Na qualidade de utilizadores remotos, os trabalhadores dos levantamentos geológicos no terreno precisam de transmitir dados de forma segura com as suas instituições de levantamento geológico e de investigação. A aplicação da tecnologia de redes privadas virtuais pode garantir a segurança da transmissão de dados quando se utilizam redes públicas. Este artigo aborda a classificação e os principais pontos da tecnologia de redes privadas virtuais. Através da análise da topologia de rede de um instituto geológico, foi fornecida uma solução de rede privada virtual e o servidor de rede privada virtual baseado no Windows Server 2003 foi configurado em pormenor.
A transmissão remota de dados tornou-se uma forma indispensável do trabalho moderno de levantamento geológico e investigação. Por um lado, com o aumento do grau de digitalização da recolha de dados no terreno, é muitas vezes necessário transmitir remotamente os dados recolhidos no terreno para os gabinetes das instituições de levantamento geológico e de investigação em tempo útil. A rede é utilizada para o armazenamento e o processamento de dados; por outro lado, durante o levantamento geológico no terreno, é por vezes necessário recorrer a informações técnicas relevantes da intranet do gabinete e da base de dados da agência de levantamento geológico. Uma vez que a maior parte dos dados obtidos nos trabalhos de levantamento geológico são preciosos, é necessário garantir a sua segurança durante a transmissão remota de dados. Se a rede da Internet for utilizada para a transmissão de dados, é difícil garantir a segurança dos dados. Por conseguinte, a criação de um sistema de rede económico, eficiente, rápido e seguro para a transmissão remota de dados tornou-se uma necessidade urgente para o trabalho remoto.
1 Solução de transmissão remota de dados
Quando a Internet ainda não era popular, apenas os sistemas fiscais, de eletricidade, bancários e outros podiam suportar os custos de instalação e utilização de linhas dedicadas. Com o desenvolvimento da tecnologia, tornou-se muito económico utilizar a tecnologia de rede privada virtual para construir uma rede dedicada, e a velocidade pode atingir o nível das linhas dedicadas. .
Para os utilizadores móveis, quando é necessária a transmissão remota de dados, é tradicionalmente utilizada a tecnologia de marcação direta. No entanto, as soluções de tecnologia de marcação direta são adequadas para acesso em pequena escala e geograficamente próximo e não são adequadas para utilizadores de escritórios remotos que viajam frequentemente. Para os utilizadores móveis, o método da linha dedicada é impotente porque a localização do utilizador é incerta e temporária. A solução tecnológica da rede privada virtual é adequada para um acesso geograficamente distribuído e de grande volume [1], e pode resolver as necessidades reais da transmissão remota de dados. . Mais importante ainda, a tecnologia de rede privada virtual pode proteger totalmente a segurança dos dados dos utilizadores remotos móveis.
Existem duas formas principais de criar uma rede privada virtual através da Internet: uma consiste em adquirir routers profissionais e outro equipamento, e a outra consiste em utilizar software profissional. Em comparação com a primeira, a segunda é mais económica, mais simples de configurar e tem o mesmo efeito que a rede privada virtual da primeira. A rede é a mesma. A rede privada virtual pode ser estabelecida de acordo com a situação e as necessidades actuais da rede original. Em suma, a solução para a transmissão remota de dados utiliza uma rede privada virtual e as necessidades reais são tidas em conta ao estabelecê-la.
2 Sobre a tecnologia VPN
2.1 Definição de VPN A rede privada virtual (VPN) utiliza servidores de acesso, routers e equipamento especial para estabelecer uma rede privada em redes públicas (incluindo redes IP, redes telefónicas públicas, redes de retransmissão de quadros e redes ATM, etc.). Os dados são transmitidos na rede pública através de um túnel seguro. Uma rede privada virtual é uma extensão de uma rede privada (linha dedicada DDN ou linha telefónica dial-up). Utiliza a rede pública para construir a sua própria rede. Por outras palavras, o utilizador não se apercebe de que está a utilizar a rede pública e obtém os serviços da rede privada. Em termos objectivos, pode considerar-se que a VPN é um ambiente de comunicação em rede com caraterísticas privadas e dedicadas. É conseguida através da tecnologia de rede virtual e não através da construção de uma rede privada física. Através da VPN, os dados podem ser transmitidos de forma segura entre dois computadores através de uma rede pública. Uma vez que a VPN pode ser construída utilizando a rede IP original, a rede Frame Relay, a rede ATM, etc., pode reduzir significativamente os custos de construção da rede.
2.2 Classificação das VPN Há muitas formas de classificar as VPN. Dependendo do ambiente de aplicação, a VPN pode ser dividida em 3 tipos básicos [3]: VPN de acesso remoto (refere-se aos empregados da empresa que acedem à rede interna da empresa através de ligação remota através da rede pública); VPN de intranet (refere-se à empresa que liga a LAN de cada sucursal e a LAN da sede através de uma rede pública); VPN de extranet (refere-se à empresa que liga as respectivas VPNs de intranet para formar uma grande rede virtual, a fim de facilitar a troca de informações); VPN de intranet corporativa).
2.3 Tecnologia de segurança VPN Uma vez que a VPN transmite informações privadas, a segurança dos dados é o aspeto mais importante para os utilizadores da VPN. Atualmente, a VPN utiliza principalmente 4 tecnologias para garantir a segurança, nomeadamente a tecnologia de túnel, a tecnologia de encriptação, a tecnologia de gestão de chaves e a tecnologia de autenticação de identidade[1].
A tecnologia de tunelamento é a tecnologia-chave da VPN. O tunelamento é uma forma de transmitir dados entre redes através da Internet. Os dados transmitidos são encapsulados no protocolo de túnel correspondente antes da transmissão e são desencriptados quando chegam à outra extremidade. Pacote. Os protocolos relacionados com a tecnologia de tunelamento dividem-se em protocolo de tunelamento da camada 2 e protocolo de tunelamento da camada 3. O protocolo de tunelamento da camada 2 encapsula primeiro vários protocolos de rede em PPP (Point-to-Point Protocol) e, em seguida, modifica os dados. Embalados num protocolo de túnel, os pacotes de dados formados por este método de encapsulamento de camada dupla são transmitidos pelo protocolo de segunda camada; o protocolo de túnel de terceira camada consiste em carregar diretamente vários protocolos de rede no protocolo de túnel, e os pacotes de dados formados pelo protocolo de terceira camada são Transmissão. Os protocolos de tunelamento da segunda camada incluem principalmente o PPTP (Protocolo de tunelamento ponto-a-ponto), o L2TP (Protocolo de tunelamento da camada 2), etc. Os protocolos de tunelamento do terceiro nível incluem principalmente o IPSec. Entre eles, o PPTP proporciona segurança aos utilizadores que utilizam o telefone para aceder à Internet. Os serviços VPN, L2TP podem ser utilizados em redes IP, Frame Relay, X.25 ou redes ATM. O IPSec fornece proteção para a camada IP e os seus protocolos da camada superior, sendo transparente para os utilizadores e as aplicações.
A tecnologia de encriptação significa que o remetente encripta os dados antes de os enviar e o destinatário desencripta os dados quando estes chegam ao destinatário. Algoritmos de encriptação como o DES, 3DES, IDEA, etc.
A principal tarefa da tecnologia de gestão de chaves é a transferência segura de chaves em redes de dados públicas sem serem roubadas, o que pode melhorar significativamente a segurança da VPN. As principais normas actuais de troca e gestão de chaves incluem IKE (Internet Key Exchange), SKIP (Internet Simple Key Management) e Oakley.
A tecnologia de autenticação da identidade do utilizador é utilizada principalmente em situações de acesso remoto. Quando um utilizador de acesso telefónico pede para estabelecer uma sessão, a identidade do utilizador tem de ser autenticada para determinar se o utilizador é legítimo e quais os recursos que podem ser utilizados. A tecnologia de autenticação da identidade é a mais comummente utilizada: nome e palavra-passe ou cartão.
2.4 Produtos VPN Existem muitos tipos de produtos VPN que suportam VPN, incluindo firewalls com função VPN, routers com função VPN, equipamento VPN dedicado, sistemas VPN de software, etc. Os utilizadores que utilizam VPN podem escolher os produtos VPN de acordo com as suas próprias circunstâncias. De um modo geral, ao escolher um produto VPN, deve examinar principalmente o desempenho nos seguintes aspectos: se integra uma firewall; o número máximo de ligações que pode suportar; os requisitos do sistema VPN para os clientes; e as funções de gestão da rede.
Palavras-chave: Gateway da Internet das Coisas