VPN概述

news2024/11/24 18:37:02

什么是VPN?

VPN --- 虚拟专用网 --- 是指依靠ISP或者其他NSP或者企业自身,构建的专用的安全的数据通
信网络,只不过,这个专线网络是逻辑上的,而不是物理上的,所以叫做虚拟专用网

VPN诞生的原因是什么?

1,物理专线成本高,在位置不固定的情况下,难以实现
2,直接将服务器开放到公网,不安全

VPN的分类   

1.根据建设的单位不同分类
    ①企业自建的VPN          ---  成本相对较低,更方便控制
    ②运营商搭建的VPN      ---   比较省心
2.根据组网方式不同来分类
    ① client  to LAN VPN   (access VPN)
    ② LAN to LAN
3.根据VPN技术所实现的层次进行划分

 

这里的SSL和IPSEC我们会在后面的文章中会介绍到!

VPN常用的技术

1.VPN的核心技术   --- 隧道技术 

隧道技术的核心  ---  封装技术

VPN技术所工作的层次取决于封装技术所保护数据的层次(当然,这种保护,在没有加
密的情况下,并不代表安全)。

2.身份认证技术

身份认证技术是VPN技术的前提条件,否则,隧道都不知道跟谁建的!

GRE VPN--- 不存在身份认证技术
L2TP VPN --- 可以利用PPP中的身份认证
IPSEC和SSL VPN都具有身份认证的能力,SSLVPN还支持多种身份认证

3.加解密技术

加解密的最重要的特点是可逆,将明文通过某些算法转换成密文,用来防止网络中的被
动威胁,之后可以将密文再通过某些算法还原明文
可逆性!!!
GRE VPN和L2TP VPN都不存在加解密的功能
IPSEC VPN和SSL VPN都可以提供加解密的功能

4.数据认证技术

确保数据的完整性

GRE VPN --- 可以提供“校验和”的功能,但是,这是一个可选项,需要两边同时开启才
能生效。
L2TP VPN --- 本身也不提供数据认证功能
IPSEC VPN和SSL VPN都支持数据认证功能

5.密钥管理技术

对称加密:加密解密都是一把密钥

流加密算法       ---   需要使用一串和明文流相同长度的密钥流进行加密,得到密文流
典型代表  ---  RC4
分组加密算法(块加密算法)
常用的分组加密算法:
目前AES是安全程度最高的加密算法,适合在一些对安全要求比较高的场景,比如VPN场景,
但是,在进行大量数据加密时,可以使用DES,效率更高。
最主要的问题:不安全!!!密钥在传输过程中容易被中间人获取。
非对称加密算法:会存在两把密钥,一把加密,一把解密。任意一把都可以实现加解密。
常见算法的有:
虽然非对称加密比对称加密更安全一些,但是,钥匙太多了,更消耗资源。
所以,我们不妨使用非对称加密传递对称加密的密钥。保证对称加密密钥安全传输下,后面在使用对称加密的密钥加密数据。
看起来这样的传输方式很完美!!!
但是呢,有没有发现一个问题,万一中间有个人使坏,它也有两把密钥,他将双方的公钥截取以后,又将自己的公钥给了双方。这样就会出现一个问题。双方都是用这个中间人的钥匙进行加密的,中间人还可以用自己的私钥解密后,查看或者修改内容,然后用双方的公钥进行加密,对方还不知道。
简单来说,就是没有验证身份的合法性。不知道公钥是不是正确的公钥
那怎么做呢?
我们可以寻找一个可以信任的机构(CA),从他哪里获取公钥,就不会存在这个问题了。
具体过程:
首先CA有一对钥匙,公钥公开,任何人都可以得到。私钥留在手里
然后CA将这些公钥当作数据,用自己的私钥加密,我们只需要用公钥去解开获取想要的公钥即可
相当于一个保管公钥的地方,想要什么自己去下载。
这样以来,就解决了身份认证的问题了!
但是还有一个小问题!!!
数据校验以及数据源来源(我觉得差不多就是不可否认性这个意思)的问题。
举个栗子:假如,有两个人B,C 同时都跟A发消息,这两人都是用的A的公钥,A怎么区分他们谁是谁呢,以及数据有没有丢失和篡改。
总不能B说我是B ,C说我是C吧,这样的话,B还不是可以说我是C。
B,C两人怎么证明他们呢,这个时候就可以用数字签名了!
HASH算法 --- 摘要值 --- 单纯的使用摘要值进行认证依然无法保证数据的完整性,所以需要
结合加密算法来一同保证,所以,我们会使用私钥对摘要值进行加密 --- 数字签名
1,相同输入,相同输出
2,雪崩效应
3,等长输出
4,不可逆性
A可以根据数据签名来确定谁是谁,通过对方的公钥,如果能解开看见其中的信息摘要,那就说明是对的,解不开,说明是假冒的。
当然,也可以通过Hash算法对数据进行摘要计算,如果和解开后的一样,则说明数据是一样的。
注意:数字签名是和信息一起传输的!!!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1941991.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

Qt实战:专栏内容介绍及目录

1、专栏介绍 Qt相比Visual Studio (VS) 的优势主要体现在跨平台能力、‌丰富的功能、‌高性能、‌现代UI设计、‌社区支持和企业支持等方面。‌ 跨平台能力:‌Qt 允许应用程序在多个操作系统上编译和运行,‌无需为每个平台编写特定的代码,‌…

小程序内嵌uniapp页面跳转回小程序指定页面方式

使用微信小程序提供的Api:wx.miniProgram.navigateTo 在小程序中嵌套uniapp的H5页面,并使用wx.miniProgram.navigateTo进行页面跳转,需要确保满足以下条件: 你的小程序必须是通过uniapp构建的,并且支持小程序嵌套。 你…

SEO域名外链生成工具PHP源码

两款不同版本的SEO超级外链工具PHP源码,网址外链-seo外链推广工具源码,SEO网站推广外链工具源码SEO域名外链生成工具PHP源码 _ 博客趣两款不同版本的SEO超级外链工具PHP源码,网址外链-seo外链推广工具源码,SEO网站推广外链工具源码…

解决一下Plugin ‘maven-clean-plugin:3.1.0‘ not found的问题

1. 问题描述 当导入别人的Maven项目时,可能会出现Plugin maven-clean-plugin:3.1.0 not found的错误信息。 2. 解决方案 2.1 方案一 检查自己的Maven仓库地址是否正确,一般引入其他人的项目时,Maven仓库的目录以及配置都会是别人的&#xff…

.NET 情报 | 分析某云系统添加管理员漏洞

01阅读须知 此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失&#xf…

大语言模型-Bert-Bidirectional Encoder Representation from Transformers

一、背景信息: Bert是2018年10月由Google AI研究院提出的一种预训练模型。 主要用于自然语言处理(NLP)任务,特别是机器阅读理、文本分类、序列标注等任务。 BERT的网络架构使用的是多层Transformer结构,有效的解决了长…

【网络安全】CrowdStrike 的 Falcon Sensor 软件导致 Linux 内核崩溃

CrowdStrike的Falcon Sensor软件,上周导致大量Windows电脑出现蓝屏故障,现在还被发现Linux内核系统崩溃也与CrowdStrike有关。 六月份,Red Hat警告其客户在使用版本为5.14.0-427.13.1.el9_4.x86_64的内核启动后,由Falcon Sensor进…

基于神经网络的聚类分析

神经网络是一种非常有用的机器学习模型,具有无数的应用。今天,我们将分析一个数据集,看看我们是否可以通过应用无监督聚类技术来查找数据中的模式和隐藏分组,从而获得新的见解。 我们的目标是对复杂数据进行降维,以便…

基于R语言复杂数据回归与混合效应模型【多水平/分层/嵌套】技术与代码

回归分析是科学研究特别是生态学领域科学研究和数据分析十分重要的统计工具,可以回答众多科学问题,如环境因素对物种、种群、群落及生态系统或气候变化的影响;物种属性和系统发育对物种分布(多度)的影响等。纵观涉及数…

PyTorch计算机视觉之Vision Transformer 整体结构

【图书推荐】《PyTorch深度学习与计算机视觉实践》-CSDN博客 Vision Transformer(ViT)模型是最新提出将注意力机制应用在图像分类的模型。Vision Transformer算法会将整幅图像拆分成小图像块,然后把这些小图像块的线性映射序列作为注意力模块…

昇思25天学习打卡营第29天 | 基于MindSpore通过GPT实现情感分类

基于MindSpore框架通过GPT模型实现情感分类展示了从项目设置、数据预处理到模型训练和评估的详细步骤,提供了一个完整的案例来理解如何在自然语言处理任务中实现情感分析。 首先,环境配置是任何机器学习项目的起点。项目通过安装特定版本的MindSpore和相…

基于机器学习的旅游景区评论情感分析算法设计与实现

1 绪论 1.1 背景与意义 1.1.1 背景 旅游业是全球范围内一个快速发展的行业,旅游景区作为旅游业的核心组成部分,对于吸引游客和提升旅游体验起着重要作用。随着社交媒体和在线评论平台的普及,越来越多的游客在网上分享他们对旅游景区的评论…

[路由器]IP-MAC的绑定与取消

背景:当公司的网络不想与外部人员进行共享,可以在路由器页面配置IP-MAC的绑定,让公司内部人员的手机和电脑的mac,才能接入到公司。第一步:在ARP防护中,启动IP-MAC绑定选项,必须启动仅允许IP-MAC…

OpenAI发布“最具性价比”模型 GPT-4o mini,GPT-3.5 Turbo 已成过去式

GPT-4o mini 相较于 GPT 3.5 在多个方面实现了显著的性能提升: 得分率提升:GPT-4o mini 在 MMLU(一个涉及多种语言理解任务的基准测试)上的得分率为 82%,优于 GPT-4,并且明显高于 GPT-3.5 2。 成本效益&am…

U盘数据危机:应对文件或目录损坏无法读取的全面解析

一、U盘数据损坏的困境与挑战 U盘,作为我们日常生活中不可或缺的便携存储设备,承载着大量的工作文档、学习资料及珍贵回忆。然而,当U盘中的文件或目录突然无法读取,甚至提示损坏时,我们往往会陷入焦急与无助之中。这种…

Modbus转BACnet/IP网关快速对接Modbus协议设备与BA系统

摘要 在智能建筑和工业自动化领域,Modbus和BACnet/IP协议的集成应用越来越普遍。BA(Building Automation,楼宇自动化)系统作为现代建筑的核心,需要高效地处理来自不同协议的设备数据,负责监控和管理建筑内…

华清数据结构day5 24-7-22

1>使用栈,完成进制转换输入:一个整数,进制数输出:该数的对应的进制数 seqstack.h #ifndef SEQSTACK_H #define SEQSTACK_H #define MAX 10 #include"myhead.h" typedef int datatype;typedef struct {datatype *d…

ReadAgent,一款具有要点记忆的人工智能阅读代理

人工智能咨询培训老师叶梓 转载标明出处 现有的大模型(LLMs)在处理长文本时受限于固定的最大上下文长度,并且当输入文本越来越长时,性能往往会下降,即使在没有超出明确上下文窗口的情况下,LLMs 的性能也会随…

Java查询ES报错 I/O 异常解决方法: Request cannot be executed; I/O reactor status: STOPPED

问题 ES Request cannot be executed; I/O reactor status: STOPPED 报错解决 在使用ES和SpringBoot进行数据检索时,在接口中第一次搜索正常。第二次在搜索时在控制台就会输出Request cannot be executed; I/O reactor status: STOPPED错误 原因 本文错误是因为在使…

高清视频,无损音频,LDR6023——打造极致视听与高效充电的双重享受!

Type-C PD(Power Delivery)芯片是一种支持USB Type-C接口规范的电源管理单元,其主要功能包括: 快速充电:Type-C PD芯片支持高功率传输,能够提供更快的充电速度,使电子设备在短时间内充满电&…