基于IPSec协议的VPN在防火墙中的应用研究(2)

时间:2015-03-19 11:50 来源:www.fabiaoba.com 作者:曹亚群等 点击:

  4 IPSec VPN在防火墙的应用(Application of VPN
  in the firewall)
  4.1 网络环境
  网络拓扑结构图如图2所示。
  图2 网络拓扑图
  Fig.2 Network topology
  4.2 实现方法
  以DCFW-1800防火墙为例,先配置防火墙A,在VPN选项中的IKE VPN的P1提议对话框中,分别设置提议名称、验证算法、加密算法等信息,如图3所示。在配置防火墙B时,验证算法、加密算法等信息要一致,才能互相通信。
  图3 设置P1提议
  Fig.3 Set the P1 proposal
  在IKE VPN中设置对端信息,如图4所示。
  图4 对端信息
  Fig.4 The side information
  设置P2提议,如图5所示。
  图5 设置P2提议
  Fig.5 Set the P2 proposal
  在接口中,新建一个隧道接口,隧道绑定管理选择IPSec,如图6所示。
  图6 设置隧道
  Fig.6 Set the tunnel
  再将防火墙的策略和路由按照网络拓扑图配置好后,完成防火墙A的配置,防火墙B的配置步骤与防火墙A的配置相同。
  5 结论(Conclusion)
  基于IPSec的VPN不仅仅可以在防火墙上实现,也可以在其他网络设备等硬件上实现,还可以在操作系统等软件上实现,因其具有显著优点,在实际环境中得到广泛的应用。不同公司的VPN产品因设计不同,标准各异,往往会不兼容,所以尽量使用同型号设备。
  参考文献(References)
  [1] 乔晓琳.基于IPSec VPN应用研究[J].电脑知识与技术,2010(6):1072-1074.
  [2] 李石磊.基于Ipsec协议的VPN代理网关系统的研究与实现[D].太原:太原理工大学,2013.
  [3] 陈红军,周青云,张有顺.基于IPSec的虚拟专用网实现研究[J].制造业自动化,2011,33(4):70-72.
  [4] 姚立红,谢立.IPSEC与防火墙协同工作设计与实现[J].小型微型计算机系统,2004(2):183-186.
  [5] 陈庆章,等.基于IPSec协议的VPN穿越NAT的研究与实现[J].第二届中国互联网学术年会,2013.
  [6] 李学花.网络数据隧道式加密与解密的硬件实现[D].天津:天津大学,2006.

www.fabiaoba.com),是一个专门从事期刊推广期刊发表、投稿辅导、发表期刊的网站。
  本站提供如何投稿辅导、发表期刊,寻求论文刊登合作,快速投稿辅导,投稿辅导格式指导等解决方案:省级论文刊登/国家级论文刊登/ CSSCI核心/医学投稿辅导/职称投稿辅导。

投稿邮箱:fabiaoba365@126.com
 在线咨询: 投稿辅导275774677投稿辅导1003180928
 在线咨询: 投稿辅导610071587投稿辅导1003160816
 联系电话:18796993035

联系方式
李老师QQ:发表吧客服610071587 陈老师QQ:发表吧客服275774677 刘老师QQ:发表吧客服1003160816 张老师QQ:发表吧客服1003180928 联系电话:18796993035 投稿邮箱:fabiaoba365@126.com
期刊鉴别
  • 刊物名称:
  • 检索网站:
热门期刊
发表吧友情提醒

近来发现有些作者论文投稿存在大量剽窃、抄袭行为,“发表吧”对此类存在大量剽窃、抄袭的论文已经停止编辑、推荐。同时我们也提醒您,当您向“发表吧”投稿时请您一定要保证论文的原创性、唯一性,这既是对您自己负责,更是对他人的尊敬。

此类投稿的论文如果发表之后,对您今后的人生和事业将造成很大的麻烦,后果不堪设想,请您一定要慎重,三思而后行。

如因版权问题引起争议或任何其他原因,“发表吧”不承担任何法律责任,侵权法律责任概由剽窃、抄袭者本人承担。

 
QQ在线咨询
论文刊登热线:
137-7525-9981
微信号咨询:
fabiaoba-com

友情链接

申请链接