名叫赫尔曼·何勒内斯的美国科学家正
2使用虚拟专用网的创建与实现 下载 忙着发明一种制表机。何勒内斯负责编制 1 8 9 0年美国的人口普查表,他研制出了一种能够读 取穿在卡片上的孔洞的机器。这种机器能根据各种开关的设置汇编信息。 何勒内斯没有发明成第一台计算机。算盘领先了数个世纪。他所做的仅仅是发明了一种 机器,这种机器能够按照预先设置的开关产生所需的信息,而操作人员所要做的也只是搬动 一个曲柄。实事上,现代计算机也只是根据人们对任务的定义进行工作的。 1.1.3 1945—ENIAC 借助电缆和无线电进行通信已经从横跨大西洋发展到了洲际间的通信。 1 9 4 5年,工程师 和物理学家们将大约 20 000个电子管、 1 500个机械继电器和数十万个电阻器、电容器和电感 器装入了宾夕法尼亚大学莫尔电子工程学院的许多机柜中。用数英里长的铜线、数百磅的焊 接材料将上述器件绑在一起,最终的造物被称为电子数字积分计算机 ( E N I A C )。 ENIAC 为美国政府的最机密的研究工具,对公众保密。ENIAC 最初用来计算炮弹的弹道, 一个训练有素的数学家利用当时最先进的计算器花 2 0个小时才能完成ENIAC 30 秒的计算量。 1 9 4 6年, ENIAC 在取得巨大成功之后,让位于通用自动计算机 ( U N I VA C )。主持人是 Mauchly 博士和一个大学毕业生 E c k e r t。这两个人是 E N I A C的主要参加者,他们认为自己会 做得更好。他们的顾客只有美国人口普查局, 1 9 4 6年美国人口普查局为 U N I VAC 预付了 3 0 万美元。 M a u c h l y和E c k e r t过于乐观了,基础研究耗掉了预计的双倍时间。商定的工作延迟到了 1 9 4 8年;政府拒绝进一步投资。到 1 9 5 0年人口普查工作开始时, M a u c h l y和E c k e r t甚至在考虑 申请破产。 1.1.4 1951—雷明顿·兰特的加盟 电动剃须刀公司的这个有远见的合伙者进行了风险投资, 1 9 5 1年4月,第 1台U N I VAC 运 抵人口普查局。它几乎价值 1 0 0万美元,美国政府拒绝支付超出预算的部分,坚持只付原协议 所定的4 0万美元。 U N I VA C是一个技术奇迹。其中电子管的数目削减了 1 / 3还多。系统压缩在更小、更好看 的机柜中。前面提过赫尔曼·何勒内斯制作了人口普查中广泛使用的穿孔卡片。其 8 0列的卡 片可直接读入 U N I VA C。这时来自卡片的信息甚至可以直接传送到磁带,结果计算速度更快 了。科学家和工程师们曾经认为 E N I A C的1 K H z的时钟频率是一个了不起的壮举。因此,在 U N I VA C的时钟频率提高到 2MHz 后,可以想象他们有多高兴了。 1 9 5 2年, U N I VA C被用来预测艾森豪威尔的总统选举。来自全国各地的记者都盯着 U N I VA C的结果;有的记者认为竞争太激烈,结果难以预测,多数人很讨厌用一台机器来预 测这件事。但选举结果出来后, U N I VAC 预测的准确性使政治评论家们大为吃惊。 “计算机”一词逐渐地从作业描述中去掉而成为专门的机器了。这时, I B M (蓝色巨人)插 了进来,一门新兴的工业诞生了。当时没有一个人能预料到,今后的十年中会发生什么。 1.1.5 1957—ARPA的诞生 在苏联发射人造地球卫星时,比尔·盖茨只有两岁。艾森豪威尔忧心忡忡。为使美国在军 事科技上处于领先水平,他批准建立了“高级研究规划局”(ARPA)。从此展开了空间军备竞赛。
下载 第1章 VPN 介 绍使用3 计算机的工作不止是计算炮弹的弹道,而且还被用来进行弹道导弹 (核武器运载系统 )的瞄 准。轨道动力学与亚轨道动力学是其核心部分。计算时,宽行 (132 列)打印机每小时要用掉数 箱打印纸。 越来越多的政府机构装备了计算机。大学也开始安装它们。政府和大学之间进行着数据 的交换。多数交换工作是秘密进行的;武装信使长距离运载机密的资料,这件事情不可能依 赖美国邮政。 一小群折衷主义者解决了怎样将计算机连到一起以共享信息,这样,信息时代已作好了 再次起飞的准备。 1.1.6 1962—ARPANET 投入运作 美国空军由于担心对美国的核攻击可能会中断重要的通信线路,因此委托兰德公司进行 生存研究。1962 年提出的问题是怎样建立一个分散的网络,使得如果某个站点或路径被毁坏, 对核轰炸机和导弹发射器的命令和控制仍然可以进行。 在几个可选择的方案中选择了包交换技术,在发报的计算机上将数据分成几块,然后通 过现有电话线或无线电发送出去。每个包都含有分立的地址和最终的报文部分,这些包将由 目标计算机进行组装。如果发送者与接收者之间的通信链路中断,路由器将会选择另一条不 同的路径。如果某个包被破坏,接收者将发送一个消息给发送者要求重发。重新发送一个包 比重新发送整个报文节省时间。 1 9 6 8年,A R PA将一个合同给予了 B o l t、Beranek 和 N e w m a n ( B B N ),要求连接四台计算 机,这四台计算机分布在:斯坦福研究所,加利福尼亚大学座落在洛杉矶和圣·巴巴拉的分 校,以及犹他大学。早期的大多数时间花在系统性事故的调试上。先驱们最终将它搞成了, 并建立了第一个有效的协议,称为网络控制协议 ( N C P )。这样 A R PANET 以 56Kbps 的速度投 入了运行,表面上是作为一种研究方法。只有少数人知道真正的原因。 紧接着下一年,尼尔·阿姆斯壮和布兹·阿尔德林就登上了月球。他们在月球探测飞船 ( L E M )上携带的计算机在他们登上月球表面时不断发出执行超载的警报,折腾得他们够呛。 完成所需任务的电量几乎不够。 1.1.7 1972—ARPA改名 1972 年发生了几件事。 A R PA归入了美国国防部并马上改名为 D A R PA。主计算机的数量 增到了 24 台。最重要的事件是由 B B N的 Ray To m l i n s o n引发的;他在地址中加了一个 @符号, 创造了电子邮件。 第二年,斯坦福来的 Vinton Cerf和D A R PA来的Bob Kahn开始研究一种新的协议。他们为 其起名为传输控制协议 ( T C P )。在一篇关于 T C P的论文中, C e r f和K a h n杜撰了术语 I n t e r n e t。 增加A R PA N E T上的用户数目和要求在不同平台间进行通信使 T C P进一步改进为 T C P / I P,即 I n t e r n e t协议组。 1.1.8 1976—TCP/IP入伍 由于连接到 A R PA N E T的计算机数量达到了 1 0 0台,国防部命令将 T C P / I P作为系统协议。 同年,卫星网 ( S AT N E T )将美国与欧洲连接了起来。总部设在瑞士的欧洲粒子物理研究所
4使用虚拟专用网的创建与实现 下载 ( C E R N )用C E R N E T网在欧洲步入了领先地位, C E R N E T在大量的主机和小型机间用 2Mbps 的 串行线和包交换技术提供文件传输服务。这是一种在通过双绞线和 R S - 2 3 2端口连接在一起的 数百台哑终端的现有系统上进行的重要改进。 我们打算离开 C E R N和欧洲返回美国。不过,可以看出信息时代并不只是一种局限于某地 的冒险。我们在几年后还要再次访问 C E R N。 1977年,一个称为Commodore 的小公司带着个人电子处理器(PET)进入了市场。其后是VIC- 20,然后又是Commodore C-64。一位计算机史专家估计,当时制造和销售了两千万台C-64。 U N I X到U N I X拷贝协议 ( U U C P )的研制导致了世界性的新闻组网络系统和新闻组的建立, 它是1 9 7 9年进入这个领域的。 1.1.9 1981—PC出现 某些企业家认为这时的世界所需要的是某种更好的东西,于是这种东西就出现了。 蓝色巨人于 1 9 8 1年将 IBM PC投放市场。在数年内,又提供了 IBM XT。这是当时的技术 奇迹。它几乎占据了桌面系统的全部市场,这种机器有 1 0 M B硬驱,其R A M可扩展为2 M B。 两年后,在史蒂夫·乔布斯引入了 Apple Macintosh(Mac)时,个人机市场的竞争进入了白 热化状态。M a c利用其用户友好的操作系统争得了一大块市场份额。 M a c的用户无需费劲地从 键盘启动应用程序,然后再打开要处理的文件,他们只需在某个图标上点击一下,机器会做 其余的工作。 X T和M a c i n t o s h比阿姆斯壮和阿尔德林带到月球的那台计算机完善多了。 1.1.10 1984—用户数量开始增多 在国家科学基金会 ( N S F )的大力支持下,这五年中,连接世界教育单位的计算机网 ( B I T N E T )、计算机科学网 ( C S N E T )、军用网 ( M I L N E T )等相继出现。组成了 I n t e r n e t活动委员 会( I A B )。这段时间中最引人注目的进展是 C S N E T的升级,它采用了 T 1线,允许数据的速率 从5 6 K跳到1 . 5 M e g。当年用户数就达到了 1 000 左右,次年达到了2 000 。 1.1.11 1988—用户数剧增 到1 9 8 8年,I n t e r n e t用户数超过了 56 000。多数都是专用连接。 NSF 禁止I n t e r n e t用于商业 目的,但禁令的打破只是个时间的问题,因为电子商务时代就要到来了。 业务用线串了起来。局域网的黄色电缆在公司的办公室间穿进穿出。 Appletalk 和 E t h e r n e t说着悄悄话。医疗机构不用图表就能传递病人的信息。你可以进入银行的任一家分行 查对自己储蓄户头的余额或支付信用卡帐单。保险公司可在任何需要的地方共用精算员。网 络的潜在应用简直不胜枚举。 像Fido Net这样的专用电子公告牌建立了一种将世界各地的人员连接在一起的方法。在一 个月内,你可以和过去不可能有机会相识的人交换好几次意见。任选一个主题,都能找到有 关它的许多资料。这在调制解调器制造者之间激起了极大的竞争,看谁能在普通电话线上最 先达到2 400 波特。 1.1.12 1992—World Wide Web 还记得瑞士 C E R N的那些人吗?当他们在 1 9 9 2年发表 World Wide We b时,域名几乎已经
下载 第1章 VPN 介 绍使用5 有十年了。也就是在同一年,注册主机的数目超过了一百万。 迄今为止,我们已经追述了 I n t e r n e t成长过程的一小部分,但是非常重要的一部分。本书 或其他书都不可能完全记载清楚这个即将到来的潮流。 创新思想是构成 I n t e r n e t的基本要素。 E - m a i l是第一个创新;它产生了 i m a g e r y、t e l e p h o n y 和聊天室 (一种发泄过剩精力的地方 )。发展了一批新词:电脑空间 ( c y b e r s p a c e )、连接、虚拟 世界、 n e t h e a d (有经验的 I n t e r n e t用户)、网民 ( n e t i z e n )以及 g e e k。有各种方言词汇,如桥接、 路由器、交换机以及加密等。 在创造了 We b后仅仅两年,国家科学基金会就放弃了它加在 I n t e r n e t上的商业限制。这个 举动导致了一次实际的大爆发。商务活动乘机大举进攻,在 I n t e r m e t网上攻城掠地。 此时, A R PANET 已经退役多时。第一根横跨大西洋的电缆怎么样了呢?这根伟大的跨 大西洋电缆在3 0年前发送了最后一条报文,然后被送进了博物馆。 据报道,I n t e r n e t在1998 年末已经有 7 400 万个以上的域名。 1.1.13 现在—巨大的飞跃 本书的所有内容都是关于连通的电脑空间—虚拟专用网的。 I n t e r n e t已经发展成为一个 巨大的商业冒险场所,数百万人将他们的家用计算机连到了 I n t e r n e t上,成千上万的组织机构 也连了进去。软件和硬件开发者, 3 C o m、N o v e l l、M i c r o s o f t、C i s c o等已经看出了集中于 V P N 的需求。 几乎有十年的时间, I n t e r n e t发展平稳,一段时间可以说是无声无息。唯一真正重大的变 化是用户数量的增长。 下一个重要事件将是 V P N,而这也正是本书所要介绍的内容。 V P N像一辆松开离合器往 坡下滑的汽车,获得了动力但省了电,正向下一个高峰迈进。 V P N建立了I n t e r n e t的另一个新 目标,为 V P N编写了新的协议,设计了新设备,还有许多设备正在研制中。大约再有一两年 就会轮到V P N大显身手了。 1.2 VPN的优缺点 根据权威人士的观点,如果一个行业可以利用虚拟专用网,它在起跑线上就占有了优势。 每个行业,或大或小,都能够以这样或那样的形式利用 V P N。 V P N的一个重要优点是能够在不同平台之间传输数据,而无需对专门的设备及其相关协 议操心。 我问过F o r t r e s s公司的业务发展经理 Howard Myers,是否能想得出某类行业或企业,不管 其大小,将不使用 V P N。“任何不想节省电话费和 /或不担心安全问题的行业!”他答道。他 说,“实际上,今天 V P N尚未为需要巨大带宽的极大的设施作好准备。现在,它一般对 T 3速度 的调制解调器性能最好,不过变化会很快。” 1.2.1 它对所有人都适用吗 也有一些 V P N不能对企业投资给出回报的情形。假如某个公司有一个已经启用和运行的 拨入网络。如果所有通信都在本地,不需要长途电话费,此时 V P N没有多大意义。 对于上述相同的网络设施,如果只有少量的短距离通信,正如在局部访问传送区 ( L o c a l
6使用虚拟专用网的创建与实现 下载 Access Transport Area, LATA )中一样,信息技术管理人员需要进行复杂的分析以搞清分期偿 还V P N技术方面的投资需要多长时间。 怎样实现 V P N以及能节约多少费用依赖于正确的决策。不同条件下的结果各不相同。 M y e r s认为V P N对只有一两个拨入人员且无自己的网络专家的非常小的公司没有用。 在阅读本书时,请注意,对某些 V P N用户是优点的东西可能对另外一些用户不是优点, 甚至可能是缺点。某一机构如何实现这个发展中的技术将依赖于信息技术 ( I T )管理人员怎样分 配可用资源。 要点是,IT 管理人员必须确定其优点是什么和在何处,如何避开其不利之处。 IT 管理人 员必须不落入范例的陷井。他或她必须估计可利用的 V P N技术并计划好怎样使其在自己的环 境中起作用。观摩其他公司实现 V P N的方法没有什么坏处,只要能保证其他公司的方法适用 于自己即可。 1.2.2 实现 V P N的实现有三种。一种是打电话给 I n t e r n e t服务商( I S P ),将任务完全传送给服务商。另 一种相反的选择是 I T管理人员只购买拨入服务连接并在公司的范围内提供 V P N的所有元素。 第三种选择是外购部分作业并维持其余的作业。正如后面的章节所要介绍的那样,这样可在 不同的程度上完成 V P N的实现。 在第一种情况下, I T管理人员和企业人员完全依赖于 I S P,因为本书中讨论的 V P N的各个 方面都移交给了I S P。另一方面,在内部维持所有 V P N操作使企业具有完全的控制权。 如果由I S P完成所有工作,它将在连接和连接的质量方面作出某种保证。企业不用支付雇 人管理和维护运行的费用,不用为培训和保持最新技术而花钱。另一好处是具有硬件和软件 变化的透明性。在 I S P升级其系统时,顾客可能不会意识到已经作了更改。 I S P一般还具有其 他优点,尤其是如果它首先是一个电话公司时更是如此。如果 T 1线开始运行时不正常, I S P 可以快速地更改线路,以保证顶层的服务。 如果决定在企业内部保持部分或全部控制,我们还将考虑实现 V P N的不同方法。例如, 某个I T管理人员可会选择通过软件完成所有 V P N的工作,另一 IT 管理人员可能决定用软件或 硬件一起完成V P N的工作;而其他人可能选择全部用硬件来完成 V P N的工作。 1.2.3 用于intranet的VPN 顺便说一下, V P N技术并不一定都用于超大网络通信,可将其用于公司内部以允许雇员 访问某些特定的数据,但限制他们访问其他数据。 假定有一个医疗保健机构,记帐部门有一个员工可能需要知道在 Joe Doak 的身体检查之 后,还要进行什么检查过程,但不能够私下查看由验血确定的胆固醇含量。 可能允许该员工查看由该医疗机构人事部门保存的他或她的个人记录,但限制查看其同 事的记录。 I T管理人员要做的事是利用 V P N技术更好地服务于他的公司。 1.2.4 无限的应用 远程办公正越来越流行。雇用最好的人员来完成工作不再受地域的限制。雇员可在家中
下载 第1章 VPN 介 绍使用7 工作,而公司则减少办公开支。使用移动电话,一个房地产中介公司可以利用 V P N将数据传 给他的驻场代表。在货运业中同样的移动电话也可以用来跟踪货物。将电话和卫星通信相结 合,可以将 V P N扩展到全球任何水域的船上。 1.2.5 软件方案 如果你决定在企业内保持部分或全部 V P N,就必须选择硬件或软件系统,选择基于防火 墙的V P N或独立的V P N应用程序包。 利用现有的内部路由器并装入 V P N软件是一种快速且相对经济的入手方法。顶不济可以 采用利用处理器循环的纯软件 V P N方案,增加用户数目则需要更多的循环。处理器不仅要负 责它当前的事务,而且还要另外担负验证和加密的任务。 另一问题是有可能难以增加设备。随着 V P N的流行,在系统上引来越来越多的用户,处 理器为处理他们而被占满。临界期一般是在大量用户企图同时登录时出现,如在上午所有远 程办公人员都要进行工作连接时出现。 作为一种评价工具并用来学习 V P N,基于软件的系统可能是一种经济的学习工具。如果 你发现此系统存在不足,可以升级到硬件方案。 本书以后会讨论这个问题,附录 C将给出一份供应商清单,其中有关于怎样用 We b和普通 邮件与他们联络的信息。 1.2.6 硬件方案 此方案与软件方案相反,它涉及那些提供 V P N运作的承包商。他们的设备可以完全处理 你的所有 V P N需求。验证、加密及密钥管理、路由、内务处理以及登录等全都打包在一个装 配紧密的部件中,将其插入即可。不过,你需要完成一些操作;例如,像所有设备一样,必 须装载自己的操作参数并访问数据库。 有一件需要考虑的事情,就是作为这些承包设备的补偿,它们只需要很少的培训和维护, 甚至不需要培训和维护。所必须的仅仅是偶尔监督一下。维护协议的花费可能比雇用一个员 工的开销要小。 大多数多合一的 (all in one)VPN 系统提供最小配置,在用户数目增多时还可以追加。例 如,V P N e t公司(1995 年在加利福尼亚的圣何塞创办 )提供初始为 1 000个用户,可升级到 2 000 或5 000个用户。此公司说他们的系统“结合了基于标准的加密、验证、密钥管理以及压缩技 术,对大型企业、中小规模的企业、分支机构和远程站点提供了 V P N支持”。 1.2.7 混合搭配 另一方案是混合方法,其中 I T管理人员增加某些设备处理 V P N的部分工作,并将其中一 些工作分配到现有硬件上。 不管怎样实现虚拟专用网,都应该用一种开放的思想和良好的方法进行工作。我们将在 本书其余部分尽力帮助你作出最明智的选择。 1.3 展望 本书不对未来作过多的预测。我们只是详细分析了许多供应商并且评述 (不披露其专利机
8使用虚拟专用网的创建与实现 下载 密)他们为迎接新千年作了什么准备。请抓牢你的帽子,这将是一次风驰电掣般的旅行。 正如前面所述, I n t e r n e t最近一些年相当平静。虚拟专用网将改变这种情况。只需看看那 些主要的电话服务商在干什么就会得到启示。 AT & T、M C I、S p r i n t、G T E、Atlantic Bell、Southwestern Bell 都正在积极采取行动。对 他们以及其他传统的电话服务公司进行的投资不能视为等闲。全方位服务的 VPNISP 今天已 经出现,而明天它将会抓住越来越多的商机。 N o v e l l、Microsoft 以及其他公司正向 V P N市场投入新的和改进了的软件。明天将会出现 处理更大通信量和更安全的软件。 今天,可以从 C i s c o、3 C o m、Fortress Te c h n o l o g i e s、Internet Dynamics、Assured Digital、 VPNet Technologies 和其他公司那里购买V P N硬件。随着开发步调的加快,明天将会看到大量 的风险资金投向更多的硬件公司。各种联盟与伙伴公司正在形成,以抢占 V P N供应的制高点。 这种潮流正将虚拟专用网推向产业化发展的方向,就像汹涌的大海将波涛推向海岸一样, 随着虚拟专用网的盛行, I n t e r n e t将再次加速。保守的企业作为旁观者捞不到好处,而那些有 眼光的企业将感到刺激与兴奋,会发起新的一轮冲刺。 1.3.1 增长情况 据 Internet 年鉴( w w w. i - i - a . c o m ),2000 年末将有3 . 2 7亿人使用Internet ,而1 9 9 7年末只有1 亿。美国计划 2 0 0 0年有1 . 3 9亿I n t e r n e t用户,占总人口的 4 0 %。这些数字包括企业、教育机构 和在家上网者。 I I A (信息产业协会)不是唯一预测增长的研究机构。根据来自 I N T E C O公司( w w w. i n t e c o . c o m ) 的调查数据,7 600万用户能够在家中上网,5 100万用户在工作中访问I n t e r n e t,2 200万从朋友 或亲戚处访问,而2 400万从其他地方(如学校、图书馆或社区活动中心等 )访问。此项调查还显 示有3 9 %的 Internet 用户年龄在1 8~3 4岁之间,而3 9 %的用户年龄在3 5~4 9岁之间。 INTECO 在1 9 9 8年1 2月采样了 16 500户具有代表性的美国家庭,算出全国成年人中大约 5 5 % ( 1 . 8亿)的人在前3 0天内至少访问过一次 I n t e r n e t。1 9 9 8年1 2月的数据比 1 9 9 8年3月的7 800 万增加了3 8 %,而较1 9 9 7年9月的6 100 万上升了 7 1 %。 根据来自 I N T E C O的另一个报告, P C家庭金融从 1 9 9 7年第三季度的 3 8 0万上升到了 1 9 9 8 年末的 7 0 0万。根据I N T E C O的高级财务服务分析员 G e o rge Barto的观点,驱动连机金融迅速 增长有两个因素,一个是访问 I n t e r n e t的美国家庭数目上升了 6 8 % (从1 9 9 7年第三季度的 2 2 0万 上升到1 9 9 8年末的3 700 万)。另一因素是金融机构所采用的“建立它,他们就会来”的方法。 可从表1 - 1中看到这种增长的例子。其中数据来自位于加利福尼亚 Menlo Park 的 N e t w o r k Wi z a r d s ( w w w. n w. c o m )。他们自1 9 9 0年就开始这项业务,专攻与计算机和通信有关的产品。该 公司设计并销售独特的硬件和软件产品,或者是自己销售,或者通过转手商或 O E M销售。 表1-1 1991年与1 9 9 9年1月1日的前1 5个域名使用情况对照 域 c o m n e t e d u j p 类 别 商业 网络 教育 日本 1 9 9 9 1 2 1 4 0 7 4 7 8 8 5 6 6 8 7 5022815 1 6 8 7 5 3 4 1 9 9 1 1 8 1 3 6 1 4 1 0 9 2 4 3 0 2 0 8 5 7 9
分享到:
收藏