李军旺 LI Jun-wang
(岳阳职业技术学院,岳阳 414000)
VPN 是虚拟专用网的简称,是一种利用共享的公共网络搭建虚拟的专用网络的技术。因传输数据的通道是运用“隧道”技术虚拟出来的,所以称为虚拟网。VPN 网络仅供合法的VPN 用户专门使用,因此称为专用网。与其他专用网络相比,运用VPN 技术实现远程访问,安全性、可靠性有保障且成本低、组网灵活、易于扩张、维护方便,因此得到了广泛的应用[1]。
一条VPN 连接一般包括客户机、隧道和服务器三个部分。其工作过程一般是客户机将明文信息发送到与之相联的VPN 设备,VPN 设备根据预先设定的规则,判断是否对其进行加密处理,对需要处理的数据,VPN 设备根据规则进行加密、认证并封装成一个新的数据包,新的数据包通过公网传输到达目标VPN 设备时,数据包被解封、认证、解密,还原成原始明文信息发送给服务器。VPN 工作过程如图1 所示。
图1 VPN 工作过程
工作过程涉及的主要技术有隧道技术、认证技术、数据加密技术以及访问控制技术[2]。
所谓隧道是指通过封装、解封装技术在收、发双方之间建立的一条虚拟的数据传送通道。隧道技术是一种数据包封装技术,包括数据封装、传输和解封装的全过程。它是将用户数据包以数据净荷的形式封装成另一个数据包,然后通过隧道发送。中间的路由过程由新的数据包的包头决定,到达目的地后再通过解封恢复原始数据包。
隧道是由隧道协议形成的,为了建立隧道,通信双方采用的隧道协议必须相同。一个隧道协议包括乘客协议、封装协议、承载协议三种协议。乘客协议是被封装进数据包中的协议。封装协议的功能就是建立、保持以及拆除隧道等。承载协议是承载经过封装后数据包的协议等。
包括身份认证与数据认证。在隧道启动前,要对用户的身份进行认证,确保只有合法的用户才可访问系统,不同权限的用户访问不同的资源。常用的认证方式有用户名+密码、USB KEY 等。数据认证技术主要采用摘要技术,利用Hash 算法理论结果的唯一性和不可逆性,判定数据在传输过程中是否被篡改。
数据被封装入隧道时进行加密,到达目的地后解密。加密是利用数学方法将明文转换为密文的过程。加密技术确保数据在隧道中传输过程中不被非法窃取,或者即使被窃取不明白信息的含义。加密或解密时用到的参数称为密钥。加密、解密采用同一密钥,称为对称加密。加密与解密采用不同的密钥称为非对称加密。
通过访问控制技术确保只有授权的用户才能访问系统资源,不同权限的用户访问不同的资源,未授权用户不能访问资源。
IPSec 不是某一种具体的协议,而是IETF 为保证IP层的安全通信(端到端IP 报文交互的真实性、完整性、机密性、抗重放性)而制定的协议簇。
3.1.1 IPSec VPN 体系结构
IPSec 协议基于安全策略对不同的数据包采取不同的保护措施。IPSec VPN 体系结构主要涉及AH(报文头验证协议)、ESP(封装安全载荷协议)和IKE(因特网密钥交换)三个协议。AH 的主要功能是数据完整性校验、数据源验证、防报文重放。ESP 除提供数据完整性校验、数据源验证、防报文重放功能外,还提供加密功能[3]。IKE 是IPSEC的信令协议,主要功能是自动协商密钥、更新密钥、安全参数如何协商等。IPSec VPN 体系结构如图2 所示。
图2 IPSec VPN 体系结构
3.1.2 工作模式
对IP 数据包,IPSec 可以加密,也可以进行认证,还可以同时进行认证和加密。其工作模式有两种,传输模式和隧道模式。在传输模式时,IPSec 报头插入IP 头部与TCP头部之间,同时IP 报文中的协议字段数值改为50 或者51(50、51 是IPSec 的协议号)。
传输模式下的报文格式如图3 所示。
图3 传输模式下报文格式
在隧道模式时,IPSec 报头插入在原IP 头部的前面,IPSec 报头与原IP 分组一起被当作有效载荷的一部分封装在新的IP 报文中,这样原IP 头信息被隐藏起来,安全性更好。但因要插入一个额外的新IP 头部,故需要占用更多的带宽[4]。隧道模式下报文格式如图4 所示。
图4 隧道模式下报文格式
SSL(安全套接层)是一种基于WEB 应用的安全协议。SSL 提供的服务一是对数据进行加密。二是确保收到的是没有更改的数据。三是对用户和服务器的身份进行验证,以确保收到数据是正确的客户端和服务器。认证采用数字证书,包括单向认证和双向认证两种。单向认证只需在服务器端安装SSL 证书,任何用户都可以去访问。通常,基于Web 的应用程序使用SSL 单向身份验证。SSL 双向认证要求服务端和客户端都具备CA 证书,在协议认证过程中,客户端和服务端会彼此校验对方的证书是否有效。使用双向认证可以加密被传输的信息,防止信息泄露,还可以在一定程度上增加服务端的信任度。
MPLS 是多协议标记交换的简称,采用标记(Label)交换且支持多种链路层与网络层协议。MPLS VPN 是MPLS技术应用的一个分支,通过IP 骨干网络构建公司或企事业单位IP 专用网络,以实现跨区域、高效、可靠、安全的多业务通信。MPLS VPN 网络通过在报文中插入Label 来区分数据流,一个Label 与一个用户数据流相对应,很容易实现隔离。各数据包根据Label 进行转发,当到达VPN 的边缘时,再由三层设备完成路由。MPLS VPN 主要包括运营商网络与用户网络二个部分,如图5 所示。
图5 MPLS VPN 组成
其中运营商网络是MPLS 的骨干网,由运营商管理并提供服务,P(Provider)路由器根据标签(Label)进行分组的交换或转发,无需维护VPN 信息,仅需具备基本MPLS 转发能力即可。CE(Custom Edge)是用户网络的边缘路由器,由用户配置,可以不支持MPLS。PE 路由器是运营商网络与用户网络通信的桥梁,PE 路由器中不仅包括骨干网络的路由信息,也包括每一个VPN 的路由信息,必须支持MPLS 且要开启MPLS 功能,VPN 配置与处理主要在PE路由器中完成。
①IPSec VPN 优点是只需在客户端的网关上进行部署,因此可以快速部署并投入使用;支持预共享秘钥验证或证书认证,因此安全性高。缺点是仅支持IP 封装,不支持其他协议;需要特定的客户端支持不太适合移动用户;配置复杂,因此对管理人员的技术要求比较高;工作在第三层,很难穿越NAT 和防火墙,访问一些安全措施较严密的系统时,容易出现访问受阻的情况[5]。
②SSL VPN 优点是只要有支持SSL 的浏览器,无需安装、配置客户端就可以使用VPN;封装的是应用层数据,因此能绕过防火墙和代理服务器访问内网资源;支持用户名/密码或证书认证,能够实现端到端的安全;可以对远程接入用户进行较精细的资源访问控制。SSL VPN 的缺点是不能对通信双方的主机间通信进行加密,只能对某个应用通道进行加密,故对资源提供的安全保障有限。
③MPLS 是天然的隧道,丢包率、时延有保障,无需配备专用的VPN 设备,只使用一般的路由器就可以构建VPN。但MPLS VPN 一般由一家运营商提供的,跨运营商互联互通不理想,不支持用户认证和数据加密。
某高校有东西两个校区,近年来,随着教育信息化的发展,数字校园上部署了与教学、学籍、办公、财务、人事、科研以及管理有关的多种应用系统,由于前期规划的问题,各种流量均通过专线传输,核心设备压力大。整个校园网可扩展性不强,每增加一项新业务,IP 地址的重新规划、网络设备的配置都比较麻烦,运维难度大、安全隐患多。网络改造后,一是要求用户接入方便、灵活,通过认证的师生能在校园内、外随时随地接入内部网络,进行成绩查询、图书馆资源访问;二是校园网的基础架构要有一定承载性,满足一定的在线教学、视频会议的需求,要求具备高带宽、高稳定性;三是要采用统一的安全策略,确保内网安全以及Internet 访问安全[6]。
根据建设需求,结合前文VPN 技术的研究与分析,提出了一种IPSec+MPLS+SSL 的方案,东西两校区之间的互联通过MPLS+IPSec 两种VPN 技术相结合的方式。SSL VPN 服务器部署在西校区,以满足教职工、学生的校外访问与移动终端访问。用eNSP 进行模拟测试,拓扑结构如图6 所示。
图6 双校区数字校园拓扑图
IP 规划如下:校园网各业务、SSL VPN 服务器全部部署在西校区,IP 地址为:192.168.137.0/24;出口路由器IP为172.18.1.1/24、SSL VPN 的IP 为192.168.1.2/24。东校区IP 为:198.168.1.0/24,出口路由器IP 为:172.18.2.1/24。
IIS VPN 采用图形界面进行配置。MPLS VPN 配置时,PE 及PE 两边接口都启用MPLS、创建MPLS LDP,具体配置过程比较简单,这里省略。西校区路由器IPSEC VPN 配置关建代码如下:
使用ping 命令进行连通性测试,表明链路情况良好。
在对比及分析常用VPN 技术优缺点的基础上,为双校区校园网建设提出了一种IPSec+MPLS+SSL 相融合的方案,该方案综合了IPSec、MPLS、SSL 技术的优点,经过eNSP模拟组网测试,该方案在保证安全的基础上,用户接入方便、灵活,有一定的扩展性,较好地满足了校园网设计需求。