Como usuarios remotos, los trabajadores de los estudios geológicos de campo necesitan transmitir datos de forma segura con sus instituciones de investigación y estudios geológicos. La aplicación de la tecnología de redes privadas virtuales puede garantizar la seguridad de la transmisión de datos cuando se utilizan redes públicas. En este artículo se tratan la clasificación y los puntos clave de las redes privadas virtuales Tecnología, mediante el análisis de la topología de red de un instituto geológico, se proporcionó una solución de red privada virtual y se configuró en detalle el servidor de red privada virtual basado en Windows Server 2003.
La transmisión de datos a distancia se ha convertido en una forma indispensable de los trabajos modernos de prospección e investigación geológicas. Por un lado, con el creciente grado de digitalización de la recogida de datos sobre el terreno, a menudo es necesario transmitir a distancia los datos recogidos sobre el terreno a las oficinas de las instituciones de prospección e investigación geológicas en el momento oportuno. La red se utiliza para almacenar y procesar los datos; por otro lado, durante la prospección geológica sobre el terreno, a veces es necesario llamar a la información técnica pertinente de la intranet de la oficina y la base de datos del organismo de prospección geológica. Dado que la mayoría de los datos obtenidos en los trabajos de prospección geológica son preciosos en primer lugar Para los datos manuales, es necesario garantizar su seguridad durante la transmisión remota de datos. Si se utiliza la red de Internet para la transmisión de datos, es difícil garantizar la seguridad de los mismos. Por lo tanto, establecer un sistema de red económico, eficaz, rápido y seguro para la transmisión de datos a distancia se ha convertido en una necesidad urgente para el trabajo a distancia.
1 Solución de transmisión remota de datos
Cuando Internet aún no era popular, sólo los sistemas fiscales, eléctricos, bancarios y otros podían permitirse el coste de crear y utilizar líneas dedicadas. Con el desarrollo de la tecnología, resulta muy económico utilizar la tecnología de red privada virtual para construir una red dedicada, y la velocidad puede alcanzar el nivel de las líneas dedicadas. .
Para los usuarios móviles, cuando se requiere la transmisión remota de datos, se utiliza tradicionalmente la tecnología de marcación directa. Sin embargo, las soluciones de tecnología de marcación directa son adecuadas para accesos a pequeña escala y geográficamente cercanos, y no lo son para usuarios de oficinas remotas que viajan con frecuencia. Para los usuarios móviles , el método de línea dedicada es impotente porque la ubicación del usuario es incierta y temporal. La solución tecnológica de red privada virtual es adecuada para accesos distribuidos geográficamente y de gran volumen [1], y puede resolver las necesidades reales de transmisión remota de datos. . Y lo que es más importante, la tecnología de red privada virtual puede proteger plenamente la seguridad de los datos de los usuarios remotos móviles.
Hay dos formas principales de construir una red privada virtual a través de Internet: una es comprar routers profesionales y otros equipos, y la otra es utilizar software profesional. Comparada con la primera, la segunda es más económica, más sencilla de configurar y tiene el mismo efecto que la red privada virtual de la primera. La red es la misma. La red privada virtual puede establecerse en función de la situación real y las necesidades de la red original. En resumen, la solución para la transmisión remota de datos utiliza una red privada virtual, y a la hora de establecerla se tienen en cuenta las necesidades reales.

2 Acerca de la tecnología VPN
2.1 Definición de VPN La red privada virtual (VPN) utiliza servidores de acceso, encaminadores y equipos especiales para establecer una red privada en redes públicas (incluidas redes IP, redes telefónicas públicas, redes de retransmisión de tramas y redes ATM, etc.). Los datos se transmiten en la red pública a través de un túnel seguro. Una red privada virtual es una extensión de una red privada (línea dedicada DDN o línea telefónica de acceso telefónico). Utiliza la red pública para construir su propia red. En otras palabras, el usuario no es consciente de que está utilizando La red pública obtiene los servicios de la red privada. Objetivamente hablando, se puede considerar que la VPN es un entorno de comunicación de red con características privadas y dedicadas. Se logra a través de la tecnología de redes virtuales en lugar de los medios de construcción de una red privada física. A través de la VPN se pueden transmitir datos de forma segura entre dos ordenadores a través de una red pública. Dado que la VPN puede construirse utilizando la red IP original, la red Frame Relay, la red ATM, etc., puede reducir en gran medida los costes de construcción de la red.
2.2 Clasificación de las VPN Existen muchas formas de clasificar las VPN. Dependiendo del entorno de aplicación, las VPN pueden dividirse en 3 tipos básicos [3]: VPN de acceso remoto (se refiere a los empleados de la empresa que acceden a la red interna de la empresa mediante marcación remota a través de la red pública) ; VPN de intranet (se refiere a la empresa que conecta la LAN de cada sucursal y la LAN de la sede central a través de una red pública); VPN de extranet (se refiere a la empresa que conecta sus respectivas VPN de intranet para formar una gran red virtual con el fin de facilitar el intercambio de información) intranet corporativa).
2.3 Tecnología de seguridad de las VPN Dado que las VPN transmiten información privada, la seguridad de los datos es lo más importante para los usuarios de VPN. En la actualidad, las VPN utilizan principalmente 4 tecnologías para garantizar la seguridad: la tecnología de túnel, la tecnología de cifrado, la tecnología de gestión de claves y la tecnología de autenticación de identidades[1].
La tecnología de túneles es la tecnología clave de las VPN. El tunneling es una forma de transmitir datos entre redes a través de Internet. Los datos transmitidos se encapsulan en el protocolo de túnel correspondiente antes de la transmisión, y se desencriptan cuando llegan al otro extremo. Paquetes. Los protocolos relacionados con la tecnología de túneles se dividen en Protocolo de Túneles de Capa 2 y Protocolo de Túneles de Capa 3. El Protocolo de Túnel de Capa 2 encapsula primero varios protocolos de red en PPP (Protocolo Punto a Punto) y, a continuación, modifica los datos. Empaquetados en un protocolo de túnel, los paquetes de datos formados por este método de encapsulación de doble capa son transmitidos por el protocolo de segunda capa; el protocolo de túnel de tercera capa consiste en cargar directamente varios protocolos de red en el protocolo de túnel, y los paquetes de datos formados por el protocolo de tercera capa son transmitidos. Los protocolos de túnel de segunda capa incluyen principalmente PPTP (Point-to-Point Tunneling Protocol), L2TP (Layer 2 Tunneling Protocol), etc. Los protocolos de tunelización de tercera capa incluyen principalmente IPSec. Entre ellos, PPTP proporciona seguridad a los usuarios que utilizan el teléfono para acceder a Internet. Los servicios VPN, L2TP pueden utilizarse en redes IP, Frame Relay, X.25 o ATM. IPSec ofrece protección para la capa IP y sus protocolos de capa superior, y es transparente para usuarios y aplicaciones.
La tecnología de cifrado consiste en que el emisor cifra los datos antes de enviarlos y el receptor los descifra cuando le llegan. Algoritmos de cifrado como DES, 3DES, IDEA, etc.
La principal tarea de la tecnología de gestión de claves es transferirlas de forma segura en redes de datos públicas sin que sean robadas, lo que puede mejorar significativamente la seguridad de las VPN. Los principales estándares actuales de intercambio y gestión de claves son IKE (Internet Key Exchange), SKIP ( Internet Simple Key Management) y Oakley.
La tecnología de autenticación de la identidad del usuario se utiliza principalmente en situaciones de acceso remoto. Cuando un usuario de acceso telefónico solicita establecer una sesión, debe autenticarse su identidad para determinar si es un usuario legítimo y qué recursos puede utilizar. La tecnología de autenticación de identidad más utilizada es la de nombre y contraseña o tarjeta.
2.4 Productos VPN Existen muchos tipos de productos VPN que admiten VPN, como cortafuegos con función VPN, routers con función VPN, equipos VPN dedicados, sistemas VPN de software, etc. Los usuarios que utilizan VPN pueden elegir los productos VPN en función de sus propias circunstancias. En general, a la hora de elegir un producto VPN, hay que examinar principalmente las prestaciones en los siguientes aspectos: si integra un cortafuegos; el número máximo de conexiones que puede soportar; los requisitos del sistema VPN para los clientes; y las funciones de gestión de la red.
Palabras clave: Pasarela de Internet de las Cosas