IP VPN隧道协议及其应用

□ 信息产业部电信规划研究院 翟海生

一、IP VPN隧道协议

  目前IP网上较为常见的隧道协议大致有两类:第二层隧道协议(包括PPTP、L2F、L2TP)和第三层隧道协议(包括GRE、IPSec、MPLS)。二层和三层隧道协议的区别主要在于用户数据在网络协议栈的第几层被封装。第二层隧道技术的起始点在网络接入服务器(NAS),终点在用户网设备(CPE)上。另外,在隧道内整个PPP帧都封装在内,PPP会话要贯穿到CPE界内的网关或服务器上。第三层隧道技术的起点及终点均在ISP界内,PPP会话终止于NAS内,只携带第三层报文体,终接设备同时也作为CPE的网关。

1.第二层隧道协议

  第二层隧道协议可以支持多种路由协议(如IP、IPX和AppleTalk),也可以支持多种广域网技术(如FR、ATM、X.25或SDH/SONET),还可以支持任意局域网技术(如以太网、令牌环和FDDI等)。

PPTP

  PPTP(点到点隧道协议)是由PPTP论坛开发的点到点的安全隧道协议,为使用电话上网的用户提供安全VPN业务,1996年成为IETF草案。PPTP是PPP协议的一种扩展,提供了在IP网上建立多协议的安全VPN的通信方式,远端用户能够通过任何支持PPTP的ISP访问企业的专用网络。PPTP提供PPTP客户机和PPTP服务器之间的保密通信。PPTP客户机是指运行该协议的PC机,PPTP服务器是指运行该协议的服务器。

  通过PPTP,客户可以采用拨号方式接入公共的IP网。拨号客户首先按常规方式拨号到ISP的接入服务器,建立PPP连接;在此基础上,客户进行二次拨号建立到PPTP服务器的连接,该连接称为PPTP隧道。PPTP隧道实质上是基于IP协议的另一个PPP连接,其中IP包可以封装多种协议数据,包括TCP/IP、IPX和NetBEUI。对于直接连接到IP网的客户则不需要第一次的PPP拨号连接,可以直接与PPTP服务器建立虚拟通路。

  PPTP的最大优势是Microsoft公司的支持。NT4.0已经包括了PPTP客户机和服务器的功能,并且考虑了Windows95环境。另外一个优势是它支持流量控制,可保证客户机与服务器间不拥塞,改善通信性能,最大限度地减少包丢失和重发现象。PPTP把建立隧道的主动权交给了客户,但客户需要在其PC机上配置PPTP,这样做既会增加用户的工作量,又会造成网络的安全隐患。另外,PPTP仅工作于IP,不具有隧道终点的验证功能,需要依赖用户的验证。

L2F

  L2F(Layer 2 Forwarding)是由Cisco公司提出的,可以在多种介质(如 ATM、FR、IP)上建立多协议的安全VPN的通信方式。它将链路层的协议(如 HDLC、PPP、ASYNC等)封装起来传送,因此网络的链路层完全独立于用户的链路层协议。该协议1998年提交给IETF,成为RFC2341。

  L2F远端用户能够通过任何拨号方式接入公共IP网络。首先,按常规方式拨号到ISP的接入服务器(NAS),建立PPP连接;NAS根据用户名等信息发起第二次连接,呼叫用户网络的服务器,这种方式下,隧道的配置和建立对用户是完全透明的。

L2F允许拨号服务器发送PPP帧,并通过WAN连接到L2F服务器。L2F服务器将包去封装后,把它们接入到企业自己的网络中。与PPTP和L2F所不同的是,L2F没有定义客户。L2F的主要缺陷是没有把标准加密方法包括在内,因此它基本上已经成为一个过时的隧道协议。

L2TP

  L2TP协议是由Cisco、Ascend、Microsoft、3Com和Bay等厂商共同制订的,1999年8月公布了L2TP的标准RFC2661。上述厂商现有的VPN设备已具有L2TP的互操作性。

  L2TP结合了L2F和PPTP的优点,可以让用户从客户端或接入服务器端发起VPN连接。L2TP定义了利用公共网络设施封装传输链路层PPP帧的方法。目前用户拨号访问因特网时,必须使用IP协议,并且其动态得到的IP地址也是合法的。L2TP的好处就在于支持多种协议,用户可以保留原来的IPX、AppleTalk等协议或企业原有的IP地址,企业在原来非IP网上的投资不致于浪费。另外,L2TP还解决了多个PPP链路的捆绑问题。

  L2TP主要由LAC(接入集中器)和LNS(L2TP网络服务器)构成。LAC支持客户端的L2TP,用于发起呼叫、接收呼叫和建立隧道。LNS是所有隧道的终点。在传统的PPP连接中,用户拨号连接的终点是LAC,L2TP使得PPP协议的终点延伸到LNS。

  在安全性考虑上,L2TP仅仅定义了控制包的加密传输方式,对传输中的数据并不加密。因此,L2TP并不能满足用户对安全性的需求,如果需要安全的VPN,则依然需要IPSec。

2.第三层隧道协议

IPSec

  IPSec不是某种特殊的加密算法或认证算法,也没有在它的数据结构中指定某种特殊的加密算法或认证算法,它只是一个开放的结构,定义在IP数据包格式中,为目前流行的数据加密或认证的实现提供了数据结构,为这些算法的实现提供了统一的体系结构,这有利于数据安全方面的措施进一步发展和标准化。同时,不同的加密算法都可以利用IPSec定义的体系结构在网络数据传输过程中实施。

IPSec协议是一个应用广泛、开放的VPN安全协议。IPSec适应向Ipv6迁移,它提供所有在网络层上的数据保护,进行透明的安全通信。IPSec提供了如何使敏感数据在开放的网络(如Internet)中传输的安全机制。IPSec工作在网络层,在参加IPSec的设备(如路由器)之间为数据的传输提供保护,主要是对数据的加密和数据收发方的身份认证。

  IPSec用密码技术提供以下安全服务:接入控制,无连接完整性,数据源认证,防重放,加密,防传输流分析。 IPSec协议可以设置成在两种模式下运行:一种是隧道(tunnel)模式,一种是传输(transport)模式。在隧道模式下,IPSec把IPv4数据包封装在安全的IP帧中。传输模式是为了保护端到端的安全性,即在这种模式下不会隐藏路由信息。隧道模式是最安全的,但会带来较大的系统开销。在1999年底,IETF安全工作组完成了IPSec的扩展,在IPSec协议中加上ISAKMP(Internet Security Association and Key Management Protocol)协议、密钥分配协议IKE(Internet Key Exchange)、Oakley。ISAKMP/IKE/Oakley支持自动建立加密、认证信道,以及密钥的自动安全分发和更新。

  IPSec的优点:它定义了一套用于保护私有性和完整性的标准协议;IPSec支持一系列加密算法如DES、3DES、IDEA;它检查传输的数据包的完整性,以确保数据没有被修改,具有数据源认证功能;IPSec可确保运行在TCP/IP协议上的VPN之间的互操作性。

  IPSec的缺点:IPSec需要已知范围的IP地址或固定范围的IP地址,因此在动态分配地址时不太适合于IPSec;除了TCP/IP协议以外,IPSec不支持其它协议;除了包过滤外,它没有指定其它访问控制方法;对于采用NAT方式访问公共网络的情况难以处理;IPSec目前还仅支持单播的(Unicast)IP数据包,不支持多播(Multicast)和广播(Broadcast)的IP数据包。

GRE

  GRE(通用路由协议封装)是由Cisco和Net-smiths等公司于1994年提交给IETF的,标号为RFC1701和RFC1702。目前有多数厂商的网络设备均支持GRE隧道协议。

  GRE规定了如何用一种网络协议去封装另一种网络协议的方法。GRE的隧道由两端的源IP地址和目的IP地址来定义,允许用户使用IP包封装IP、IPX、AppleTalk包,并支持全部的路由协议(如RIP2、OSPF等)。通过GRE,用户可以利用公共IP网络连接IPX网络、AppleTalk网络,还可以使用保留地址进行网络互连,或者对公网隐藏企业网的IP地址。GRE只提供了数据包的封装,并没有加密功能来防止网络侦听和攻击,所以在实际环境中经常与IPSec在一起使用,由IPSec提供用户数据的加密,从而给用户提供更好的安全性。

GRE协议的主要用途有两个:企业内部协议封装和私有地址封装。在国内,由于企业网几乎全部采用的是TCP/IP协议,因此在中国建立隧道时没有对企业内部协议封装的市场需求。企业使用GRE的唯一理由应该是对内部地址的封装。当运营商向多个用户提供这种方式的VPN业务时会存在地址冲突的可能性。

MPLS

  MPLS实际上就是一种隧道技术,所以使用它来建立VPN隧道是十分容易的。同时,MPLS又是一种完备的网络技术,因此可以用它来建立起VPN成员之间简单而高效的VPN。MPLS VPN适用于实现对于服务质量(QoS)、服务等级划分以及对网络资源的利用率、网络的可靠性有较高要求的VPN业务。用户边缘路由器(CE)是用于一个用户站点接入服务提供者网络的路由器。CE路由器不使用MPLS,它可以只是一台IP路由器。CE不必支持任何VPN的特定路由协议或信令。提供者边缘路由器(PE)是与用户CE路由器相连的服务提供者边缘路由器,PE实际上就是MPLS中的边缘标记交换路由器(LER),它需要能够支持BGP协议、一种或几种IGP路由协议以及MPLS协议,需要能够执行IP包检查、协议转换等功能。用户站点是指这样一组网络或多条PE/CE链路接至VPN。一组共享相同路由信息的站点就构成了VPN,一个站点可以同时位于不同的几个VPN之中。

  虽然MPLS VPN网络中的主角仍然是边缘路由器(此时是MPLS网络的边缘LSR),但是它需要公共IP网内部的所有相关路由器都能够支持MPLS,所以这种技术对网络有较为特殊的要求。

3.二、三层隧道协议比较

  第三层隧道与第二层隧道相比,优点在于它的安全性、可扩展性及可靠性。从安全的角度来看,由于第二层隧道一般终止在用户网设备(CPE)上,会对用户网的安全及防火墙技术提出较严竣的挑战。而第三层的隧道一般终止在ISP的网关上,不会对用户网的安全构成威胁。从可扩展性角度来看,第二层IP隧道将整个PPP帧封装在报文内,可能会产生传输效率问题;其次,PPP会话会贯穿整个隧道,并终止在用户网的网关或服务器上。由于用户网内的网关要保存大量的PPP对话状态及信息,这会对系统负荷产生较大的影响,当然也会影响系统的扩展性。除此之外,由于PPP的LCP(数据链路层控制)及NCP(网络层控制)对时间非常敏感,IP隧道的效率会造成PPP会话超时等问题。第三层隧道终止在ISP网内,并且PPP会话终止在RAS处,网点无需管理和维护每个PPP会话状态,从而减轻系统负荷。

  第三层隧道技术对于公司网络还有一些其他优点,网络管理者采用第三层隧道技术时,不必在他们的远程为客户原有设备(CPE)安装特殊软件。因为PPP和隧道终点由ISP的设备生成,CPE不用负担这些功能,而仅作为一台路由器。第三层隧道技术可采用任意厂家的CPE予以实现。使用第三层隧道技术的公司网络不需要IP地址,也具有安全性。服务提供商网络能够隐藏私有网络和远端节点地址。

二、国内IP VPN应用

  对于我国来说,目前全国的公用网,无论是电话网或数据网都已具有相当的规模和水平。X.25、DDN、FR和ATM网络已经相继投入运营;中国电信、中国联通、中国网通、中国移动等运营商都已经拥有一定规模的IP骨干网络资源,为国内IP VPN业务提供了较为完备的承载网络,但由于我国的大多数企业网都不是十分成熟,同时很多企业也没有真正了解到VPN技术能为其带来的经济效益,所以VPN业务的开展还需要各大运营商及相关服务提供商花费大力气在全国进行推广。

  另外,对比国外VPN的发展,若从时间看并不比国内早多少,但是国外市场的成熟度要高于国内。可以断定目前国内很大一部分需要VPN服务的用户都是一些跨国公司,因为他们在国外的总部已经在应用VPN服务,所以,当他们进入中国,也希望能在中国获得这种服务。可以说,国内VPN市场的发展还受到国际大环境的很大影响。

  2001年7月3日中国电信正式宣布,向全国市场推出“V信通”(VPDN,Virtual Private Dial-Network)业务,VPDN建基于中国电信宽带网,用户只要拨打中国电信“V信通”特服号“17979”,利用安全的L2TP隧道传输协议,就可以在现有的拨号网络上构建一条虚拟的、不受外界干扰的专用通道,从而安全访问企业内部网资源。

三、IP VPN面临的问题

  尽管IP VPN向人们展示了美好的发展前景,并且已经给人们带来了好处,但是也还面临着不少问题。倘若这些问题得到解决,那么IP VPN将会有更加广阔的市场发展空间。

1.IPSec隧道方式连接时存在互操作的问题

  IPSec以及与之相关的IKE已基本完成最后的标准化工作,但不同厂家设备的IPSec隧道方式连接时还存在互操作的问题。对于自己组建IPSec VPN的企业而言,可以选择同一厂家的IPSec产品以回避这一问题。但对运营商,除了前面的问题外,还有一个问题是当向多个用户提供这种方式的VPN业务时,如果多个用户共享一台VPN接入设备,因为用户普遍使用内部网IP地址,会存在地址冲突的可能性。但解决地址冲突的虚拟路由技术目前还不成熟。因此运营商目前大规模使用IPSec还存在困难。

2.MPLS VPN仍处于研究、开发和实验之中

  MPLS协议本身的制定尚未完成,MPLS VPN也正处于研究、开发和实验之中也就不足为奇。目前使用MPLS VPN还面临着许多问题,首先就是MPLS技术的不成熟性,MPLS技术本身还面临着不少问题,比如信令协议的选择问题等;其次,MPLS VPN解决方案需要网络中所有的节点都要支持MPLS,这将需要对网络中所有的节点进行功能的升级;第三,虽然MPLS本身利用已经能够提供一定的安全机制,MPLS VPN可以将不同用户的数据流分开,可以利用标记来判断分组所属的VPN,从而可以防止数据的误传,但是MPLS中并没有描述对于用户数据的加密机制以及用户的认证过程,所以,当对于数据的加密以及用户的认证有较高的要求时,需要将MPLS与IPSec等安全协议结合起来使用。在安全能力上的欠缺也是MPLS有待完善的方面。

3.IKE协议的复杂性问题

  IKE协议是用于交换和管理在VPN中使用的加密密钥的,但是IETF认为IKE过于复杂,而这种复杂性可能会带来某些安全漏洞。因此,IETF就有关IKE协议(Internet Key Exchange)的前景问题进行了专门的讨论。

虽然,在VPN设备中使用IKE的厂商已证明使用它是足够安全的,但是IETF的安全专家担心IKE过于复杂,以至于难以证明它是安全的。他们推荐发展一种新型的下一代IKE协议,工作组的成员将其称为子IKE。安全专家正致力于他们称之为JFK(Just Fast Keying)的IKE的替代品,这种协议称为子IKE(Son of IKE),它的设计思想主要是修改已认识到的IKE的缺陷。有计划表明,在2001年12月IETF的下一次会议上将揭开JFK的神秘面纱。

摘自《通信世界》


微信扫描分享本文到朋友圈
扫码关注5G通信官方公众号,免费领取以下5G精品资料

本周热点本月热点

 

  最热通信招聘

  最新招聘信息

最新技术文章

最新论坛贴子