路由器技术综述
供的VPN业务。
按协议类型划分
第二层隧道协议:点到点隧道协议(PPTP)、第二层转发协议(L2F)、第二层隧道协议(L2TP)。
第三层隧道协议:通用路由封装协议(GRE)、IP安全(IPSec)。
MPLS隧道协议可以看成在第二层和第三层之间。
按VPN的发起方式划分
客户发起(也称基于客户的):VPN服务提供的起始点和终止点是面向客户的,其内部技术构成、实施和管理对VPN客户可见。
服务器发起(也称客户透明方式或基于网络的):在公司中心部门和ISP处(称为POP)安装VPN软件,客户无须安装任何特殊软件。
按目前运营商所开展的类型划分
拨号VPN业务(VPDN):就是第一种划分方式中的VPDN。
虚拟租用线(VLL):是对传统的租用线业务的仿真,以IP网络对租用线进行模拟,而这样一条虚拟租用线两端的用户看来,该虚拟租用线等价于过去的租用线。
虚拟专用路由网(VPRN)业务:包括两类,一是使用传统的VPN协议,如 IPSec、GRE等实现的VPRN。另外一种是MPLS方式的VPN。
路由器上的QoS
路由器上的QoS可以通过下面几种手段获得:
通过大带宽得到。在路由器上除增加接口带宽以外不作任何额外工作来保障QoS。
由于数据通信没有相应公认的数学模型作保障,该方法只能粗略地使用经验值作估计。通常认为当带宽利用率到达50%以后就应当扩容,保证接口带宽利用率小于50%。
通过端到端带宽预留实现。该方法通过使用RSVP或者类似协议在全网范围内通信的节点间端到端预留带宽。该方法能保证QoS,但是代价太高,通常只在企业网或者私网上运行,在大网公网上无法实现。
通过接入控制、拥塞控制和区分服务(Diff?Serv)等方式得到。该方式无法完全保证QoS。这能与增加接口带宽等方式结合使用,在一定程度上提供相对的CoS。
通过MPLS流量工程得到。
路由器安全性
路由器的安全性分两方面,一方面是路由器本身的安全,另一方面是数据的安全。
由于路由器是互联网的核心,是网络互连的关键设备。所以路由器的安全要求比其他设备的安全性要求更高。主机的安全漏洞最多导致该主机无法访问,路由器的安全漏洞可能导致整个网络不可访问。
路由器的安全漏洞可能存在管理上原因和技术上原因。在管理上,对路由器口令糟糕的选择、路由协议授权机制的不恰当使用、错误的路由配置都可能导致路由器工作出现问题。技术上路由器的安全漏洞可能有如下方面:
恶意攻击。如窃听、流量分析、假冒、重发、拒绝服务、资源非授权访问、干扰、病毒等攻击。
软件漏洞。后门、操作系统漏洞、数据库漏洞、TCP/IP协议漏洞、网络服务等都可能会存在漏洞。
路由器所传递数据的安全可以由网络提供或者用户提供。如果由网络提供则只与接入路由器相关。通常可以由接入路由器提供IPSec安全通道来保证安全。
- wap业务综述(02-20)
- 低压电力线通信技术综述(02-16)
- 无线802.11蜜罐研究综述(07-08)
- 高频链逆变技术发展综述(03-17)
- Ad hoc网络安全综述(06-23)
- RFID技术在小区安防系统中的应用综述(03-18)
