基于IPSec的L2 VPN研究与设计

来源 :中国新通信 | 被引量 : 0次 | 上传用户:huangqianqian
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  【摘要】L2 VPN工作在OSI网络模型的第二层,它可以隐藏地域限制,并提供虚拟专有网络服务。本论文研究如何基于IPSec隧道实现L2 VPN。
  【关键词】L2 VPNIPSec隧道虚拟化The Research and Design of IPSec-based L2 VPN
  ZHU Yufeng(School of Electronics Engineering and Computer Science, Peking University, Beijing, 100871, China)
  Abstract: L2 VPN is working at layer 2 of OSI network model, which can hide the geographical limitations and provide virtual private network service.
  This paper is intended to give solutions to implement L2 VPN using IPSec tunnel.
  Key Words:L2 VPN, IPSec Tunnel, Virtualization
  一、引言
  随着虚拟化及云计算的兴起和应用,VPN隧道成为一个连接不同地区虚拟数据中心或者云计算中心的必备技术,其中L2 VPN工作在OSI网络模型的第二层,它可以隐藏地域限制,提供虚拟专有网络服务,能够更好的满足虚拟化及云计算的需求。
  二、方法研究
  L2 VPN基本的概念是将L2网桥和IPSec VPN网关结合,利用VPN隧道模拟物理网线,将2台或者多台跨越因特网的网桥连接起来。
  如图所示:
  为了实现以上L2 VPN的功能,我们需要考虑以下因素:
  (1)如何将L2数据包导向VPN隧道;
  (2)如何封装以太网帧;
  (3)数据包的flow设计;
  (4)如何支持VLAN;
  (5)如何支持多站点多用户(例如,星型拓扑)。
  2.1重定向数据包到VPN隧道
  为了很好的连接L2网桥和VPN网关,我们定义一个虚拟的隧道端口,用来解耦合网桥和VPN的功能。对于网桥来说,虚拟隧道端口就像是一个物理端口一样,用来收发以太网数据包。对于VPN网关来说,虚拟隧道端口就是一个明文数据包进入加密隧道的入口,所有到达虚拟隧道端口的数据包,都将会被加密从隧道发出去。
  虚拟隧道端口模拟物理以太网端口,它的功能如下:
  (1)在内核中创建一个虚拟网络端口;
  (2)发送以太网数据包。而驱动程序的发送功能,就是VPN隧道加密。
  (3)接收以太网数据包。VPN加密后,会把明文放到虚拟端口的接收队列。
  (4)支持网桥MAC反向学习。
  (5)支持VLAN tag。
  所有对于L2网桥看来,虚拟隧道端口和物理网桥端口没有任何区别,收到和发送的都是以太网数据包。网桥也不知道VPN网关的存在。同样,VPN网关也知道网桥的存在,到达VPN网关也只是以太网数据包。
  2.2以太网数据包封装
  IPSec隧道工作在三层,用来设计封装IP数据包,所以我们需要将以太网帧封装成IP数据包,再将该IP数据包封装成IPSec数据包。
  我们可以考虑以下方式:
  (1)EtherIP over IPSec;
  (2)非标准的IPSec封装;
  (3)混合模式。
  (8)VPN1收到ARP应答密文包,解密去EtherIP和IPSec包头,查询MAC地址表,得知出口是eth1,然后将报文发往PC1。此时,VPN1并且更新MAC地址表。
  VPN2网桥的MAC表:
  (9)PC1收到ARP应答明文包,学到PC2的MAC地址。然后发送ICMP请求到PC2。数据包的目的MAC是PC2-MAC,源MAC是PC1-MAC。
  (10)VPN1收到ICMP请求,查询MAC地址表得到出口是tun1,将数据包送到VPN隧道加密,然后发往VPN2网关。
  (11)VPN2收到ICMP请求,查询MAC地址表,得到出口是eth1,将数据包发送到PC2。
  (12)PC2收到ICMP请求并发送ICMP应答,该应答数据包被发发送到VPN2。
  (13)VPN2收到ICMP应答,查询MAC地址表,得到出口是tun1,将数据包通过隧道发送到VPN1。
  (14)VPN1收到ICMP应答,查询MAC地址表,得到出口是eth1,将数据包发送到PC1。
  3.1VLAN支持
  二层网桥可能连接很多VLAN,隧道端口需要工作在TRUNK模式,这样可以允许VLAN数据包通过VPN隧道。
  拓扑如下:
  EtherIP over IPSec可以封装VLAN tag,但是overhead会比较大。一种优化的方法是分配每个tunnel端口和tunnel一个VALN tag,这样就不需要封装VLAN tag,提高有效载荷。
  3.2星型拓扑支持
  要支持Hub & Spoke星型拓扑,我们只需要再增加一个tunnel端口,并且把该端口绑定到一个到Spoke的VPN隧道。该设计非常灵活,易于扩展。
  拓扑如下:
  四、结束语
  本文通过引入虚拟隧道端口,巧妙的将L2网桥和IPSec VPN网关结合在一起,简单并且有效的将数据包重定向到VPN隧道。
  另外,本文通过结合EtherIP over IPSec封装发送多播和广播数据包,IPSec封装发送单播数据包,有效提高了VPN隧道的有效载荷和传输性能。
  参考文献
  [1] RFC3378: EtherIP: Tunneling Ethernet Frames in IP Datagrams
  [2] RFC2784: Generic Routing Encapsulation
  [3] RFC3438: Layer Two Tunneling Protocol
  [4] RFC4664: Framework for Layer 2 Virtual Private Networks
  [5] RFC4665: Service Requirements for Layer2 Provider-Provisioned Virtual Private Networks
  [6] RFC4026; Provider Provisioned Virtual Private Network (VPN) Terminology
  [7] RFC4301: Security Architecture for the Internet Protocol
  [8] RFC4303: IP Encapsulating Security Payload
  [9] RFC4306: Internet Key Exchange (IKEv2) Protocol
其他文献
利用正交法探讨超声波提取白果总黄酮工艺,同时对佛指、金坠、佛手、圆铃4种白果黄酮提取液的抗氧化能力进行比较。结果表明,白果总黄酮最佳提取工艺条件为:时间40 min、温度
针对海洋渔业环境下通信节点自身资源有限,根据无线传感器网的拓扑结构,提出了一种快速分布式天线选择算法,达到减少用户干扰,均衡网络能耗的目的。实验结果表明,在分布式网
1材料与方法1.1病例资料本组19例,男16例,女3例,年龄23~65岁。左下肢11例,右下肢8例。胫腓骨骨折部位:中段13例,中下段4例,近段1例,多发性1例。均为开放骨折(GustiloⅢC型)。
【摘要】 随着网络教育的迅速发展,网络课程的交互质量也越来越受到重视,交互对网络课程的质量起着极其重要的作用。一门网络课程在交互方面得到客观的评价,在某种程度上反映着这门网络课程的质量问题。如何通过有效的方法和途径来促进网络课程的交互质量?这就需要建立科学合理的交互指标体系。本文首先提出网络课程交互指标体系构建原则,并在此基础上建立起二级交互指标体系框架,通过对多种权重确定方法的介绍,最终选取了其