作业帮 > 字数作文 > 教育资讯

极速虚拟vpn

来源:学生作业帮助网 编辑:作业帮 时间:2024/09/24 03:26:04 字数作文
极速虚拟vpn字数作文

篇一:vpn设置详细教程(Win7)

萌思极速提供VPN账号

(账号适用于Windows XP/Vista/7, Mac OS X, Iphone/itouch/ipad, Andriod, Linux 和其他任何VPN 客户端。)

www.monss.net。可访问facebook,twitter等。

本文介绍一下在Vista或win7下手动建立VPN的方法。

进行手动建立VPN连接,具体步骤 如下:

Windows Vista大幅度改进了网络功能,这让许多刚接触Vista系统的新手有 些无所适从。今天我们讲的就是在Vista系统中建立及管理VPN(virtual private network,虚拟个人网络)连接的方法。

一、选择创建一个连接

点击“开始”菜单→“连接到”,进入“连接网络”对话框。这里显示系统当前所有的可用网络连接,我们点击下部“设置连接或网络”链接进入,如图1。

图1

我们需要“选择一个连接选项”,建立VPN连接就选择“连接到工作区”,点击“下一步”按钮继续,如图2。

图2

注:“选择一个连接选项”提供了4类不同的连接选项,我们常见的ADSL连接、电话拨号连接也通过在这里选择并新建。

二、拨号连接设置

接下来,我们需要选择连接的方式,一般我们通过宽带上网,然后再接入VPN服务器,所以我们一般选择“使用我的Internet连接(VPN)”,如图3。

图3

下面你还要键入Internet地址,一般我们填入vpn服务器的IP地址(萌思请联系客服)即可;目标名称,可以使用默认值,这会作为标识VPN连接的名称。设置完成后,点击“下一步”按钮继 续,如图4。

图4

最后系统会转入新对话框,我们键入相关的“用户名”、“密码”,点击“连接”按钮就可以正式开始连接VPN服务器了。

三、VPN连接日常管理

VPN连接建立好后,我们日常的拨号连接,依然可以采用点击“开始”菜单→“连接到”的方式调用。在“连接网络”中系统会自动列出系统当前的可用连接,直接在列表中选择所需拨号连接即可。

不过“连接网络”中对于拨号连接的管理选项着实有限,例如我们就不能在这里删除一个已有的拨号连接,下面我们来看看管理的方法。在“连接网络”对话框中点 击“打开网络和共享中心”链接,进入“网络和共享中心”,在左侧“任务”列表中选择“管理网络连接”,如图5。

极速虚拟vpn

图5

进入“网络连接”对话框,这才是我们熟悉的网络连接管理模式啊:重命名、删除、创建快捷方式、创建副本,一个都不少吧,如图6。

篇二:怎么在windows7系统上设置虚拟专用网络VPN

1. 在电脑桌面右下角点击“类似电脑图标”如图

2. 然后在出现的窗口 点击 :打开网络和共享中心 如图

3. .然后再新窗口点击更改网络设置:设置新的连接或者网络 如图

4. 4.然后出现新窗口,选择第3个选项:连接到工作区 点下一步 如图

5. 然后选择第一个选项:使用我的Internet连接VPN 如图

6. 然后在出现的窗口,internet地址:这里填IP地址或者域名,然后在下面第2个选项打勾!如图

7. 例如下图

8. 填好后,点下一步 出现如下图

9. 填好VPN代理帐号和密码,记得把下面记住密码 打个勾,方便下次使用!然后点连接!

注意事项 这样就设置好了!如果出现连接失败或者错误!可能是你的帐号和密码不正确

? ? 账号密码需要在官网注册,地址可以联系客服索取。 任意门提供,任意门现和酷游合并网站。搜索酷游网路加速器即可 ?

篇三:虚拟专用网络(VPN)连接基础

虚拟专用网络(VPN)连接基础

远程访问是指通过透明的方式将位于本地网络以外(远程网络)位置上的特定计算机连接到本地网络中的一系列相关技术。当启用远程访问时,远程客户可以通过远程访问技术像直接连接到本地网络一样来使用本地网络中的资源。在Windows服务器操作系统中均包含了远程访问服务,它是作为路由和远程访问服务中的一个组件,远程访问服务支持远程访问客户端使用拨号网络连接和虚拟专用网络连接这两种方式的远程访问:

? 拨号网络连接远程访问方式:通过拨号远程访问方式,远程访问客户端可以利用电信基础设施(通常情况下为模拟电话线路)来创建通向远程访问服务器的临时物理电路或虚拟电路。一旦这种物理电路或虚拟电路被创建,其余连接参数将通过协商方式加以确定。

? 虚拟专用网络(VPN)连接远程访问方式:通过虚拟专用网络远程访问方式,VPN客户端可以 通过IP网络(例如Internet)与充当VPN服务器的远程访问服务器建立虚拟点对点连接。一旦这种虚拟点对点连接被创建,其余连接参数将通过协商方式加以确定。

由于IP网络的流行,拨号网络连接远程访问方式已经基本不再使用。在此我仅对虚拟专用网络(VPN)连接远程访问方式进行阐述。对于一个完整的VPN远程访问连接,它由以下元素组成: 远程访问VPN客户端

VPN客户端既可以是独立的计算机,也可以是建立站点到站点VPN连接的VPN服务器。而根据VPN客户端类型的不同,VPN分为以下两种连接类型:

? 远程访问VPN:由一台独立的计算机作为VPN客户端向VPN服务器发起VPN连接,从而此VPN客户端计算机可以访问VPN服务器所连接的内部网络中的资源。Windows XP、Windows

2000、Windows NT 4.0、Windows ME和Windows 98 VPN客户端均可与Windows的VPN服务器或运行其它大多数VPN服务器的远程访问服务器建立VPN连接。这种类型的VPN

又称为客户端到服务器VPN。

? 站点到站点VPN:在连接到不同内部网络的两台VPN服务器之间进行VPN连接,当VPN连接

成功建立后,它们所连接的内部网络中均可以相互进行访问,就像直接通过物理链路连接到一起。VPN服务器会将通过VPN连接的数据进行加密和封装,但是本地子网中的客户和VPN服务器之间的通讯并不会进行加密。Windows的VPN服务器均可以和其他VPN服务器创建站点到站点的VPN连接。这种类型的VPN又称为网关VPN或路由器到路由器VPN。

远程访问VPN服务器

基于Windows服务器操作系统的远程访问服务器能够接受基于PPTP或L2TP/IPSec的远程访问VPN连接,或者基于PPTP、L2TP/IPSec或IPSec隧道模式的站点到站点VPN连接。

VPN承载链路

远程访问VPN客户端必须能够通过IP网络访问到远程访问VPN服务器,如果VPN服务器位于某个内部网络而VPN客户端位于Internet之上,那么必须在VPN服务器连接到Internet的网关上为VPN服务器做端口映射。

VPN协议

Windows远程访问服务器与客户端支持两种远程访问VPN协议 :

?

? 端到端隧道协议(PPTP) 第二层隧道协议(L2TP)

而对于站点到站点VPN连接,除了使用上述协议外,你还可以使用IPSec隧道模式。

端到端隧道协议(PPTP)

端到端隧道协议(PPTP)是微软基于PPP协议开发的隧道协议,在RFC 2637中进行定义,在Windows系统中广泛使用。PPTP首先在Windows NT 4.0中提供支持,并且随TCP/IP协议一起自动进行安装。PPTP是对端到端协议(PPP)的一种扩展,它采用了PPP所提供的身份验证、压缩与加密机制,并且通过Microsoft端到端加密(MPPE)技术来对数据包进行加密、封装和隧道传输。

PPTP具有以下特性:

? PPTP帧通过通用路由封装(Generic Routing Encapsulation,GRE,协议ID 47)报头和I

P报头(TCP 1723)进行封装,在IP报头中提供了与VPN客户端和VPN服务器相对应的源IP地址和目标IP地址;

? 使用Microsoft端到端加密(MPPE)技术来对多种协议的数据包进行加密、封装和在IP网络上

进行隧道传输;

?

?

?

? PPTP隧道连接协商身份验证、压缩与加密; PPTP支持VPN客户端IP地址的动态分配; MPPE使用RSA/RC4算法和40位、56位或128位的密钥进行加密; MPPE将通过由MS-CHAP、MS-CHAP v2或EAP-TLS身份验证过程所生成的加密密钥对PPP

帧进行加密,因此为对PPP帧中所包含的有效数据进行加密,虚拟专用网络客户端必须使用MS-CHAP、MS-CHAP v2或EAP-TLS身份验证协议;PPTP将利用底层PPP加密功能并直接对原先经过加密的PPP帧进行封装;

?

? 初始加密密钥在用户身份验证时产生并且定期刷新; 在PPTP数据包中,只有数据负载才进行了加密。

如果使用PPTP协议的VPN客户端部署在NAT网关之后,那么要求NAT网关具有理解PPTP协议的NAT编辑器,否则VPN客户将不能创建VPN连接。目前的绝大部分NAT网关中都具有PPTP NAT编辑器,均可以很好的支持PPTP协议。

第二层隧道协议(L2TP)

第二层隧道协议(L2TP)是微软PPTP隧道协议和CISCO第二层转发协议(L2F)的结合体,在RFC 2661中进行定义(最新的版本是L2TPv3,在RFC 3931中定义)。与PPTP利用MPPE进行数据包加密不同,L2TP依靠Internet协议安全性(IPSec)技术提供加密服务。L2TP与IPSec的结合产物称为L2TP/IPSec,VPN客户端与VPN服务器都必须支持L2TP和IPSec才能使用L2TP/IPSec。L2TP将随同路由与远程访问服务一起自动进行安装。

在IPSec数据包基础上所进行的L2TP封装由两个层次组成:

?

? L2TP封装: PPP帧(IP或IPX数据包)将通过L2TP报头和UDP报头进行封装。 IPSec封装: 上述封装后所得到的L2TP报文将通过IPSec封装安全性有效载荷(ESP)报头、

用以提供消息完整性与身份验证的IPSec身份验证报尾以及IP报头再次进行封装。IP报头中将提供与VPN客户端和VPN服务器相对应的源IP地址和目标IP地址。IPSec加密机制将通过由IPSec身份验证过程所生成的加密密钥对L2TP报文进行加密。

L2TP具有以下特性:

? L2TP隧道数据可以在任何支持点对点传输的网络中进行传输,例如IP、帧中继、ATM网络等等;

?

?

?

?

? L2TP使用UDP协议来进行隧道管理; L2TP基于UDP协议发送封装的PPP数据包; 负载数据可以被加密和压缩; 使用IPSec封装安全性有效载荷(ESP)进行加密,IPSec ESP在RFC 3193中进行定义; 虽然L2TP/IPSec提供了用户验证机制,但是同样要求计算机进行验证。计算机验证是相互的,

每一端的计算机都必须向对方进行验证;

? 对于计算机验证,要求计算机证书。VPN客户端和VPN服务器(远程访问VPN)、或两端的V

PN服务器(站点到站点VPN)都必须具有有效的证书。你可以配置使用预共享的L2TP密钥,这样就无需计算机证书,但是由于所有VPN客户都必须配置相同的预共享密钥,这样带来的后果是极大的降低了L2TP的安全性。

? 每一端都必须能够验证另一端提供的证书是否有效,如果计算机证书是由不同的证书权威颁发,

那么会出现问题。

和PPTP协议不一样,如果基于L2TP/IPSec协议的VPN客户端部署在NAT网关之后,只有VPN服务器和VPN客户端支持IPSec NAT穿越(NAT-T)时,VPN客户端才能和VPN服务器成功创建VPN连接。NAT-T在RFC 3947中进行定义,它描述了IPSec协议如何穿越NAT服务器。和L2TP/IPSec使用UDP端口500、1701不同,NAT-T使用UDP 4500端口。Windows Server 2003、Microsoft L2TP/IPSec VPN客户端软件和L2TP/IPSec NAT-T更新后的Windows XP和Windows 2000支持NAT-T。

篇四:VPN虚拟专用网络详解

VPN虚拟专用网络详解

虚拟专用网络(Virtual Private Network ,简称VPN)指的是在公用网络上建立专用网络的技术。其之所以称为虚拟网,主要是因为整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到 端的物理链路,而是架构在公用网络服务商所提供的网络平台,如Internet、ATM(异步传输模式〉、Frame Relay (帧中继)等之上的逻辑网络,用户数据在逻辑链路中传输。它涵盖了跨共享网络或公共网络的封装、加密和身份验证链接的专用网络的扩展。VPN主要采用了隧 道技术、加解密技术、密钥管理技术和使用者与设备身份认证技术。

VPN属于远程访问技术,简单地说就是利用公网链路架设私有网络。例如公司员工出差到外地,他想访问企业内网的服务器资 源,这种访问就属于远程访问。怎么才能让外地员工访问到内网资源呢?VPN的解决方法是在内网中架设一台VPN服务器,VPN服务器有两块网卡,一块连接 内网,一块连接公网。外地员工在当地连上互联网后,通过互联网找到VPN服务器,然后利用作为跳板进入企业内网。为了保证数据安全,VPN服务器和客户机 之间的通讯数据都进行了加密处理。有了数据加密,就可以认为数据是在一条专用的数据链路上进行安全传输,就如同专门架设了一个专用网络一样。但实际上 VPN使用的是互联网上的公用链路,因此只能称为虚拟专用网。即:VPN实质上就是利用加密技术在公网上封装出一个数据通讯隧道。有了VPN技术,用户无 论是在外地出差还是在家中办公,只要能上互联网就能利用VPN非常方便地访问内网资源,详情见,这就是为什么VPN在企业中应用得如此广泛。

在传统的企业网络配置中,要进行异地局域网之间的互连,传统的方法是租用dsn(数字数据网)专线或帧中继。这样的通讯方案必然导致高昂的网络通讯/维护费用。对于移动用户(移动办公人员)与远端个人用户而言,一般通过拨号线路(Internet)进入企业的局域网,而这样必然带来安全上的隐患。

虚拟专用网的提出就是来解决这些问题:

⑴使用VPN可降低成本——通过公用网来建立VPN,就可以节省大量的通信费用,而不必投入大量的人力和物力去安装和维护WAN(广域网)设备和远程访问设备。

⑵传输数据安全可靠——虚拟专用网产品均采用加密及身份验证等安全技术,保证连接用户的可靠性及传输数据的安全和保密性。

⑶连接方便灵活——用户如果想与合作伙伴联网,如果没有虚拟专用网,双方的信息技术部门就必须协商如何在双方之间建立租用线路或帧中继线路,有了虚拟专用网之后,只需双方配置安全连接信息即可。

⑷完全控制——虚拟专用网使用户可以利用ISP的设施和服务,同时又完全掌握着自己网络的控制权。用户只利用ISP提供的网络资源,对于其它的安全设置、网络管理变化可由自己管理。在企业内部也可以自己建立虚拟专用网。

特点

⑴安全保障

VPN通过建立一个隧道,利用加密技术对传输数据进行加密,以保证数据的私有性和安全性。

⑵服务质量保证

VPN可以为不同要求用户提供不同等级的服务质量保证。

⑶可扩充、灵活性

VPN支持通过Internet和Extranet的任何类型的数据流。

⑷可管理性

VPN可以从用户和运营商角度方便进行管理。

功能

在网络中,服务质量(QoS)是指所能提供的带宽级别。将QoS融入一个VPN,使得管理员可以在网络中完全控制数据流。信息包分类和带宽管理是两种可以实现控制的方法: 信息包分类

信息包分类按重要性将数据分组。数据越重要,它的级别越高。当然,它的操作也会优先于同网络中相对次要的数据。

带宽管理

通过带宽管理,一个VPN管理员可以监控网络中所有输入输出的数据流,可以允许不同的数据包类获得不同的带宽。

其他的带宽控制形式还有:

通信量管理

通信量管理方法的形成是一个服务提供商在Internet通信拥塞中发现的。大量的输入输出数据流排队通过,这使得带宽没有得到合理使用。

公平带宽

公平带宽允许网络中所有用户机会均等地利用带宽访问Internet。通过公平带宽,当应用程序需要用更大的数据流,例如MP3时,它将减少所用带宽以便给其他人访问的机会。 传输保证

传输保证为网络中特殊的服务预留出一部分带宽,例如视频会议,IP电话和现金交易。它判断哪个服务有更高的优先权并分配相应带宽。

网络管理员必须管理虚拟个人网络以及使一个组织正常运作所需的资源。因为远程办公还有待发展,VPN管理员在维护带宽上还有许多问题。然而,新技术对QoS的补充将会帮助网络管理员解决这个问题。

分类

根据不同的划分标准,VPN可以按几个标准进行分类划分

⒈ 按VPN的协议分类

VPN的隧道协议主要有三种,PPTP,L2TP和IPSec,其中PPTP和L2TP协议工作在OSI模型的第二层,又称为二层隧道协议;IPSec是第三层隧道协议,也是最常见的协议。L2TP和IPSec配合使用是目前性能最好,应用最广泛的一种。

⒉ 按VPN的应用分类:

1) Access VPN(远程接入VPN):客户端到网关,使用公网作为骨干网在设备之间传输VPN的数据流量;

2)Intranet VPN(内联网VPN):网关到网关,通过公司的网络架构连接来自同公司的资源;

3) Extranet VPN(外联网VPN):与合作伙伴企业网构成Extranet,将一个公司与另一个公司的资源进行连接;

⒊ 按所用的设备类型进行分类:

网络设备提供商针对不同客户的需求,开发出不同的VPN网络设备,主要为交换机,路由器,和防火墙

1)路由器式VPN:路由器式VPN部署较容易,只要在路由器上添加VPN服务即可;

2)交换机式VPN:主要应用于连接用户较少的VPN网络;

3)防火墙式VPN:防火墙式VPN是最常见的一种VPN的实现方式,许多厂商都提供这

种配置类型

VPN的实现方式

VPN的实现有很多种方法,常用的有以下四种:

1)VPN服务器,在大型局域网中,可以在网络中心通过搭建VPN服务器的方法来实现。

2)软件VPN,可以通过专用的软件来实现VPN。

3)硬件VPN,可以通过专用的硬件来实现VPN。

4)集成VPN,很多的硬件设备,如路由器,防火墙等等,都含有VPN功能,但是一般拥有VPN功能的硬件设备通常都比没有这一功能的要贵。

个人建议,如果是大型局域网的话,购买路由器,交换机等设备时就不需要VPN这一项了。直接在服务器上安装相应的软件就可以了。

技术

⒈隧道技术

实现VPN,最关键部分是在公网上建立虚信道,而建立虚信道是利用隧道技术实现的,IP隧道的建立可以是在链路层和网络层。第二层隧道主要是PPP连接,如PPTP,L2TP,其特点是协议简单,易于加密,适合远程拨号用户;第三层隧道是IPinIP,如IPSec,其可靠性及扩展性优于第二层隧道,但没有前者简单直接。

⒉ 隧道协议

隧道是利用一种协议传输另一种协议的技术,即用隧道协议来实现VPN功能。为创建隧道,隧道的客户机和服务器必须使用同样的隧道协议。

1)PPTP(点到点隧道协议)是一种用于让远程用户拨号连接到本地的ISP,通过因特网安全远程访问公司资源的新型技术。它能将PPP(点到点协议)帧封装成IP数据包,以便能够在基于IP的互联网上进行传输。PPTP使用TCP(传输控制协议)连接的创建,维护,与终止隧道,并使用GRE(通用路由封装)将PPP帧封装成隧道数据。被封装后的PPP帧的有效载荷可以被加密或者压缩或者同时被加密与压缩。

2) L2TP协议:L2TP是PPTP与L2F(第二层转发)的一种综合,他是由思科公司所推出的一种技术。

3)IPSec协议:是一个标准的第三层安全协议,它是在隧道外面再封装,保证了在传输过程中的安全。IPSec的主要特征在于它可以对所有IP级的通信进行加密。

⒊加解密技术。

加解密技术是数据通信中一项较成熟的技术,VPN可直接利用现有技术实现加解密。 ⒋密匙管理技术

密匙管理技术的主要任务是如何在公用数据网上安全地传递密匙而不被窃取。 ⒌使用者与设备身份认证技术。

使用者与设备认证技术最常用的是使用者名称与密码或卡片式认证等方式。

常见问题与解决方案

错误691的提示是“由于域上的用户名和/或密码无效而拒绝访问”

1、一般是因为VPN拨号时的帐户和密码不正确,或没有使用VPN服务的权限。

2、vpn一个帐号默认只限制一台电脑使用,检查您的用户名有无登陆重复。

3、若您是在使用的途中掉线了,不要急着连代理,请耐心等待2分钟。

若还是提示错误,及时把您的用户名提供给在线客服,给您解决。

错误619的提示是“端口已断开连接”

1、619错误是因为你连接VPN的电脑处于内网通过路由器上网.

市面上有一小部份的路由器对VPN支持不好,从而引起错误619,只能连接几台机,经常掉线等多种问题.

有时候还会出现错误800,这些问题并不是贵的路由器就不会出现. 这是因为路由器采用的NAT方式问题. 不能让VPN协议穿透.

2、如果计算机中开启了系统防火墙,可以先关闭后再重试;

3、如果偶尔出现,重拨几次,或者重新启动计算机及路由器后再重试;

4、如果是通过局域网或者通过路由器上网的用户,请网管在服务器或者路由器上打开UDP端口1701~1704;

5、如果路由器中不能设置,可以尝试将计算机直接连到外网,用单机拨号方式连接互联网,再重试VPN拨号;

6、部分网络如校园网、广电网、长城宽带、宽带通,也容易出现619错误,需要与网络接入部门联系。

7、安装了简化版的操作系统 (WINXP/ⅥSTA)缺少相关组件,下载安装错误619注册表文件

错误721的提示是“远程计算机没反应”

这种情况有可能网络延迟造成的,可以多连几次试试,如果还是不行,可以尝试以下解决方法。

1、单击“开始”,然后单击“运行”。

2、在“打开”框中,键入 regedit,然后单击“确定”。

3、在注册表编辑器中,找到以下子项

HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlClass{4D36E972-E325-11CE-BFC1-08002bE10318}<000x>

其中 <000x> 是 WAN 微型端口 (PPTP) 驱动程序的网络适配器。

4、在“编辑”菜单上,指向“新建”,然后单击“DWORD 值”。

5、键入 ValidateAddress,然后按 Enter。该值的默认设置为“1”(打开);因此,您可以通过将其设置为“0”将其关闭。

6、退出注册表编辑器。

7、重新启动计算机

错误742/741的提示是“远程服务器不支持加密”

1、点击网上邻居→选择VPN连接用鼠标点击右键属性→点击安全

2、在 数据加密(D): 选择 没有加密也可以连接

3、W7下点击网络共享中心—更改适配器—点击VPN链接图标—查看属性安全数据加密—选择没有加密也可以连接

错误800的提示是“不能建立VPN连接,VPN服务器不能到达”

1、如果计算机中开启了系统防火墙,可以先关闭后再重试。

2、如果有安装路由器的用户,也建议重启一下路由器。

3、部分网络如校园网、广电网、长城宽带、宽带通,也容易出现800错误,需要与网络接入部门联系。

4、桌面右键单击“我的电脑”或“计算机”选择打开管理,在服务和应用程序中,点击“服务”,

找到 IPsec Policy Agent服务,检查有没有禁用该服务。改为自动,服务状态已启动。 市场

目前VPN市场较之前有了更大的发展,各类公司、工作室出品的VPN品牌多达上百种,在繁杂的VPN市场让使用的客户难以挑选总体来说分为三类:

公司出品类:

此类产品性能好,稳定性强,客户群多,常见有迅游网游加速器、91VPN、搜狐VPN网 络加速器专业从事国际网游加速,产品经历了四年的市场考验,尤其针对台服魔兽,暗黑3、激战2等游戏,效果显著,全国各一线城市均设有节点,能够彻底解决 网游延迟过高,登录困难,频繁掉线等问题,彻底实现了电信,网通,铁通,教育网,移动等不同用户网络环境的互联互通,并且提供有全平台支持 (Win7/Vista/XP 32/64位系统 Mac系统),保证加速效果;四川迅游网络科技股份有限公司出品的迅游网游加速器,客户量庞大,常与大型国内游戏商合作,资金和技术实力雄厚,但是国外线 路一般;91网游加速器是上海91网游科技有限公司出品,为最早进入VPN市场的一个品牌,价格较为便宜,使用人数也比较多,多年积累了相应的品牌效应; 搜狐VPN是北京搜狐网络科技有限公司开发出来的全新的VPN品牌,以线路多(近6500)速度快,全球国家数量齐全,完美支持国内外视频及游戏而而迅速 发展起来,价格较91贵,定位于中高端客户及企业客户,上市近一年以积累相当的人气和客户,有后来居上之势。

工作室出品类

此类为早先的游戏工作室为自身的游戏开发的VPN品牌,能满足自身的需求,此类品牌较多:类似有56VPN、sosoVPN,白金VPN等一大批

网页形式出品类

此类主要是为以网站论坛形式或改变形式出售,服务器数量较少,主要为国内人士提供国外浏览服务。

篇五:VPN 虚拟专用网络

虚拟专用网络

虚拟专用网络(Virtual Private Network ,简称VPN)指的是在公用网络上建立专用网络的技术。其之所以称为虚拟网,主要是因为整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台,如Internet、ATM(异步传输模式〉、Frame Relay (帧中继)等之上的逻辑网络,用户数据在逻辑链路中传输。它涵盖了跨共享网络或公共网络的封装、加密和身份验证链接的专用网络的扩展。VPN主要采用了彩隧道技术、加解密技术、密钥管理技术和使用者与设备身份认证技术。

在传统的企业网络配置中,要进行异地局域网之间的互连,传统的方法是租用DDN(数字数据网)专线或帧中继。这样的通讯方案必然导致高昂的网络通讯/维护费用。对于移动用户(移动办公人员)与远端个人用户而言,一般通过拨号线路(Internet)进入企业的局域网,而这样必然带来安全上的隐患。

虚拟专用网的提出就是来解决这些问题:

(1)使用VPN可降低成本——通过公用网来建立VPN,就可以节省大量的通信费用,而不必投入大量的人力和物力去安装和维护WAN(广域网)设备和远程访问设备。

(2)传输数据安全可靠——虚拟专用网产品均采用加密及身份验证等安全技术,保证连接用户的可靠性及传输数据的安全和保密性。

(3)连接方便灵活——用户如果想与合作伙伴联网,如果没有虚拟专用网,双方的信息技术部门就必须协商如何在双方之间建立租用线路或帧中继线路,有了虚拟专用网之后,只需双方配置安全连接信息即可。

(4)完全控制——虚拟专用网使用户可以利用ISP的设施和服务,同时又完全掌握着自己网络的控制权。用户只利用ISP提供的网络资源,对于其它的安全设置、网络管理变化可由自己管理。在企业内部也可以自己建立虚拟专用网。

特点

(1)安全保障

VPN通过建立一个隧道,利用加密技术对传输数据进行加密,以保证数据的私有和安全性。

(2)服务质量保证(QoS)

VPN可以不同要求提供不同等级的服务质量保证。

(3)可扩充性和灵活性

VPN支持通过Internet和Extranet的任何类型的数据流。

(4)可管理性

VPN可以从用户和运营商角度方便进行管理。

功能

在网络中,服务质量(QoS)是指所能提供的带宽级别。将QoS融入一个VPN,使得管理员可以在网络中完全控制数据流。信息包分类和带宽管理是两种可以实现控制的方法:

信息包分类

信息包分类按重要性将数据分组。数据越重要,它的级别越高,当然,它的操作也会优先于同网络中相对次要的数据。

带宽管理

通过带宽管理,一个VPN管理员可以监控网络中所有输入输出的数据流,可以允许不同的数据包类获得不同的带宽。

其他的带宽控制形式还有:

通信量管理

通信量管理方法的形成是一个服务提供商在Internet通信拥塞中发现的。大量的输入输出数据流排队通过,这使得带宽没有得到合理使用。

公平带宽

公平带宽允许网络中所有用户机会均等地利用带宽访问Internet。通过公平带宽,当应用程序需要用更大的数据流,例如MP3时,它将减少所用带宽以便给其他人访问的机会。

传输保证为网络中特殊的服务预留出一部分带宽,例如视频会议,IP电话和现金交易。它判断哪个服务有更高的优先权并分配相应带宽。

网络管理员必须管理虚拟个人网络以及使一个组织正常运作所需的资源。因为远程办公还有待发展,VPN管理员在维护带宽上还有许多问题。然而,新技术对QoS的补充将会帮助网络管理员解决这个问题。 分类

根据不同的划分标准,VPN可以按几个标准进行分类划分

1. 按VPN的协议分类

VPN的隧道协议主要有三种,PPTP,L2TP和IPSec,其中PPTP和L2TP协议工作在OSI模型的第二层,又称为二层隧道协议;IPSec是第三层隧道协议,也是最常见的协议。L2TP和IPSec配合使用是目前性能最好,应用最广泛的一种。

2. 按VPN的应用分类

1) Access VPN(远程接入VPN):客户端到网关,使用公网作为骨干网在设备之间传输VPN的数据流量

2) Intranet VPN(内联网VPN):网关到网关,通过公司的网络架构连接来自同公司的资源

3) Extranet VPN(外联网VPN):与合作伙伴企业网构成Extranet,将一个公司与另一个公司的资源进行连接

3. 按所用的设备类型进行分类

网络设备提供商针对不同客户的需求,开发出不同的VPN网络设备,主要为交换机,路由器,和防火墙

1)路由器式VPN:路由器式VPN部署较容易,只要在路由器上添加VPN服务即可

2)交换机式VPN:主要应用于连接用户较少的VPN网络

3)防火墙式VPN:防火墙式VPN是最常见的一种VPN的实现方式,许多厂商都提供这种配置类型 实现技术

1.隧道技术

实现VPN的最关键部分是在公网上建立虚信道,而建立虚信道是利用隧道技术实现的,IP隧道的建立可以是在链路层和网络层。第二层隧道主要是PPP连接,如PPTP,L2TP,其特点是协议简单,易于加密,适合远程拨号用户;第三层隧道是IPinIP,如IPSec,其可靠性及扩展性优于第二层隧道,但没有前者简单直接。

2. 隧道协议

隧道是利用一种协议传输另一种协议的技术,即用隧道协议来实现VPN功能。为创建隧道,隧道的客户机和服务器必须使用同样的隧道协议。

1) PPTP(点到点隧道协议)是一种用于让远程用户拨号连接到本地的ISP,通过因特网安全远程访问公司资源的新型技术。它能将PPP(点到点协议)帧封装成IP数据包,以便能够在基于IP的互联网上进行传输。PPTP使用TCP(传输控制协议)连接的创建,维护,与终止隧道,并使用GRE(通用路由封装)将PPP帧封装成隧道数据。被封装后的PPP帧的有效载荷可以被加密或者压缩或者同时被加密与压缩。

2) L2TP协议:L2TP是PPTP与L2F(第二层转发)的一种综合,他是由思科公司所推出的一种技术。

3) IPSec协议:是一个标准的第三层安全协议,他是在隧道外面再封装,保证了隧在传输过程中的安全。IPSec的主要特征在于它可以对所有IP级的通信进行加密。

现在有很多连接都被称作VPN,用户经常分不清楚,那么一般所说的VPN到底是什么呢?顾名思义,虚拟专用网不是真的专用网络,但却能够实现专用网络的功能。虚拟专用网指的是依靠ISP(Internet服务提供商)和其它NSP(网络服务提供商),在公用网络中建立专用的数据通信网络的技术。在虚拟专用网中,任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是利用某种公众网的资源动态组成的。IETF草案理解基于IP的VPN为:"使用IP机制仿真出一个私有的广域网"是通过私有的隧道技术在公共数据网络上仿真一条点到点的专线技术。所谓虚拟,是指用户不再需要拥有实际的长途数据线路,而是使用Internet公众数据网络的长途数据线路。所谓专用网络,是指用户可以为自己制定一个最符合自己需求的网络。

用户现在在电信部门租用的帧中继(Frame Relay)与ATM等数据网络提供固定虚拟线路(PVC-Permanent Virtual Circuit)来连接需要通讯的单位,所有的权限掌握在别人的手中。如果用户需要一些别的服务,需要填写许多的单据,再等上相当一段时间,才能享受到新的服务。更为重要的是两端的终端设备不但价格昂贵,而且管理也需要一定的专业技术人员,无疑增加了成本,而且帧中继、ATM数据网络也不会像Internet那样,可立即与世界上任何一个使用Internet网络的单位连接。而在Internet上,VPN使用者可以控制自己与其他使用者的联系,同时支持拨号的用户。

所以我们说的虚拟专用网一般指的是建筑在Internet上能够自我管理的专用网络,而不是Frame Relay或ATM等提供虚拟固定线路(PVC)服务的网络。以IP为主要通讯协议的VPN,也可称之为IP-VPN。

由于VPN是在Internet上临时建立的安全专用虚拟网络,用户就节省了租用专线的费用,在运行的资金支出上,除了购买VPN设备,企业所付出的仅仅是向企业所在地的ISP支付一定的上网费用,也节省了长途电话费。这就是VPN价格低廉的原因。

越来越多的用户认识到,随着Internet和电子商务的蓬勃发展,经济全球化的最佳途径是发展基于Internet的商务应用。随着商务活动的日益频繁,各企业开始允许其生意伙伴、供应商也能够访问本企业的局域网,从而大大简化信息交流的途径,增加信息交换速度。这些合作和联系是动态的,并依靠网络来维持和加强,于是各企业发现,这样的信息交流不但带来了网络的复杂性,还带来了管理和安全性的问题,因为Internet是一个全球性和开放性的、基于TCP/IP 技术的、不可管理的国际互联网络,因此,基于Internet的商务活动就面临非善意的信息威胁和安全隐患。

还有一类用户,随着自身的的发展壮大与跨国化,企业的分支机构不仅越来越多,而且相互间的网络基础设施互不兼容也更为普遍。因此,用户的信息技术部门在连接分支机构方面也感到日益棘手。

用户的需求正是虚拟专用网技术诞生的直接原因。

1.安全保障

虽然实现VPN的技术和方式很多,但所有的VPN均应保证通过公用网络平台传输数据的专用性和安全性。在非面向连接的公用IP网络上建立一个逻辑的、点对点的连接,称之为建立一个隧道,可以利用加密技术对经过隧道传输的数据进行加密,以保证数据仅被指定的发送者和接收者了解,从而保证了数据的私有性和安全性。在安全性方面,由于VPN直接构建在公用网上,实现简单、方便、灵活,但同时其安全问题也更为突出。企业必须确保其VPN上传送的数据不被攻击者窥视和篡改,并且要防止非法用户对网络资源或私有信息的访问。ExtranetVPN将企业网扩展到合作伙伴和客户,对安全性提出了更高的要求。

2.服务质量保证(QoS)

VPN网应当为企业数据提供不同等级的服务质量保证。不同的用户和业务对服务质量保证的要求差别较大。如移动办公用户,提供广泛的连接和覆盖性是保证VPN服务的一个主要因素;而对于拥有众多分支机构的专线VPN网络,交互式的内部企业网应用则要求网络能提供良好的稳定性;对于其它应用(如视频等)则对网络提出了更明确的要求,如网络时延及误码率等。所有以上网络应用均要求网络根据需要提供不同等级的服务质量。在网络优化方面,构建VPN的另一重要需求是充分有效地利用有限的广域网资源,为重要数据提供可靠的带宽。广域网流量的不确定性使其带宽的利用率很低,在流量高峰时引起网络阻塞,产生网络瓶颈,使实时性要求高的数据得不到及时发送;而在流量低谷时又造成大量的网络带宽空闲。QoS通过流量预测与流量控制策略,可以按照优先级分配带宽资源,实现带宽管理,使得各类数据能够被合理地先后发送,并预防阻塞的发生。

3.可扩充性和灵活性

VPN必须能够支持通过Intranet和Extranet的任何类型的数据流,方便增加新的节点,支持多种类型的传输媒介,可以满足同时传输语音、图像和数据等新应用对高质量传输以及带宽增加的需求。

4.可管理性

从用户角度和运营商角度应可方便地进行管理、维护。在VPN管理方面,VPN要求企业将其网络管理功能从局域网无缝地延伸到公用网,甚至是客户和合作伙伴。虽然可以将一些?a href="http://www.zw2.cn/zhuanti/guanyuwozuowen/" target="_blank" class="keylink">我耐绻芾砣挝窠桓裉峁┥倘ネ瓿桑笠底约喝孕枰瓿尚矶嗤绻芾砣挝瘛K裕桓鐾晟频腣PN管理系统是必不可少的。VPN管理的目标为:减小网络风险、具有高扩展性、经济性、高可靠性等优点。事实上,VPN管理主要包括安全管理、设备管理、配置管理、访问控制列表管理、QoS管理等内容。

第三章 VPN安全技术

由于传输的是私有信息,VPN用户对数据的安全性都比较关心。

目前VPN主要采用四项技术来保证安全,这四项技术分别是隧道技术(Tunneling)、加解密技术(Encryption & Decryption)、密钥管理技术(Key Management)、使用者与设备身份认证技术(Authentication)。

1.隧道技术:

隧道技术是VPN的基本技术类似于点对点连接技术,它在公用网建立一条数据通道(隧道),让数据包通过这条隧道传输。隧道是由隧道协议形成的,分为第二、三层隧道协议。第二层隧道协议是先把各种网络协议封装到PPP中,再把整个数据包装入隧道协议中。这种双层封装方法形成的数据包靠第二层协议进行传输。第二层隧道协议有L2F、PPTP、L2TP等。L2TP协议是目前IETF的标准,由IETF融合PPTP与L2F而形成。

第三层隧道协议是把各种网络协议直接装入隧道协议中,形成的数据包依靠第三层协议进行传输。第三层隧道协议有VTP、IPSec等。IPSec(IP Security)是由一组RFC文档组成,定义了一个系统来提供安全协议选择、安全算法,确定服务所使用密钥等服务,从而在IP层提供安全保障。

2.加解密技术:

加解密技术是数据通信中一项较成熟的技术,VPN可直接利用现有技术。

3.密钥管理技术:

密钥管理技术的主要任务是如何在公用数据网上安全地传递密钥而不被窃取。现行密钥管理技术又分为SKIP与ISAKMP/OAKLEY两种。SKIP主要是利用Diffie-Hellman的演算法则,在网络上传输密钥;在ISAKMP中,双方都有两把密钥,分别用于公用、私用。

4.使用者与设备身份认证技术:

使用者与设备身份认证技术最常用的是使用者名称与密码或卡片式认证等方式。

第四章 堵住安全漏洞

安全问题是VPN的核心问题。目前,VPN的安全保证主要是通过防火墙技术、路由器配以隧道技术、加密协议和安全密钥来实现的,可以保证企业员工安全地访问公司网络。

但是,如果一个企业的VPN需要扩展到远程访问时,就要注意,这些对公司网直接或始终在线的连接将会是黑客攻击的主要目标。因为,远程工作员工通过防火墙之外的个人计算机可以接触到公司预算、战略计划以及工程项目等核心内容,这就构成了公司安全防御系统中的弱点。虽然,员工可以双倍地提高工作效率,并减少在交通上所花费的时间,但同时也为黑客、竞争对手以及商业间谍提供了无数进入公司网络核心的机会。

但是,企业并没有对远距离工作的安全性予以足够的重视。大多数公司认为,公司网络处于一道网络

字数作文