• <tr id="yyy80"></tr>
  • <sup id="yyy80"></sup>
  • <tfoot id="yyy80"><noscript id="yyy80"></noscript></tfoot>
  • 99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看 ?

    基于GRE和IPSec協(xié)議的VPN仿真

    2018-05-02 03:35:16孫光懿
    關(guān)鍵詞:路由器數(shù)據(jù)包分公司

    孫光懿

    (天津音樂學(xué)院 圖書信息中心, 天津 300171)

    進入21世紀(jì)后,互聯(lián)網(wǎng)技術(shù)飛速發(fā)展,越來越多的企業(yè)使用VPN(Virtual Private Network,虛擬專用網(wǎng)絡(luò))技術(shù)把公司總部與分布在世界各地分支機構(gòu)的網(wǎng)絡(luò)互連起來,以便進行資源共享和實時數(shù)據(jù)交換,最大限度地提高工作效率。相比傳統(tǒng)的遠程專線連接方式,VPN技術(shù)以常見的公用網(wǎng)絡(luò)為基礎(chǔ),結(jié)合使用多種網(wǎng)絡(luò)安全技術(shù)(如隧道、加密、訪問控制列表等)來傳輸私有網(wǎng)絡(luò)數(shù)據(jù),具有接入靈活、易于安裝、擴展性強、低成本等優(yōu)勢,深受各企業(yè)青睞。目前有多種技術(shù)支持建立站點到站點的三層VPN網(wǎng)絡(luò),其中以GRE(Generic Routing Encapsulation,通用路由協(xié)議封裝)和IPSec VPN最為常見,但是這兩種技術(shù)自身均存在一定的局限性。GRE技術(shù)雖然能對多種網(wǎng)絡(luò)層協(xié)議的數(shù)據(jù)報文進行封裝,但是對其封裝的數(shù)據(jù)報文不提供任何安全保護機制,因此在傳輸過程中極易被黑客截獲篡改。而IPSec VPN雖能對TCP/IP通信提供更多的安全保障,但是也存在一些不盡如人意的地方,例如難以對通信點之間的流量進行控制、感興趣流有可能存在過多、無法讓各自站點的動態(tài)路由協(xié)議實現(xiàn)互通等。因此在實際應(yīng)用環(huán)境中GRE和IPSec多聯(lián)合使用,即先利用GRE協(xié)議建立邏輯隧道,而后通過IPSec協(xié)議對封裝后的數(shù)據(jù)進行加密,從而滿足企業(yè)與各分支機構(gòu)之間高安全性的通信需求。

    1 相關(guān)技術(shù)

    1.1 GRE協(xié)議

    GRE工作在OSI參考模型中的網(wǎng)絡(luò)層[1-3],是一種應(yīng)用及其廣泛的輕量級三層隧道協(xié)議,由美國思科公司開發(fā)并在1994年提交給IETF,主要用來建立GRE隧道從而使一種網(wǎng)絡(luò)協(xié)議封裝另一種網(wǎng)絡(luò)協(xié)議。GRE支持單播、組播、多播等多種網(wǎng)絡(luò)層協(xié)議(如IP、IPX、RIP、OSPF、EIGRP協(xié)議等)并允許將這些協(xié)議的數(shù)據(jù)報文進行封裝處理,封裝處理后的數(shù)據(jù)報文可以在另一個網(wǎng)絡(luò)層協(xié)議中傳輸,但是無法進行流量控制。通過應(yīng)用GRE技術(shù)不僅可以實現(xiàn)使用互聯(lián)網(wǎng)保留地址進行網(wǎng)絡(luò)互連,還可以實現(xiàn)使用IP網(wǎng)絡(luò)連接企業(yè)內(nèi)部協(xié)議網(wǎng)絡(luò)。當(dāng)IP數(shù)據(jù)報文需要從GRE隧道接口發(fā)出時,就需要對IP數(shù)據(jù)報文進行GRE封裝處理。如果使用IPV4協(xié)議進行封裝,首先在需要封裝的IP數(shù)據(jù)報文前加上一個GRE頭部(GRE頭部目前沒有統(tǒng)一固定的格式)使其成為GRE報文,然后在GRE頭部前加上一個長度為20字節(jié)、協(xié)議號為47的新IP頭部,這樣就完成了GRE對原始數(shù)據(jù)報文的封裝。新IP頭部所定義的源地址和目的地址即為隧道的起始地址和目的地址。封裝的數(shù)據(jù)報文傳輸?shù)剿淼滥康牡刂泛?,目的地址設(shè)備第一步先去掉新IP頭部,第二步去掉GRE頭部,最終取出的原始數(shù)據(jù)包根據(jù)三層路由到達目的地址。GRE協(xié)議封裝結(jié)構(gòu)如圖1所示。

    外層IP頭部GRE頭部內(nèi)層IP頭部內(nèi)層實際傳輸?shù)臄?shù)據(jù)

    圖1 GRE協(xié)議封裝結(jié)構(gòu)

    1.2 IPSec協(xié)議

    IPSec協(xié)議屬于三層隧道加密協(xié)議[4-6],工作在OSI參考模型中的網(wǎng)絡(luò)層,它的出現(xiàn)使在互聯(lián)網(wǎng)上傳輸?shù)臄?shù)據(jù)有了可靠的安全保證。需要注意的一點是IPSec協(xié)議并不是一個單個協(xié)議,而是由IETF起草制定的一套用于保護IP層數(shù)據(jù)安全的體系框架構(gòu)成,主要包括網(wǎng)絡(luò)認證AH協(xié)議、封裝安全載荷ESP協(xié)議、密鑰管理IKE協(xié)議和一些用于加密、認證的算法。加密和認證是IPSec協(xié)議擁有的兩種安全防范機制,用來保證數(shù)據(jù)的安全性。加密機制主要是采用對數(shù)據(jù)進行加密的方式,來防止黑客對傳輸中的數(shù)據(jù)進行竊聽。認證機制不僅可以確認數(shù)據(jù)在傳輸過程中是否被黑客篡改,而且還可以使數(shù)據(jù)接收一方對數(shù)據(jù)發(fā)送方的真實身份進行確認。IPSec協(xié)議中的ESP協(xié)議提供加密、數(shù)據(jù)源認證、數(shù)據(jù)完整性保護等功能,不足的一點是ESP協(xié)議只負責(zé)對負載數(shù)據(jù)提供安全保護,而對原始IP頭部不提供任何安全保護。IPSec協(xié)議中的AH協(xié)議只提供數(shù)據(jù)源認證和完整性校驗功能,不能有效防止黑客對數(shù)據(jù)的監(jiān)聽,因此多用于非機密性數(shù)據(jù)傳輸。

    IPSec協(xié)議存在隧道和傳輸兩種封裝模式,現(xiàn)實中兩個通信站點的IP,在其間的網(wǎng)絡(luò)是否可路由決定了使用哪種封裝模式。如可路由既可以使用傳輸封裝模式又可以使用隧道封裝模式,如不可路由則必需使用隧道封裝模式,否則封裝后的數(shù)據(jù)包傳輸?shù)絀SP邊界路由器后,會被直接丟棄。傳輸封裝模式應(yīng)用起來相對簡單,只需將ESP頭插入在原始IP頭和TCP頭部之間,并在IP負載尾部加上ESP尾部和ESP驗證數(shù)據(jù)即可。由此可見,傳輸封裝模式只是對原始IP數(shù)據(jù)包負載進行封裝,并保留原始IP頭。而隧道封裝模式則是由新的IP數(shù)據(jù)包對原始IP數(shù)據(jù)包進行封裝,并在原始IP頭前插入新的IP頭和ESP頭,從而對其進行加密和驗證處理。IPSec協(xié)議封裝結(jié)構(gòu)如圖2所示。

    IP頭部IPSec頭部傳輸層頭部應(yīng)用層頭部應(yīng)用層數(shù)據(jù)

    圖2 IPSec協(xié)議封裝結(jié)構(gòu)

    2 網(wǎng)絡(luò)拓撲設(shè)計

    公司總部和分公司分別位于不同城市,其各自內(nèi)部網(wǎng)絡(luò)均使用私有IP地址訪問互聯(lián)網(wǎng)資源。其中C1為公司總部內(nèi)網(wǎng)所屬終端計算機,C2為分公司內(nèi)網(wǎng)所屬終端計算機。路由器R1為公司總部出口路由器,路由器R2為分公司出口路由器,路由器R1、R2分別與中國電信邊緣路由器R3、R4互聯(lián)。為了滿足公司總部與分公司內(nèi)網(wǎng)各用戶之間不僅能夠進行實時數(shù)據(jù)交換,而且各內(nèi)網(wǎng)用戶還可以正常訪問互連網(wǎng)資源的需求,我們在公司總部與分公司出口路由器上應(yīng)用路由策略的同時,在兩者之間之間建立起一個高安全性的點到點的GRE OVER IPSec VPN網(wǎng)絡(luò),以便讓雙方用戶可以直接使用各自私有IP地址進行實時數(shù)據(jù)交換。即通過在R1與R2之間建立一個GRE隧道,使二者在邏輯上連接在一起,而后在雙方內(nèi)部網(wǎng)絡(luò)及隧道網(wǎng)絡(luò)上運行OSPF協(xié)議宣告各自網(wǎng)段[7-8],使其均可以學(xué)習(xí)到對方內(nèi)網(wǎng)路由信息,最后再利用IPSec協(xié)議對在隧道中傳輸?shù)乃袛?shù)據(jù)包進行加密,最大限度地保證隧道中所傳數(shù)據(jù)包的安全。

    經(jīng)過封裝后的原始數(shù)據(jù)包,加上了新的IP頭部(源地址與目的地址為封裝設(shè)備間公網(wǎng)地址)即公司總部與分公司向ISP提供商申請的固定公網(wǎng)地址,并且它們之間是可路由的,因此公司總部和分公司內(nèi)網(wǎng)用戶之間可以直接使用私有IP地址進行通信,無需進行NAT地址轉(zhuǎn)換。應(yīng)用路由策略主要是為了實現(xiàn)公司總部和分公司內(nèi)網(wǎng)用戶訪問互聯(lián)網(wǎng)資源的數(shù)據(jù)包與二者內(nèi)網(wǎng)用戶之間通信的數(shù)據(jù)包(去往隧道的數(shù)據(jù)包)分流,我們以公司總部內(nèi)網(wǎng)用戶為例,當(dāng)與分公司內(nèi)網(wǎng)用戶通信時,數(shù)據(jù)包去往VPN隧道;當(dāng)訪問互聯(lián)網(wǎng)資源時,數(shù)據(jù)包不再去往VPN隧道,而是在出口路由器R1上進行NAT地址轉(zhuǎn)換后,直接轉(zhuǎn)發(fā)到中國電信邊緣路由器R3,從而實現(xiàn)對互聯(lián)網(wǎng)資源的正常訪問。仿真實驗拓撲如圖3所示。

    圖3 仿真實驗拓撲

    3 網(wǎng)絡(luò)具體配置方案

    3.1 IP地址分配

    在中國電信邊緣路由器R3、R4上分別建立LOOPBACK接口,用來模擬公網(wǎng)目的服務(wù)器地址,公司總部出口路由器R1和分公司出口路由器R2的s1/0接口分別與中國電信邊緣路由器R3、R4互聯(lián),公司總部所屬終端計算機C1與路由器R1的f2/0接口相連,分公司所屬終端計算機C2與路由器R2的f2/0接口相連,路由器R1與路由器R2之間建立虛擬GRE隧道Tunnel1,Tunnel1的網(wǎng)段地址為173.15.1.0/24。各網(wǎng)絡(luò)設(shè)備接口及IP地址規(guī)劃如表1所示。

    表1 各網(wǎng)絡(luò)設(shè)備接口及IP地址規(guī)劃

    3.2 路由器接口配置

    路由器R3、R4接口配置與路由器R1、R2接口配置類似,故不在文中詳細闡述。

    (1)配置路由器R1

    R1(config)#int s1/0 //進入接口s1/0

    R1(config-if)#ip add 202.97.95.62 255.255.255.0 //設(shè)置此接口地址用于與中國電信邊界路由器R3互連

    R1(config-if)#ip nat outside

    R1(config)#int f2/0

    R1(config-if)#ip add 192.168.50.1 255.255.255.0 //此地址為終端計算機C1網(wǎng)關(guān)地址

    R1(config-if)#ip nat inside

    (2)配置路由器 R2

    R2(config)#int s1/0 //進入接口s1/0

    R2(config-if)#ip add 219.140.33.22 255.255.255.0 //設(shè)置此接口地址用于與中國電信邊界路由器R4互連

    R2(config-if)#ip nat outside

    R2(config)#int f2/0

    R2(config-if)#ip add 192.168.60.1 255.255.255.0 //此地址為終端計算機C2網(wǎng)關(guān)地址

    R1(config-if)#ip nat inside

    3.3 配置靜態(tài)路由

    公司總部及分公司內(nèi)部用戶對外訪問任何資源,數(shù)據(jù)包都會先轉(zhuǎn)發(fā)到與其互聯(lián)的ISP邊緣路由器(現(xiàn)實中,ISP邊緣路由器路由表中只有與之相連的直連路由信息,沒有各內(nèi)部站點的路由信息),因此必需配置出口路由器R1至邊緣路由器R3和出口路由器R2至邊緣路由器R4的路由,否則對外訪問的數(shù)據(jù)包在路由表中將不會找到相關(guān)的路由信息,最終被路由器丟棄。

    R1(config)#ip route 0.0.0.0 0.0.0.0 202.97.95.61

    R2(config)#ip route 0.0.0.0 0.0.0.0 219.140.33.21

    R3(config)#ip route 219.140.33.0 255.255.255.0 221.239.16.2

    R3(config)#ip route 218.150.32.0 255.255.255.0 221.239.16.2

    R4(config)#ip route 202.97.95.0 255.255.255.0 221.239.16.1

    R4(config)#ip route 203.99.96.0 255.255.255.0 221.239.16.1

    3.4 配置GRE隧道

    通過在路由器R1與路由器R2之間建立GRE隧道,并且在隧道接口應(yīng)用NAT、ACL等技術(shù),不僅可以把兩站點虛擬的連接起來,而且還可以實現(xiàn)對兩站點之間數(shù)據(jù)包流量的控制。另外,原始數(shù)據(jù)包經(jīng)過GRE封裝以后,會加上一個全新的外層IP頭,此時出口路由器R1和R2的s1/0接口地址即為新IP頭的源地址和目的地址。封裝后的數(shù)據(jù)包在到達路由器R2后會被解封裝,解封后的數(shù)據(jù)包的源地址和目的地址再次呈現(xiàn)為公司總部與分公司內(nèi)部用戶的私有IP地址。GRE隧道配置起來簡單便捷,其最主要的問題就是對所封裝的數(shù)據(jù)不提供任何安全保護措施。因此,一些重要的數(shù)據(jù)不能通過GRE隧道直接在互聯(lián)網(wǎng)上傳輸。

    R1(config)#int tunnel 1

    R1(config-if)#ip add 173.15.1.1 255.255.255.0 //配置隧道接口地址

    R1(config-if)#tunnel source 202.97.95.62 //設(shè)置隧道源地址

    R1(config-if)#tunnel destin 219.140.33.22 //設(shè)置隧道目的地址

    R2(config)#int tunnel 1

    R2(config-if)#ip add 173.15.1.2 255.255.255.0

    R2(config-if)#tunnel source 219.140.33.22 //設(shè)置隧道源地址

    R2(config-if)#tunnel destin 202.97.95.62 //設(shè)置隧道目的地址

    3.5 配置動態(tài)路由OSPF

    在公司總部和分公司內(nèi)部網(wǎng)絡(luò)和GRE隧道網(wǎng)絡(luò)上配置動態(tài)路由協(xié)議OSPF(OSPF的流量也會被封裝在GRE隧道內(nèi)),以便讓兩個站點均能學(xué)習(xí)到對方內(nèi)網(wǎng)路由信息,從而使各自內(nèi)網(wǎng)用戶間可以使用私有IP地址互相通信。

    R1(config)#router ospf 1

    R1(config)#network 173.15.1.0 0.0.0.255 area 0 //宣告隧道網(wǎng)絡(luò)

    R1(config)#network 192.168.50 0.0.0.255 area 0 //宣告公司總部內(nèi)部網(wǎng)絡(luò)

    R2(config)#router ospf 1

    R2(config)#network 173.15.1.0 0.0.0.255 area 0 //宣告隧道網(wǎng)絡(luò)

    R2(config)#network 192.168.60 0.0.0.255 area 0 //宣告分公司內(nèi)部網(wǎng)絡(luò)

    3.6 配置IPSec VPN的IKE協(xié)商

    3.6.1 配置IKE第一階段

    配置IKE協(xié)商[9]的主要目的就是為了最大限度的保護隧道內(nèi)數(shù)據(jù)包的傳輸安全,其協(xié)商過程共分為兩個階段。第一階段協(xié)商的主要任務(wù)是協(xié)商IKE安全關(guān)聯(lián),為第二階段的IPSec關(guān)聯(lián)提供安全保證。通常采用主模式或主動模式來完成對通信雙方的身份認證和鑒別工作,從而確保建立IPSec VPN的雙方是合法的Peer。當(dāng)通信雙方采用預(yù)共享密鑰的方式進行身份認證時,應(yīng)采用3個包交換的主動模式來完成第一階段的協(xié)商。當(dāng)通信雙方采用證書的方式進行身份認證時,則采用6個包交換的主模式來完成第一階段的協(xié)商。第一階段協(xié)商完成后,不僅通信雙方建立了互相信任的關(guān)系,而且一個雙向的IKE SA也被隨之建立。

    R1(config)#crypto isakmp policy 20

    R1(config-isakmp)#encryption 3des //指定加密算法為三重數(shù)據(jù)加密算法

    R1(config-isakmp)#authentication pre-share //通信雙方采用預(yù)共享密鑰的方式進行身份認證

    R1(config-isakmp)#hash md5 //數(shù)據(jù)完整性校驗采用md5算法

    R1(config-isakmp)#group 2 //設(shè)置密鑰交換參數(shù)

    R1(config-isakmp)#lifetime 3000 //設(shè)置SA的生存周期

    R1(config)#crypto isakmp key sgy168 address 219.140.33.22 //通信雙方的共享密鑰設(shè)置為sgy168

    R2(config)#crypto isakmp enable

    R2(config)#crypto isakmp policy 20

    R2(config-isakmp)#encryption 3des

    R2(config-isakmp)#authentication pre-share

    R2(config-isakmp)#hash md5

    R2(config-isakmp)#group 2

    R2(config-isakmp)#lifetime 3000

    R2(config)#crypto isakmp key sgy168 address 202.97.95.62

    3.6.2 配置IKE第二階段

    第二階段協(xié)商的主要任務(wù)是協(xié)商相應(yīng)的流量策略并對感興趣的流量進行加密,通常采用3個包交換的快速模式來完成。在整個協(xié)商的過程中,3個數(shù)據(jù)包都得到了很好的安全保護,協(xié)商完成后IPSec SA也隨即產(chǎn)生。

    R1(config)#crypto isakmp enable //啟用isakmp協(xié)議,此協(xié)議為IKE的核心協(xié)議

    R1(config)#crypto ipsec transform-se sgy esp-3des esp-sha-hmac //定義名為sgy的轉(zhuǎn)換集

    R1(cfg-crypto-trans)#mode transport //使用傳輸模式對數(shù)據(jù)進行封裝

    R1(config)#access-list 101 permit ip host 202.97.95.62 host 219.140.33.22 //用擴展訪問控制列表定義感興趣流量

    R1(config)#crypto map lzz 20 ipsec-isakmp //建立一個名為lzz的加密圖

    R1(config-cryto-map)#set peer 219.140.33.22 //設(shè)置對等體IP地址

    R1(config-cryto-map)#set transform-set sgy

    R1(config-cryto-map)#match add 101

    R1(config)#int s1/0

    R1(config-if)#crypto map lzz //在公司總部出口路由器R1的s1/0接口上應(yīng)用加密圖

    R2(config)#crypto ipsec transform-se sgy esp-3des esp-sha-hmac

    R2(cfg-crypto-trans)#mode transport

    R2(config)#access-list 101 permit ip host 219.140.33.22 host 202.97.95.62

    R2(config)#crypto map lzz 20 ipsec-isakmp

    R2(config-cryto-map)#set peer 202.97.95.62

    R2(config-cryto-map)#set transform-set sgy

    R2(config-cryto-map)#match add 101

    R2(config)#int s1/0

    R2(config-if)#crypto map lzz //在分公司出口路由器R2的s1/0接口上應(yīng)用加密圖

    3.7 配置NAT轉(zhuǎn)換

    在公司總部和分公司出口路由器上配置NAT,使其各自內(nèi)網(wǎng)用戶脫離VPN,實現(xiàn)對互聯(lián)網(wǎng)資源的正常訪問。

    (1)在公司總部出口路由器R1上配置NAT。

    R1(config)#access list 109 deny ip 192.168.50.0 0.0.0.255 192.168.60.0 0.0.0.255 //禁止公司總部內(nèi)網(wǎng)用戶訪問分公司內(nèi)網(wǎng)用戶

    R1(config)#access list 109 permit ip 192.168.50.0 0.0.0.255 any //公司總部內(nèi)網(wǎng)用戶可以訪問任何地址

    R1(config)#route-map zb permit 10 //建立名為zb的路由圖

    R1(config-route-map)#match ip address 109

    R1(config)# ip nat inside source route-map zb interface s1/0 overload

    (2)在分公司出口路由器R2上配置NAT。

    R2(config)#access list 108 deny ip 192.168.60.0 0.0.0.255 192.168.50.0 0.0.0.255

    R2(config)#access list 108 permit ip 192.168.60.0 0.0.0.255 any

    R2(config)#route-map fgs permit 10 //建立名為zb的路由圖

    R2(config-route-map)#match ip address 108

    R2(config)# ip nat inside source route-map fgs interface s1/0 overload

    4 仿真實驗測試

    在這里我們用ping命令測試,公司總部終端計算機C1訪問公網(wǎng)服務(wù)器目的地址203.99.96.67與分公司終端計算機C2的的連通性;用show crypto session命令查看路由器R1和R2的IPSec會話情況。

    (1)測試終端計算機C1訪問公網(wǎng)服務(wù)器目的地址203.99.96.67的連通性。

    VPCS[1]>sh ip

    NAME:VPCS[1]

    IP/MASK:192.168.50.2/24

    GATAWAY:192.168.50.1

    MAC:00:50:79:66:68:00

    LPORT:20000

    VPCS[1]> ping 203.99.96.67

    203.99.96.67 icmp_seq=1 ttl=254 time=140.401 ms

    203.99.96.67 icmp_seq=2 ttl=254 time=93.601 ms

    203.99.96.67 icmp_seq=3 ttl=254 time=46.800 ms

    (2)測試終端計算機C1訪問分公司終端計算機C2的連通性。

    VPCS[1]> ping 192.168.60.2

    192.168.60.2 icmp_seq=1 ttl=254 time=131.001 ms

    192.168.60.2 icmp_seq=2 ttl=254 time=73.201 ms

    192.168.60.2 icmp_seq=3 ttl=254 time=40.500 ms

    (3)使用show crypto session 命令查看公司總部出口路由器R1的IPSec會話。

    R1#sh crypto session

    Crypto session current status

    Interface: Tunnel1

    Session status: UP-ACTIVE

    Peer: 219.140.33.22 port 500

    IKE SA: local 202.97.95.62/500 remote 219.140.33.22/500 Active

    IPSEC FLOW: permit host 192.168.50.2 host 192.168.60.2

    (4)使用show crypto session 命令查看分公司出口路由器R2的IPSec會話。

    R2#sh crypto session

    Crypto session current status

    Interface: Tunnel1

    Session status: UP-ACTIVE

    Peer: 202.97.95.62 port 500

    IKE SA: local 219.140.33.22/500 remote 202.97.95.62/500 Active

    IPSEC FLOW: permit host 192.168.60.2 host 192.168.50.2

    (5)使用show ip route命令查看公司總部出口路由器R1的路由表,如圖4所示。

    圖4 路由器R1路由表

    測試后發(fā)現(xiàn):終端計算機C1不僅能對公網(wǎng)服務(wù)器進行正常訪問,而且利用GRE over IPSec VPN技術(shù)還可以直接使用私有地址與分公司內(nèi)網(wǎng)終端計算機C2正常通信;公司總部出口路由器R1和分公司出口路由器R2不僅可以學(xué)習(xí)到各自內(nèi)網(wǎng)網(wǎng)段的路由信息,而且它們之間的IPSec會話也被成功建立,因而各自所屬終端計算機互相訪問的數(shù)據(jù)流也會得到有效保護。

    5 結(jié) 語

    本文提出的結(jié)合GRE和IPSec 建設(shè)高安全性VPN的方案,由于在公司總部與分公司出口路由器上應(yīng)用了路由策略,使得去往VPN隧道的流量與訪問Internet的流量成功分離。應(yīng)用該方案不僅實現(xiàn)了公司總部與分公司各用戶之間可以直接使用私有IP地址進行安全互訪,而且也實現(xiàn)了雙方用戶脫離VPN隧道對互聯(lián)網(wǎng)資源的正常訪問。滿足了公司總部與分公司各用戶之間不僅能夠進行實時數(shù)據(jù)交換,而且各用戶還可以正常訪問互連網(wǎng)資源的需求。

    [參考文獻]

    [1] DOYLE J,CARROLL J.TCP/IP路由技術(shù)[M].北京:人民郵電出版社,2009.

    [2] NEDELTCHEV P.遠程接入網(wǎng)絡(luò)疑難解析[M].北京:人民郵電出版社,2009:431-502.

    [3] 陳英,馬洪濤.NAT技術(shù)的研究與應(yīng)用[J].實驗室研究與探索,2007,26(8):56-59.

    [4] 曹騰飛,孟永偉,黃建強.西部高校計算機網(wǎng)絡(luò)實驗[J].實驗室研究與探索,2015,34(4):129-131.

    [5] 李紅升.基于隧道技術(shù)的VPN技術(shù)應(yīng)用[J].電腦知識與技術(shù),2012,8(4):3239-3241.

    [6] 彭輝.基于VPN的硅酸鈣板生產(chǎn)線遠程監(jiān)控與診斷系統(tǒng)[J].陜西理工大學(xué)學(xué)報(自然科學(xué)版),2017,33(6):39-44.

    [7] 何亞輝.基于SSL協(xié)議的VPN技術(shù)研究及在校園網(wǎng)中的應(yīng)用[J].重慶理工大學(xué)學(xué)報(自然科學(xué)),2011,25(2):86-90.

    [8] 唐燈平.基于Packet Tracer的GRE隧道配置實驗教學(xué)設(shè)計[J].實驗室研究與探索,2010,29(11):378-381.

    [9] 肖潔芩.基于PKI與GRE的IPSec VPN系統(tǒng)的設(shè)計與實現(xiàn)[D].南京:南京信息工程大學(xué),2011.

    猜你喜歡
    路由器數(shù)據(jù)包分公司
    買千兆路由器看接口參數(shù)
    科教新報(2022年24期)2022-07-08 02:54:21
    SmartSniff
    General Electric’s Innovation
    COACH Inc. in 2012Its Strategy in the “Accessible”Luxury Goods Market
    IWI美國分公司ACE GAR1651步槍
    輕兵器(2017年2期)2017-03-10 15:59:33
    你所不知道的WIFI路由器使用方法?
    基于Libpcap的網(wǎng)絡(luò)數(shù)據(jù)包捕獲器的設(shè)計與實現(xiàn)
    視覺注意的數(shù)據(jù)包優(yōu)先級排序策略研究
    無線路由器輻射可忽略
    移動IPV6在改進數(shù)據(jù)包發(fā)送路徑模型下性能分析
    国产欧美另类精品又又久久亚洲欧美| 日韩精品免费视频一区二区三区 | 久久久久精品久久久久真实原创| 国产亚洲午夜精品一区二区久久| 日韩中文字幕视频在线看片| 国产精品久久久久久av不卡| 人妻系列 视频| 热99国产精品久久久久久7| 男人狂女人下面高潮的视频| 欧美老熟妇乱子伦牲交| 交换朋友夫妻互换小说| 日本vs欧美在线观看视频 | 偷拍熟女少妇极品色| 精品国产国语对白av| 国产中年淑女户外野战色| 91成人精品电影| 麻豆成人av视频| 人妻夜夜爽99麻豆av| 成人国产麻豆网| 成人18禁高潮啪啪吃奶动态图 | 韩国av在线不卡| 国产高清三级在线| av天堂中文字幕网| 在线观看免费日韩欧美大片 | 简卡轻食公司| 成年av动漫网址| 80岁老熟妇乱子伦牲交| 色网站视频免费| 欧美精品一区二区免费开放| 欧美精品国产亚洲| 免费观看的影片在线观看| 亚洲av免费高清在线观看| 亚洲国产欧美日韩在线播放 | 亚洲欧洲日产国产| 日韩强制内射视频| 亚洲欧美中文字幕日韩二区| 99久久人妻综合| 精品久久久噜噜| 国产毛片在线视频| 国产免费一级a男人的天堂| 精品人妻偷拍中文字幕| av免费在线看不卡| 黄色毛片三级朝国网站 | 国产在线免费精品| 3wmmmm亚洲av在线观看| 久久午夜综合久久蜜桃| 最近2019中文字幕mv第一页| 午夜影院在线不卡| 亚洲成人av在线免费| 欧美日韩精品成人综合77777| 国产成人精品婷婷| 一区二区三区乱码不卡18| 国产乱来视频区| 涩涩av久久男人的天堂| 人人妻人人爽人人添夜夜欢视频 | 国产精品欧美亚洲77777| 自拍欧美九色日韩亚洲蝌蚪91 | 亚洲精品国产av蜜桃| 成人美女网站在线观看视频| 中文字幕人妻丝袜制服| 极品人妻少妇av视频| 搡老乐熟女国产| 91精品伊人久久大香线蕉| 国产乱来视频区| 精品久久久噜噜| 国产在线免费精品| 日本色播在线视频| 久久6这里有精品| 日韩 亚洲 欧美在线| 又爽又黄a免费视频| 国产又色又爽无遮挡免| 亚洲激情五月婷婷啪啪| 午夜激情久久久久久久| 午夜福利视频精品| av黄色大香蕉| 国产探花极品一区二区| 2022亚洲国产成人精品| 在线观看免费日韩欧美大片 | 成人毛片a级毛片在线播放| 如日韩欧美国产精品一区二区三区 | 亚洲色图综合在线观看| 欧美成人精品欧美一级黄| 免费看不卡的av| 久久久午夜欧美精品| 啦啦啦在线观看免费高清www| 日日爽夜夜爽网站| 妹子高潮喷水视频| 免费大片黄手机在线观看| 中文欧美无线码| 欧美另类一区| 简卡轻食公司| 日本黄色日本黄色录像| 久久久久久久国产电影| 丁香六月天网| 最近中文字幕2019免费版| 欧美bdsm另类| 91久久精品国产一区二区成人| 香蕉精品网在线| 日日摸夜夜添夜夜添av毛片| 国产精品成人在线| 我要看日韩黄色一级片| 亚洲精品456在线播放app| 97超碰精品成人国产| 人妻夜夜爽99麻豆av| 国产精品欧美亚洲77777| 一本大道久久a久久精品| 久久久久久久大尺度免费视频| 国产精品一区二区三区四区免费观看| 一区在线观看完整版| 成人漫画全彩无遮挡| 免费黄色在线免费观看| 国产毛片在线视频| 一区在线观看完整版| 视频中文字幕在线观看| 伊人久久国产一区二区| 久久人妻熟女aⅴ| 一级片'在线观看视频| 国语对白做爰xxxⅹ性视频网站| 又黄又爽又刺激的免费视频.| 亚洲成色77777| 久久精品国产自在天天线| 卡戴珊不雅视频在线播放| 国产欧美日韩一区二区三区在线 | 夜夜看夜夜爽夜夜摸| 精品久久久久久电影网| 亚洲四区av| 中文字幕人妻熟人妻熟丝袜美| 日韩,欧美,国产一区二区三区| 欧美bdsm另类| videossex国产| 乱人伦中国视频| 大香蕉久久网| 日产精品乱码卡一卡2卡三| 一级二级三级毛片免费看| 亚洲精品成人av观看孕妇| 久久毛片免费看一区二区三区| 久久久午夜欧美精品| 日韩强制内射视频| 美女cb高潮喷水在线观看| 日韩电影二区| 亚洲av欧美aⅴ国产| 久久久久人妻精品一区果冻| 国产精品久久久久久精品古装| 麻豆成人av视频| 亚洲av中文av极速乱| 欧美性感艳星| 久久久久久人妻| 九草在线视频观看| 国产一区二区在线观看av| 99久久精品国产国产毛片| videos熟女内射| 国产男女超爽视频在线观看| 三级国产精品欧美在线观看| 成人国产av品久久久| 伊人亚洲综合成人网| 日本猛色少妇xxxxx猛交久久| 下体分泌物呈黄色| 国产精品不卡视频一区二区| 99热国产这里只有精品6| 啦啦啦中文免费视频观看日本| 久热久热在线精品观看| 国产免费福利视频在线观看| 国产男女内射视频| 国产黄色视频一区二区在线观看| 国产成人精品福利久久| 中国三级夫妇交换| 51国产日韩欧美| 欧美+日韩+精品| 国产精品福利在线免费观看| 大片免费播放器 马上看| 美女中出高潮动态图| 国产免费一级a男人的天堂| 多毛熟女@视频| 久久久久国产精品人妻一区二区| 黄色配什么色好看| 中国三级夫妇交换| 97精品久久久久久久久久精品| 内射极品少妇av片p| 欧美亚洲 丝袜 人妻 在线| 国产av国产精品国产| 蜜桃久久精品国产亚洲av| 少妇高潮的动态图| 日本猛色少妇xxxxx猛交久久| 亚洲精品成人av观看孕妇| 日韩熟女老妇一区二区性免费视频| 亚洲综合色惰| 日韩 亚洲 欧美在线| 欧美变态另类bdsm刘玥| 日韩不卡一区二区三区视频在线| 精品卡一卡二卡四卡免费| 亚洲国产精品国产精品| 亚洲一区二区三区欧美精品| 中文字幕av电影在线播放| av在线app专区| 夜夜看夜夜爽夜夜摸| 国产一区二区在线观看av| 黄色毛片三级朝国网站 | 最新的欧美精品一区二区| 亚州av有码| 女性被躁到高潮视频| 乱人伦中国视频| 久久热精品热| 久久影院123| 自线自在国产av| 波野结衣二区三区在线| 丰满人妻一区二区三区视频av| 狂野欧美白嫩少妇大欣赏| 久久av网站| 一区在线观看完整版| 少妇猛男粗大的猛烈进出视频| 精品人妻一区二区三区麻豆| 亚洲精品亚洲一区二区| 好男人视频免费观看在线| 日韩视频在线欧美| 欧美日韩在线观看h| 91精品国产国语对白视频| 亚洲第一av免费看| 成人黄色视频免费在线看| 99久久精品国产国产毛片| 80岁老熟妇乱子伦牲交| 又大又黄又爽视频免费| 国产乱来视频区| 少妇高潮的动态图| 国产视频首页在线观看| 久久久久久久大尺度免费视频| 欧美xxⅹ黑人| av在线播放精品| 亚洲美女搞黄在线观看| 男人舔奶头视频| 18禁裸乳无遮挡动漫免费视频| 少妇 在线观看| 一个人看视频在线观看www免费| 精品一区二区免费观看| 国产精品99久久99久久久不卡 | 久久久久国产网址| 国产精品国产三级国产av玫瑰| 久久人人爽人人片av| 久久久久国产网址| √禁漫天堂资源中文www| 女的被弄到高潮叫床怎么办| 午夜福利网站1000一区二区三区| 亚洲成人手机| 亚洲丝袜综合中文字幕| 免费观看在线日韩| 色视频在线一区二区三区| av黄色大香蕉| 深夜a级毛片| 亚洲欧洲精品一区二区精品久久久 | 亚洲怡红院男人天堂| 高清欧美精品videossex| 99久久精品一区二区三区| 精品国产一区二区久久| 色婷婷久久久亚洲欧美| 国产日韩欧美在线精品| 亚洲精品日韩av片在线观看| 在线 av 中文字幕| 成人免费观看视频高清| 七月丁香在线播放| 男人和女人高潮做爰伦理| 91精品一卡2卡3卡4卡| 边亲边吃奶的免费视频| 在线观看国产h片| 久久久久久人妻| 亚洲av日韩在线播放| 国产精品女同一区二区软件| 成人美女网站在线观看视频| 精品久久久久久久久亚洲| 国产亚洲精品久久久com| 18+在线观看网站| 观看av在线不卡| 国产淫片久久久久久久久| 又大又黄又爽视频免费| 99久国产av精品国产电影| 午夜视频国产福利| 日韩在线高清观看一区二区三区| 菩萨蛮人人尽说江南好唐韦庄| 久久国内精品自在自线图片| 91精品一卡2卡3卡4卡| 国产一区二区在线观看av| 国产精品嫩草影院av在线观看| 国产精品不卡视频一区二区| 桃花免费在线播放| 亚洲精品456在线播放app| 成人毛片a级毛片在线播放| 中文字幕av电影在线播放| 赤兔流量卡办理| 自拍偷自拍亚洲精品老妇| 国产精品三级大全| 夜夜爽夜夜爽视频| 人人妻人人澡人人看| 精品人妻熟女av久视频| 黑丝袜美女国产一区| 亚洲精品久久午夜乱码| 国产精品麻豆人妻色哟哟久久| 国产一区二区三区av在线| 国产免费一区二区三区四区乱码| 亚洲在久久综合| av免费观看日本| 日韩一区二区三区影片| 黄色配什么色好看| 午夜久久久在线观看| 亚洲精品中文字幕在线视频 | 久久久久久久久久久丰满| 五月玫瑰六月丁香| 婷婷色综合www| 国产精品不卡视频一区二区| 极品人妻少妇av视频| 青春草国产在线视频| 久久国产精品大桥未久av | 大又大粗又爽又黄少妇毛片口| 婷婷色综合大香蕉| 国产精品一区www在线观看| 天堂中文最新版在线下载| 99久久精品热视频| 亚洲精品中文字幕在线视频 | 国产亚洲最大av| 日韩一区二区三区影片| 熟女电影av网| 国产成人a∨麻豆精品| 99国产精品免费福利视频| 婷婷色综合大香蕉| 麻豆乱淫一区二区| 制服丝袜香蕉在线| 91在线精品国自产拍蜜月| 国产亚洲av片在线观看秒播厂| 2022亚洲国产成人精品| 日本vs欧美在线观看视频 | 久久精品久久久久久噜噜老黄| 国产精品久久久久久av不卡| 麻豆成人av视频| 在线观看国产h片| 免费黄网站久久成人精品| 欧美亚洲 丝袜 人妻 在线| 热99国产精品久久久久久7| 久久99热6这里只有精品| 久久久久久久久久人人人人人人| 久久6这里有精品| 少妇被粗大的猛进出69影院 | 建设人人有责人人尽责人人享有的| 国产精品不卡视频一区二区| 亚洲国产精品一区三区| 日韩欧美一区视频在线观看 | 欧美精品亚洲一区二区| 亚洲精品aⅴ在线观看| 亚洲国产精品专区欧美| 九九爱精品视频在线观看| 这个男人来自地球电影免费观看 | 午夜福利影视在线免费观看| 九九在线视频观看精品| 青春草亚洲视频在线观看| 日韩视频在线欧美| 国产成人91sexporn| 在线亚洲精品国产二区图片欧美 | 高清午夜精品一区二区三区| 美女内射精品一级片tv| 精品少妇黑人巨大在线播放| 国产av国产精品国产| 大又大粗又爽又黄少妇毛片口| xxx大片免费视频| 极品教师在线视频| 日韩中字成人| 国产一级毛片在线| 精品久久久久久久久亚洲| 午夜激情福利司机影院| 国产黄频视频在线观看| 亚洲欧美日韩另类电影网站| 亚洲精品日韩在线中文字幕| av女优亚洲男人天堂| 免费黄频网站在线观看国产| 国产免费福利视频在线观看| 亚洲婷婷狠狠爱综合网| 国产有黄有色有爽视频| av在线播放精品| 麻豆成人av视频| 国产国拍精品亚洲av在线观看| 99久久人妻综合| 精品国产一区二区久久| 久久久久久久国产电影| 最黄视频免费看| 99热6这里只有精品| 精品熟女少妇av免费看| 亚洲国产最新在线播放| 黄色日韩在线| 一区二区三区免费毛片| 女性生殖器流出的白浆| 午夜福利视频精品| 欧美激情极品国产一区二区三区 | 国产午夜精品久久久久久一区二区三区| 亚洲欧美日韩另类电影网站| 国产精品一区二区性色av| 亚洲欧美中文字幕日韩二区| 国产成人精品无人区| 在现免费观看毛片| 全区人妻精品视频| 一二三四中文在线观看免费高清| 九草在线视频观看| 十八禁高潮呻吟视频 | 成年人午夜在线观看视频| 久久av网站| 亚洲精品国产成人久久av| 超碰97精品在线观看| 亚洲美女黄色视频免费看| 曰老女人黄片| 日韩av不卡免费在线播放| 一本大道久久a久久精品| 欧美日韩综合久久久久久| 国产综合精华液| 在线精品无人区一区二区三| 青春草亚洲视频在线观看| 国产精品99久久久久久久久| 免费av中文字幕在线| 国产伦精品一区二区三区四那| 爱豆传媒免费全集在线观看| 男女无遮挡免费网站观看| 一本—道久久a久久精品蜜桃钙片| 国产亚洲av片在线观看秒播厂| 精品久久久久久电影网| 日本欧美视频一区| 午夜激情久久久久久久| 赤兔流量卡办理| 国产欧美另类精品又又久久亚洲欧美| 大又大粗又爽又黄少妇毛片口| 五月玫瑰六月丁香| 人妻 亚洲 视频| 五月玫瑰六月丁香| 少妇的逼水好多| 97在线视频观看| 99热这里只有精品一区| 极品人妻少妇av视频| 老熟女久久久| 国产男人的电影天堂91| 涩涩av久久男人的天堂| 国产精品免费大片| 人妻 亚洲 视频| 国产日韩一区二区三区精品不卡 | 久久久久久久国产电影| 亚洲国产精品专区欧美| 久久久久久久久久久丰满| 一本色道久久久久久精品综合| 一级av片app| 伊人亚洲综合成人网| 亚洲综合精品二区| kizo精华| 日韩三级伦理在线观看| 纯流量卡能插随身wifi吗| 亚洲欧洲国产日韩| 高清在线视频一区二区三区| 丰满人妻一区二区三区视频av| 在线观看人妻少妇| 多毛熟女@视频| a级一级毛片免费在线观看| 一本大道久久a久久精品| 久久久久国产网址| 免费观看性生交大片5| 国产一区二区三区综合在线观看 | 国产精品秋霞免费鲁丝片| 乱码一卡2卡4卡精品| 精品一区二区免费观看| 免费人成在线观看视频色| 欧美精品国产亚洲| 精品一品国产午夜福利视频| 国产精品免费大片| 国产精品99久久久久久久久| 免费观看无遮挡的男女| 亚洲第一区二区三区不卡| 久久国内精品自在自线图片| 亚洲av国产av综合av卡| 久久精品久久久久久久性| 亚洲av成人精品一二三区| 精品亚洲乱码少妇综合久久| 精品午夜福利在线看| 日韩电影二区| 亚洲精品国产色婷婷电影| 国产午夜精品一二区理论片| 中国国产av一级| 久久久久久久久久成人| 久久久久人妻精品一区果冻| 看免费成人av毛片| 色视频在线一区二区三区| 黑丝袜美女国产一区| 午夜91福利影院| 欧美日韩一区二区视频在线观看视频在线| 久久久久网色| 老司机亚洲免费影院| 久久久久久久久久人人人人人人| 中文字幕精品免费在线观看视频 | 久久精品国产鲁丝片午夜精品| 亚洲av福利一区| 久久久久久久亚洲中文字幕| 成人影院久久| 国产精品不卡视频一区二区| 亚洲成人手机| 欧美日韩一区二区视频在线观看视频在线| 免费在线观看成人毛片| 亚洲美女黄色视频免费看| 十八禁高潮呻吟视频 | 少妇的逼水好多| 日韩精品有码人妻一区| 国产色婷婷99| 男女边吃奶边做爰视频| 国产欧美亚洲国产| 观看美女的网站| 国产熟女欧美一区二区| 欧美xxxx性猛交bbbb| 最新的欧美精品一区二区| 免费黄网站久久成人精品| 日韩大片免费观看网站| av视频免费观看在线观看| 青春草亚洲视频在线观看| 久久女婷五月综合色啪小说| 在现免费观看毛片| 欧美日韩视频精品一区| av线在线观看网站| 日本猛色少妇xxxxx猛交久久| 蜜桃在线观看..| 精品少妇内射三级| 欧美日韩一区二区视频在线观看视频在线| 麻豆精品久久久久久蜜桃| 91午夜精品亚洲一区二区三区| 亚洲国产欧美日韩在线播放 | 亚洲美女搞黄在线观看| 亚洲av成人精品一二三区| 免费人成在线观看视频色| 伦理电影免费视频| 久久久久久久久久久免费av| 毛片一级片免费看久久久久| 天天躁夜夜躁狠狠久久av| 在现免费观看毛片| 亚洲精品乱码久久久久久按摩| 99热这里只有精品一区| 日韩中文字幕视频在线看片| 亚洲性久久影院| 日日爽夜夜爽网站| 欧美精品人与动牲交sv欧美| 人妻系列 视频| 99热网站在线观看| 久久精品熟女亚洲av麻豆精品| 久久人人爽av亚洲精品天堂| 黄色一级大片看看| 精品一区二区三区视频在线| 国产极品天堂在线| 亚洲精品一区蜜桃| 一级毛片 在线播放| 亚洲精华国产精华液的使用体验| 午夜福利视频精品| 在线看a的网站| 久久精品国产a三级三级三级| 日本vs欧美在线观看视频 | 亚洲av.av天堂| 18+在线观看网站| 午夜免费鲁丝| 欧美日韩一区二区视频在线观看视频在线| 国产片特级美女逼逼视频| 最黄视频免费看| 91精品国产九色| 亚洲欧洲国产日韩| 国产精品国产av在线观看| 国产av国产精品国产| 两个人的视频大全免费| 另类精品久久| av又黄又爽大尺度在线免费看| 国产淫语在线视频| 免费观看性生交大片5| 最近中文字幕2019免费版| 国产乱来视频区| 少妇人妻 视频| 人妻 亚洲 视频| 国产精品女同一区二区软件| 十分钟在线观看高清视频www | 黄色配什么色好看| 99热国产这里只有精品6| 极品教师在线视频| 国产亚洲欧美精品永久| 少妇被粗大的猛进出69影院 | 老熟女久久久| 少妇的逼好多水| 女人久久www免费人成看片| 最后的刺客免费高清国语| 亚洲精品,欧美精品| 欧美日韩av久久| 国产精品无大码| 欧美日韩亚洲高清精品| 国产一区二区在线观看日韩| 热99国产精品久久久久久7| 国产精品成人在线| 熟妇人妻不卡中文字幕| 日韩三级伦理在线观看| 18禁动态无遮挡网站| 看非洲黑人一级黄片| 老女人水多毛片| 日本爱情动作片www.在线观看| 高清午夜精品一区二区三区| 亚洲欧美日韩另类电影网站| 又大又黄又爽视频免费| 亚洲国产欧美日韩在线播放 | 涩涩av久久男人的天堂| 啦啦啦在线观看免费高清www| 久久久欧美国产精品| 国语对白做爰xxxⅹ性视频网站| freevideosex欧美| 亚洲av成人精品一区久久| 99九九线精品视频在线观看视频| .国产精品久久| av女优亚洲男人天堂| 汤姆久久久久久久影院中文字幕| 亚洲精品一区蜜桃| 国产精品三级大全| 最近中文字幕2019免费版| 最近的中文字幕免费完整| 看非洲黑人一级黄片| a级片在线免费高清观看视频| 久久午夜综合久久蜜桃| 亚洲国产精品一区二区三区在线| 欧美丝袜亚洲另类| 亚洲国产精品专区欧美|