【VPN】浅谈VPN 简单了解

一、前述

1.1 作用场景是什么?

在企业的信息化建设中,往往需要对内部系统进行外网访问。例如,公司在海外设有办事处,员工需要通过互联网访问公司内部资源;或者应用程序需要与外部系统进行交互等。这时候就需要实现。在没有VPN之前,企业的总部和分部之间的互通都是采用运营商的internet进行通信,那么Internet中往往是不安全的,通信的内容可能被窃取、修改等,从而造成安全事件。

1.2 实现外网访问内网的方式?

1、端口映射:将公网IP和端口与内网IP和端口绑定,可实现外部用户访问内网服务器。这种方式简
单易懂,但安全性较低,容易受到网络攻击。
2、虚拟专线:利用第三方网络服务商提供的VPN技术,将企业内部网络和公共互联网连接起来。内部用户通过VPN客户端接入公网后可以访问公司内部系统,并且所有数据传输都加密传输,安全性相对更高。
3、通过第三方平台软件: 如向日葵、XT800
4、铺设专线:在总部和分部拉条专线,只传输自己的业务,但是这个专线的费用却不是一般公司能够承受的。而且维护也很困难。

1.3 那VPN是什么?

VPN英文全称是“Virtual Private Network”,翻译过来就是“虚拟专用网络”。vpn被定义为通过一个公用网络(通常是因特网)建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定隧道。使用这条隧道可以对数据进行几倍加密达到安全使用互联网的目的。企业比较常用的通信技术。VPN通过在现有的Internet网中构建专用的虚拟网络,实现企业总部和分部的通信,解决了互通、安全、成本的问题。

二、VPN技术的选择和对比

目前,VPN技术主要包括:PPTP、L2TP/IPSec、SSLVPN、OpenVPN和WebVPN几种(还有GRE VPN、MPLS VPN),PPTP、L2TP/IPSec对网络要求很高,当运营商的网络存在地址转换设备时,将无法正常连接。目前,最常用的VPN技术主要为SSL VPN和WebVPN。

三、四种VPN常用实现方法

1、VPN服务器:在大型局域网中,可以通过在网络中心搭建VPN服务器的方法实现VPN;
2、软件VPN:可以通过专用的软件实现VPN;
3、硬件VPN:可以通过专用的硬件实现VPN;
4、集成VPN:某些硬件设备,如路由器、防火墙等,都含有VPN功能,但是一般拥有VPN功能的硬件设备通常都比没有这一功能的要贵。

四、VPN分类

附:VPN拓展-相关行业

北京信安世纪科技股份有限公司 https://www.infosec.com.cn

北京华耀科技有限公司 https://www.arraynetworks.com.cn/

北京华耀科技有限公司是业界领先的应用交付与虚拟专网的产品与解决方案供应商,服务于运营商、金融等多个行业和领域。

vpn客户端:企业logo:

两家企业关联:北京信安世纪科技股份有限公司  100% 控股 北京华耀科技有限公司(原名 华耀(中国)科技有限公司)【信安世纪拟通过收购北京千茂科技有限公司和北京宏福锦泰科技有限公司100%股权的方式,持有北京华耀科技有限公司(以下简称:“华耀科技”)100%股权。自2019年11月公司收购华耀科技控股权以来,华耀科技与公司形成较好的协同发展,保持了良好的发展态势,华耀科技2020年实现收入10,062.30万元,同比增长50.66%,实现净利润1,280.74万元,扭亏为赢。】

公司共有 6 家子公司和 2 家参股公司,其中 5 家全资子公司分别 为信安珞珈、成都信安、深圳信安、上海信璇、安瑞君恒,一家间接控 股子公司为华耀科技;2 家参股子公司分别是云上密码和华盾云科。

传统安全业务为主,发力新安全领域

来源:国内信息安全龙头信安世纪 - 知乎

---------

深信服科技股份有限公司 https://www.sangfor.com.cn/

天融信科技集团股份有限公司  www.topsec.com.cn


参考知识原文:

如何搭建高校图书馆数字资源远程访问系统_OpenVPN_用户_支持

21张图,带你了解什么是VPN!|通信|报文|internet|ipsec_网易订阅

### 设置和配置 OpenVPN 服务器 #### 安装 OpenVPN 和依赖项 为了安装 OpenVPN 及其所需的组件,在终端执行以下命令来更新包列表并安装软件: ```bash sudo apt update && sudo apt install openvpn easy-rsa -y ``` 这会下载并安装最新版本的 OpenVPN 软件以及用于创建证书颁发机构 (CA) 的工具集 `easy-rsa`[^2]。 #### 配置 Easy-RSA 复制默认的 `EasyRSA` 文件夹到 `/etc/openvpn/` 下作为 CA 工作目录,并进入该工作目录初始化 PKI 结构: ```bash cp -r /usr/share/easy-rsa /etc/openvpn/easy-rsa cd /etc/openvpn/easy-rsa/ ./easyrsa init-pki ``` 设置环境变量以便于后续操作更简便: ```bash export EASY_RSA="/etc/openvpn/easy-rsa" source ./vars ``` #### 创建证书授权中心(CA) 构建自己的私钥和自签名根证书,此过程不需要提供任何密码保护: ```bash ./easyrsa build-ca nopass ``` #### 发行服务器密钥对 为 OpenVPN 服务器生成一对新的 RSA 密钥及其对应的 X.509 数字证书, 同样不设密码防护: ```bash ./easyrsa gen-req server nopass ./easyrsa sign-req server server ``` #### 准备 Diffie-Hellman 参数文件 Diffie-Hellman 是一种安全协议,允许两方通过公共信道协商共享秘密。对于 OpenVPN 来说,这是用来加密通信的关键部分之一: ```bash ./easyrsa gen-dh ``` #### TLS 加密哈希验证 TLS 授权外键(tls-auth)可以增加额外的安全层,防止 DoS 攻击和其他潜在威胁: ```bash openvpn --genkey --secret ta.key ``` #### 编辑 Server Configuration File 编辑位于 `/etc/openvpn/server.conf` 中的服务端配置文件,确保包含如下基本选项: ```plaintext port 1194 proto udp dev tun ca ca.crt cert server.crt key server.key dh dh.pem server 10.8.0.0 255.255.255.0 ifconfig-pool-persist ipp.txt keepalive 10 120 comp-lzo persist-key persist-tun status openvpn-status.log verb 3 ; tls-auth ta.key 0 ; 使用 TLS 认证 cipher AES-256-CBC auth SHA256 user nobody group nogroup push "redirect-gateway def1 bypass-dhcp" push "dhcp-option DNS 8.8.8.8" push "dhcp-option DNS 8.8.4.4" ``` 注意取消注释 `tls-auth` 行以激活 TLS 外部密钥认证机制. #### 开启 IP 转发功能 修改内核参数使 Linux 主机能够转发数据包给其他设备或网络接口卡(NIC): ```bash echo 'net.ipv4.ip_forward=1' | sudo tee -a /etc/sysctl.conf sysctl -p ``` #### 添加防火墙规则 如果系统上运行着 UFW(Uncomplicated Firewall),则需添加相应规则开放 UDP 端口 1194 给外部连接请求访问 OpenVPN 服务: ```bash ufw allow 1194/udp ``` #### 启动 OpenVPN 服务 最后一步就是启动 OpenVPN 进程使其监听来自客户端的入站连接尝试: ```bash sudo systemctl start openvpn@server.service ``` 确认服务已成功开启可查看状态日志输出: ```bash journalctl -u openvpn@server.service ```
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值