SSL VPN

SSL VPN是专栏VPN系列技术原理的最后一篇,SSL VPN作为远程接入型的VPN,已经具备非常广阔的前景,它的主要适应场景是取代L2TP Over IPSec,但功能要比L2TP Over IPSec更丰富,方案也更加灵活。 一、     SSL VPN简介 何谓SSL VPN,首先要从...

2015-08-27 14:15:07

阅读数:914

评论数:0

IPSec方案部署

通过前面几期的介绍可以发现IPSec所涉及的参数很多,在具体方案部署过程中有许多灵活选择的地方,本期专栏就专门对IPSec在几种典型环境中的方案部署进行介绍。 一、              常规IPSec方案 上图所示网络环境是最基本的IPSec应用场景: 1.       响应方无论...

2015-08-27 11:36:51

阅读数:350

评论数:0

IPSec穿越NAT

IPSec在NAT环境中的部署是VPN的热门难点技术之一,本专栏针对该问题进行原理性探讨,为后续VPN部署方案做下铺垫。 IPSec VPN穿越NAT会遇到哪些问题 IPSec VPN穿越NAT遇到的问题主要有2个: 1.   穿越NAT后的身份确认:在IP网络中IP地址是最好的身份标识...

2015-08-27 11:22:43

阅读数:691

评论数:0

IPSec VPN基本原理

IPSec VPN是目前VPN技术中点击率非常高的一种技术,同时提供VPN和信息加密两项技术,这一期专栏就来介绍一下IPSec VPN的原理。 IPSec VPN应用场景 IPSec VPN的应用场景分为3种: 1.      Site-to-Site(站点到站点或者网关到网关):如弯曲...

2015-08-27 11:11:49

阅读数:465

评论数:0

L2TP VPN

L2TP VPN的原生使用环境                             第9期专栏讲的是VPN的起源,这一期讲讲VPN中的VPDN(Virtual Private Dial Network虚拟拨号专线网络)的主力技术...

2015-08-27 11:10:00

阅读数:526

评论数:0

网络中的身份保护与信息保护

安全问题涉及的两个最主要内容是权限控制和信息保密。今天就谈谈网络信息安全中如何实现权限控制和信息保密。 权限控制与身份保护 权限控制,也就是针对不同的人分配不同的权力,因此权限控制的基础在于对人的区分,我们称之为身份识别。身份识别在我们历史生活中早已存在,我们来看一些例子: 1.      ...

2015-08-27 11:08:24

阅读数:487

评论数:0

VPN远程访问概述

为什么需要远程访问 很多企业随着业务的发展,已经在异地建立分支机构,或者许多员工出差至外地开展工作,甚至需要回家继续办公,那么这些远程员工是否还能够连接到总部网络享受到统一的企业信息化管理呢?我想,大家必定会回答可以,既然可以,是通过什么技术实现的呢?或者说实现的时候要考虑哪些因素呢?从上面...

2015-08-27 10:26:33

阅读数:447

评论数:0

内部服务器如何提供访问服务

通过内部服务器方式对互联网用户提供访问服务 在企业互联网接入应用中除了要满足基本的内部PC访问互联网的需求外,还有一项很重要的业务就是企业信息对外发布,只有信息对外发布才使企业业务为外界所了解,带来商业机会,对外发布的载体通常就是一些WEB服务器。 在上图例子中,内部服务器192.168....

2015-08-27 09:49:42

阅读数:672

评论数:0

局域网访问隔离

局域网为什么需要访问隔离 1.         在如上图中,企业网络可以为根据使用者获得的授权不同,把LAN划分为不同的虚拟区域(我们称为VLAN),以方便进行VLAN之间的访问控制,每个VLAN内部的PC互访是自由的,不受限的。 2.         我们为不同的VLAN划分不通的网段,...

2015-08-27 09:29:54

阅读数:490

评论数:0

局域网安全

什么是网络安全 提到网络安全,大家觉得就和搞情报工作的特务似的黑客,和自己遥不可及。应该说网络安全属于情报工作的一部分,但情报工作涉及到社会的方方面面,网络安全也时时刻刻在我们身边,我们离不开网络,对网络安全的讨论和思考也无法逃避,而是要勇敢面对。 网络安全包含5大目标或者特征,说明了网络安全...

2015-08-27 09:27:18

阅读数:416

评论数:0

DHCPSnooping原理

DHCP Snooping 开启DHCPSnooping,设置路由端口(信任端口) SW建立一张DHCP监听绑定表(DHCPsnooping Binding)。一旦一个连接在非信任端口的客户端获得一个合法的DHCP Offer,交换机就会自动在DHCP监听绑定表里添加一个绑定条目,...

2015-05-07 13:49:23

阅读数:473

评论数:0

常用的Linux可插拔认证模块(PAM)应用举例(二)

本文紧接《常用的Linux可插拔认证模块(PAM)应用举例(一)》,继续介绍其他常用的Linux可插拔认证模块(PAM)。 pam_tally.so模块 pam_tally.so模块也是在系统中经常使用的一个pam模块。其主要作用是监控用户的不成功登录尝试的次数,在达到模块限制的次数时...

2015-01-13 11:34:24

阅读数:1991

评论数:0

常用的Linux可插拔认证模块(PAM)应用举例(一)

上一篇文章《Linux可插拔认证模块(PAM)的配置文件、工作原理与流程》我们介绍了常用的Linux可插拔认证模块(PAM)的配置文件、工作原理和流程,下面我们将通过一些实际配置和例子来说明pam的各种常用模块的作用以及使用方法。 pam_access.so模块 pam_access....

2015-01-13 11:31:41

阅读数:1470

评论数:0

Linux可插拔认证模块(PAM)的配置文件、工作原理与流程

在上一篇文章《Linux可插拔认证模块的基本概念与架构》中,我们讲到了PAM的一些基本概念和相关架构,接下来我们看看PAM的配置文件如何使用。 PAM的配置文件: 我们注意到,配置文件也放在了在应用接口层中,他与PAM API配合使用,从而达到了在应用中灵活插入所需鉴别模块的目的。他的...

2015-01-13 11:29:57

阅读数:1506

评论数:0

Linux可插拔认证模块的基本概念与架构

Linux用户认证方法简介 当今IT环境中,任何计算机系统都要充分考虑设计、使用和运行过程中的安全性。所以在目前主流操作系统的各个环节当中都增加了很多安全方面的功能和特性,而在众多的安全特性和功能中有相当多的技术是确保用户鉴别和身份认证方面的安全性的。 所谓用户鉴别,就是用户向系统以一...

2015-01-13 11:28:33

阅读数:394

评论数:0

提示
确定要删除当前文章?
取消 删除
关闭
关闭