当前位置:   article > 正文

虚拟专用网络的搭建_虚拟专用网络搭建

虚拟专用网络搭建

目录

1、基本概念 

2、虚拟专用网络的使用场景

3、常见的虚拟专用网构建技术

3.1 SSL/TLS 虚拟专用网络的原理

4、深入理解OpenVPN的特性

5、使用openvpn 创建点到点的虚拟专用网络 

5.1 在两台需要互联的服务器x.y.z.2和a.b.c.2上都执行如下安装步骤

5.2 在服务器x.y.z.2上生成静态密码 

5.3 将该key文件传到对端a.b.c.2服务器上 

5.4 创建隧道 

5.5 验证隧道功能

5.6 注意事项!!!

 


1、基本概念 

虚拟专用网络架设在公共共享的互联网基础设施上,在非受信任的网络上建立私有和安全的连接。

2、虚拟专用网络的使用场景

使用场景解释说明
安全互联把多个发布子啊不同地域的服务器或网络安全的连接起来。
指定网络流量路由把多个点的之间的网络服务流量通过虚拟专用网络的隧道进行连接后,可以使用动态路由等优化内部网络通信。
匿名访问通过虚拟专用网络通道,可以隐藏客户端的来源IP,在某些场合可以起到保护用户的作用。

3、常见的虚拟专用网构建技术

a、点到点的隧道协议虚拟专用网络

b、互联网协议安全IPsec虚拟专用网络

c、安全接口层/安全传输层协议虚拟专用网络

3.1 SSL/TLS 虚拟专用网络的原理

a、SSL/TLS虚拟专用网络的工作过程

认证过程:在SSL/TLS 的握手过程中,客户端和服务器分别使用对方的证书来进行认证。

加密过程:在SSL/TLS的握手过程中,客户端和服务器端使用非对称加密算法计算出对称密钥积习进行数据加密。

b、SSL/TLS虚拟专用网络主要使用的虚拟设备

tun:/tap设备:Linux中提供了两种虚拟网络设备tun/tap设备。通过这两种设备的读写操作,实现内核与用户态程序的交互。

在linux环境中,SSL/TLS虚拟专用网络的典型代表是OpeVpn。

4、深入理解OpenVPN的特性

使用OpenVPN,可以实现以下功能:

对任何一个IP子网或者虚拟以太网提供一个UDP或者TCP端口来建立隧道。
架构一个可扩展的,负载均衡的虚拟专用网络汲取系统,同时支来自用户的连接。
使用任意加密算法,密钥长度。这些功能是使用openssl库来实现的。
可以选择最简单的静态密码的传统加密算法或者给予证书的公钥加密算法
对于数据流进行实时压缩
对于面向连接搭配端节点通过动态方法获取IP地址。
支持网络地址转换。

5、使用openvpn 创建点到点的虚拟专用网络 

在某些场景中,我们可以会遇到只需要把两台语出Internet上的服务器使用的细腻专用网络连接起来,比如远程的SNMP信息抓取、远程数据备份。

在这种情况下,我们使用openvpn来创建点到点的虚拟专用网络的架构。

环境准备

主机名公网IP
node1 x.y.z.2
node2a.b.c.2

5.1 在两台需要互联的服务器node1和node2上都执行如下安装步骤

  1. yum install epel-release -y
  2. yum install lzo lzo-devel openssl openssl-devel #安装openvpn前。需要安装openvpn的依赖库
  3. yum install openvpn # 安装openvpn

5.2 在服务器node1上生成静态密码 

oopenvpn --genkey --secret key 

5.3 将该key文件传到对端node2服务器上 

方法一:使用scp命令

scp 本地路径 root@远程主机IP地址 远程主机的路径

方法二 :使用rsync命令 

rsync -avz -e ssh /path/to/local/file username@remote:/path/to/remote/directory

5.4 创建隧道 

在服务器node1上执行以下命令:

openvpn -- remote 对端服务器IP地址 --dev tun0 --ifcfg 10.6.0.1 10.6.0.2 --secret key --daemon 

在服务器node2上执行命令

openvpn --remote 对端服务器IP地址 --dev tun0 --ifcfgfig 10.6.0.2 10.6.0.1 --secret key --daemon 
  1. 其中关键指标如下:
  2. --remote 指定点到点架构对端的公网IP 
  3. --dev ,指定使用tun设备
  4. --ifconfig ,指定虚拟隧道的本端和远端的IP地址
  5. --secret ,指定包含静态密码的文件
  6. --daemon 指定使用后台驻守进程的模式

执行完第4步骤以后。两台服务器之间的虚拟专用网络如图所示

5.5 验证隧道功能

在服务器node1上执行以下命令,在对端服务器node2上使用tcpdump对tun0进行抓包分析。

ping 10.6.0.2 -c 4

  1. tcpdump -nnn -vvv -i tun0 icmp #用于在指定的网络接口tun0上捕获并显示ICMP协议流量。
  2. 具体参数的含义如下:
  3. -nnn:禁用名字解析,以IP地址和端口号的形式显示数据包的源和目的地。
  4. -vvv:增加详细的输出信息,显示更多关于捕获的数据包的信息。
  5. -i tun0:指定要捕获的网络接口为tun0

5.6 注意事项!!!

a、在这种点对点模式中,使用静态密码的方式时。--secret指定的key文件是需要严格保密的。
b、在这种点到点的模式中,只能有两个端点参与

tun和tap是操作系统中提供的一种虚拟网络设备。tun/tap设备不是从物理网卡设备中读取数据包,而是从用户空间的程序中读取包;向物理设备写入时,并不实际从物理设备上发出包,而是从内核提交到应用程序中。

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/IT小白/article/detail/841818
推荐阅读
相关标签
  

闽ICP备14008679号