期刊库

教育   经济   科技   财会   管理   
医学   法学   文史   工业   建筑   
农学   水利   计算机   更多>>
 首 页    论文大全   论文精品    学术答疑    论文检测    出书咨询    服务流程    诚信通道    关于我们 

基于IPSec协议的VPN在防火墙中的应用研究(2)

人气指数: 发布时间:2015-03-19 11:58  来源:http://www.zgqkk.com  作者: 曹亚群等
分享到:

 


  4 IPSec VPN在防火墙的应用(Application of VPN
  in the firewall)
  4.1 网络环境
  网络拓扑结构图如图2所示。
  图2 网络拓扑图
  Fig.2 Network topology
  4.2 实现方法
  以DCFW-1800防火墙为例,先配置防火墙A,在VPN选项中的IKE VPN的P1提议对话框中,分别设置提议名称、验证算法、加密算法等信息,如图3所示。在配置防火墙B时,验证算法、加密算法等信息要一致,才能互相通信。
  图3 设置P1提议
  Fig.3 Set the P1 proposal
  在IKE VPN中设置对端信息,如图4所示。
  图4 对端信息
  Fig.4 The side information
  设置P2提议,如图5所示。
  图5 设置P2提议
  Fig.5 Set the P2 proposal
  在接口中,新建一个隧道接口,隧道绑定管理选择IPSec,如图6所示。
  图6 设置隧道
  Fig.6 Set the tunnel
  再将防火墙的策略和路由按照网络拓扑图配置好后,完成防火墙A的配置,防火墙B的配置步骤与防火墙A的配置相同。
  5 结论(Conclusion)
  基于IPSec的VPN不仅仅可以在防火墙上实现,也可以在其他网络设备等硬件上实现,还可以在操作系统等软件上实现,因其具有显著优点,在实际环境中得到广泛的应用。不同公司的VPN产品因设计不同,标准各异,往往会不兼容,所以尽量使用同型号设备。
  参考文献(References)
  [1] 乔晓琳.基于IPSec VPN应用研究[J].电脑知识与技术,2010(6):1072-1074.
  [2] 李石磊.基于Ipsec协议的VPN代理网关系统的研究与实现[D].太原:太原理工大学,2013.
  [3] 陈红军,周青云,张有顺.基于IPSec的虚拟专用网实现研究[J].制造业自动化,2011,33(4):70-72.
  [4] 姚立红,谢立.IPSEC与防火墙协同工作设计与实现[J].小型微型计算机系统,2004(2):183-186.
  [5] 陈庆章,等.基于IPSec协议的VPN穿越NAT的研究与实现[J].第二届中国互联网学术年会,2013.
  [6] 李学花.网络数据隧道式加密与解密的硬件实现[D].天津:天津大学,2006.

期刊库(http://www.zgqkk.com),是一个专门从事期刊推广、投稿辅导的网站。
  本站提供如何投稿辅导,寻求投稿辅导合作,快速投稿辅导,投稿辅导格式指导等解决方案:省级投稿辅导/国家级投稿辅导/核心期刊投稿辅导//职称投稿辅导。


  【免责声明】本文仅代表作者本人观点,与投稿辅导_期刊发表_中国期刊库专业期刊网站无关。投稿辅导_期刊发表_中国期刊库专业期刊网站站对文中陈述、观点判断保持中立,不对所包含内容的准确性、可靠性或完整性提供任何明示或暗示的保证。请读者仅作参考,并请自行承担全部责任。

 
QQ在线咨询
投稿辅导热线:
180-1501-6272
微信号咨询:
fabiaoba-com
咨询电话:18015016272 投稿邮箱:zgqkk365#126.com(#换成@)
本站郑重声明:文章只代表作者观点, 并不意味着本站认同。所载文章、数据仅供参考,使用前请核实,风险自负。
部分作品系转载,版权归原作者或相应的机构   若某篇作品侵犯您的权利,请来信告知.版权:周口博闻教育咨询有限公司 
Copyright © 2005-2023 . 期刊库 版权所有