首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到16条相似文献,搜索用时 78 毫秒
1.
介绍一种实现拨号虚拟网络的关键技术L2TP,并讨论了L2TP协议及工作原理,通过一次网络拨号过程详细描述了L2TP的具体实现,分析了拨号网络中存在的安全性问题。  相似文献   

2.
基于L2TP/IPSEC的安全隧道技术方案   总被引:2,自引:0,他引:2  
分析L2TP协议实现VPN时存在的安全问题,提出一种将L2TP协议和IPSec协议相结合,利用.IPSec为L2TP协议提供保护的安全隧道技术方案.  相似文献   

3.
肖玲  何峰 《科技信息》2009,(6):29-29
本文简要介绍了VPDN技术,详细介绍了使用L2TP协议构建VPDN的方法;并对L2TP协议的工作流程进行了描述。  相似文献   

4.
本文简要介绍了VPDN技术,详细介绍了使用L2TP协议构建VPDN的方法;并对L2TP协议的工作流程进行了描述。  相似文献   

5.
李芳  王延年 《河南科学》2004,22(2):258-261
L2TP是虚拟专用网中常用的隧道协议,在隧道建立过程中,Responder可以动态选择IP地址。本文分析了L2TP中存在的安全性隐患,提出并描述了一种允许L2TP向IPSec过滤规则库中动态添加规则,实现IPSecESP为L2TP提供安全保护的方法。  相似文献   

6.
目前远程接入VPN主要基于L2TP协议实现,但是L2TP隧道传输协议本身没有为通信提供任何形式的安全保护,因此这种结构的VPN存在着安全隐患.为了解决这个问题,在研究远程接入VPN特点和功能基础上,利用IPSec协议为L2TP协议提供安全保护,提出了集成L2TP和IPSec构建安全的远程接入VPN方案.  相似文献   

7.
文章介绍了虚拟专用网VPN,着重对L2TP隧道技术及其在网络中的应用作了详细的讲解。  相似文献   

8.
分析了L2TP协议的安全隐患和IPSec协议的强安全性,指出在L2TP隧道中,利用IPSec协议封装负载数据,可构建安全性能更强的虚拟专用网络,并根据基于L2TP/IPSec协议的VPN系统的特点,从校园网应用角度探讨了VPN技术在校园网校区之间、服务器管理、远程接入等方面的应用,分析了目前存在的问题及解决方案展望.  相似文献   

9.
VPN认证协议   总被引:1,自引:0,他引:1  
VPN是通过隧道技术在公共网络上搭建企业自己的专用网络,同时对VPN的多种实现方案如L2TP协议、PPTP协议、L2F协议等进行了研究和分析,通过建立一个安全的VPN,以保证网络数据传输安全。  相似文献   

10.
伴随着计算机网络和通信技术的迅猛发展,信息技术不再局限于本地区,企业、学校等集团式客户对于建立一个跨区域的虚拟专用网络的需求日益迫切。在传统的企业网络中,在进行异地局域网之间的互联,已给安全上带来了隐患,二层隧道虚拟专用拨号网(L2TP VPDN)以其独特的技术优势,赢得了众多企业的信赖,也成了现代企业交互信息的主要传输工具,L2TP VPDN业务已被看作是IP网络上的最重要的增值业务。  相似文献   

11.
移动IP技术在VPN中的应用   总被引:2,自引:0,他引:2  
虚拟专用网络VPN(Virtual Private Networks)是实现在公网上安全传输私有网络信息的一种技术.作为VPN的关键技术之一的隧道技术解决了移动节点的移动性问题.在介绍L2TP与IPSec这2种VPN隧道机制的基础上对它们进行了比较,重点介绍了IPSec在安全性方面的优势,然后介绍了VPN移动用户的问题和VPN的2种隧道模型,最后分析了利用移动IP技术解决VPN中的移动用户问题的优点,并与现有方案VPDN(Virtual Private Dial-up Network)作了比较.  相似文献   

12.
VPN解决方案     
虚拟专用网VPN是一个新的网络热门技术,它可代替专线而以共网络进行网络互联,在减轻企业费用的同时带来了数据安全性的保护,讨论了VPN的原理,分类,隧道技术和VPN的应用。  相似文献   

13.
虚拟专用网VPN关键技术的探讨   总被引:2,自引:0,他引:2  
讨论了在实现虚拟专用网VPN中起决定作用的关键技术,如L2F、PPTP、L2TP和IPSec等各种隧道封装技术,并对其安全性进行了分析.可以看出,利用IPSec技术具有对原始数据的高安全保障和PPTP或L2TP的易管理维护的特点,可以构建出一条较完善的VPN通道.  相似文献   

14.
基于VPN应用模式与关键技术的研究   总被引:2,自引:0,他引:2  
VPN技术是解决网络安全、互联网‘专'用的一条有效途径。本文介绍了VPN技术的特点、运用平台、应用模式;分析了隧道技术、IPSec、用户认证技术、访问控制技术;探讨了VPN实施的典型方式与运作趋势。  相似文献   

15.
本文介绍了基于L2TP的虚拟拨号专用网的实现模式及工作流程,并对windows2000下如何配置虚拟拨号专用网进行了具体描述。最后对基于L2TP的虚拟拨号专用网的安全性进行了讨论。  相似文献   

16.
介绍了在IPSec VPN(IP Security Virtual Private Net)安全网关中动态密钥交换协议IKE(Internet Key Exchange)的设计方法.深入研究了IKE协议组成、协商过程、密钥管理等若干问题,对IKE的系统设计提出全新的模块架构和实现方案。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号