用Delphi做的VPN,可以实现服务器/客户机之间的数据传递,如在客户端随机生成一组数据,服务端能收到,做加和处理后又把数据返回...但似乎并没有用到什么传输协议,这样的VPN是否是真正意义的VPN?!?请大家给些意见!?这算是VPN么?似乎是通过socket做的一个连接而已.谢谢!一下是关于VPN的些资料:VPN的隧道技术在公共数据网络上仿真一条点到点的专线技术。为创建隧道,隧道的客户机和服务器双发必须使用相同的隧道协议;
1.点对点隧道协议(PPTP)
  PPTP协议允许对IP,IPX或NetBEUI数据流进行加密,然后封装在IP包头中通过企业IP网络或公共互联网络发送。2.第2层隧道协议(L2TP)
  L2TP协议允许对IP,IPX或NetBEUI数据流进行加密,然后通过支持点对点数据报传递的任意网络发送,如IP,X.25,桢中继或ATM。
虚拟专用网至少应能提供如下功能: 
一.加密数据,以保证通过公网传输的信息即使被他人截获也不会泄露.
  
二.信息认证和身份认证,保证信息的完整性、合法性,并能鉴别用户的身份。
   (比如U盘钥匙或者户名/密码方式),未做;三.提供访问控制,不同的用户有不同的访问权限。四.数据压缩

解决方案 »

  1.   

    >>但似乎并没有用到什么传输协议,这样的VPN是否是真正意义的VPN?!
    低層技術已經由系統完成, 如你所說, 到你使用的時候, 就是簡單的
    使用端口聯接發送了, 但實際, 區別是低層的數據傳送機制!
      

  2.   

    实际上就是socket通讯呀!vpn资料我给你:
     所谓VPN(VirtualPrivate Network,虚拟私有网络)是指将物理上分布在不同地点的网络通过公用骨干网联接而成逻辑上的虚拟子网,这里的公用网主要指Interet。为了保障信息在Internet上传输的安全性,VPN技术采用了认证、存取控制、机密性、数据完整性等措施,,以保证了信息在传输中不被偷看、篡改、复制。由于使用Internet进行传输相对于租用专线来说,费用极为低廉,所以VPN的出现使企业通过Internet既安全又经济地传输私有的机密信息成为可能。
     VPN技术除了可以节省费用外,还具有其它特点:
    ●伸缩性椂能够随着网络的扩张,很灵活的加以扩展。当增加新的用户或子网时,只需修改已有网络软件配置,在新增客户机或网关上安装相应软件并接人Internet后,新的VPN即可工作。
    ●灵活性棗除了能够方便地将新的子网扩充到企业的网络外,由于Intemet的全球连通性,VPN可以使企业随时安全地将信息存取到全球的商贸伙伴和顾客。
    ●易于管理棗用专线将企业的各个子网连接起来时,随着子网数量的增加,需要的专线数以几何级数增长。而使用VPN时Internet的作用类似一个HUB,只需要将各个子网接入Internet即可,不需要进行各个线路的管理。
        VPN既可以用于构建企业的Intranet,也可以用于构建Extranet。随着全球电子商务热的兴起,VPN应用必将越来越广泛。据Infonetics Reseach的预测,VPN的市场分额将从今天的两亿美元增长到2001年时的119亿美元,其中VPN产品的销售收入就要占其中的十分之一。
    2.基于IPSec规范的VPN技术
    1)IPSec协议简介
        IPSec(1P Security)产生于IPv6的制定之中,用于提供IP层的安全性。由于所有支持TCP/IP协议的主机进行通信时,都要经过IP层的处理,所以提供了IP层的安全性就相当于为整个网络提供了安全通信的基础。鉴于IPv4的应用仍然很广泛,所以后来在IPSec的制定中也增添了对IPv4的支持。
        最初的一组有关IPSec标准由IETF在1995年制定,但由于其中存在一些未解决的问题,从1997年开始IETF又开展了新一轮的IPSec的制定工作,截止至1998年11月份主要协议已经基本制定完成。不过这组新的协议仍然存在一些问题,预计在不久的将来IETF又会进行下一轮IPSec的修订工作。
    2)IPSec基本工作原理
     
        IPSec的工作原理(如图l所示)类似于包过滤防火墙,可以看作是对包过滤防火墙的一种扩展。当接收到一个IP数据包时,包过滤防火墙使用其头部在一个规则表中进行匹配。当找到一个相匹配的规则时,包过滤防火墙就按照该规则制定的方法对接收到的IP数据包进行处理。 这里的处理工作只有两种:丢弃或转发。 
    图1 IPSec工作原理示意图
        IPSec通过查询SPD(Security P01icy Database安全策略数据库)决定对接收到的IP数据包的处理。但是IPSec不同于包过滤防火墙的是,对IP数据包的处理方法除了丢弃,直接转发(绕过IPSec)外,还有一种,即进行IPSec处理。正是这新增添的处理方法提供了比包过滤防火墙更进一步的网络安全性。
        进行IPSec处理意味着对IP数据包进行加密和认证。包过滤防火墙只能控制来自或去往某个站点的IP数据包的通过,可以拒绝来自某个外部站点的IP数据包访问内部某些站点,.也可以拒绝某个内部站点方对某些外部网站的访问。但是包过滤防火墙不能保证自内部网络出去的数据包不被截取,也不能保证进入内部网络的数据包未经过篡改。只有在对IP数据包实施了加密和认证后,才能保证在外部网络传输的数据包的机密性,真实性,完整性,通过Internet进新安全的通信才成为可能。
        IPSec既可以只对IP数据包进行加密,或只进行认证,也可以同时实施二者。但无论是进行加密还是进行认证,IPSec都有两种工作模式,一种是与其前一节提到的协议工作方式类似的隧道模式,另一种是传输模式。
        传输模式,如图2所示,只对IP数据包的有效负载进行加密或认证。此时,继续使用以前的IP头部,只对IP头部的部分域进行修改,而IPSec协议头部插入到IP头部和传输层头部之间。  
    AH既可以单独使用,也可在隧道模式下,或和ESP联用。
    3)IKE(Internet Key Exchange)
    IKE协议主要是对密钥交换进行管理,它主要包括三个功能:
    ●对使用的协议、加密算法和密钥进行协商。
    ●方便的密钥交换机制(这可能需要周期性的进行)。
    ●跟踪对以上这些约定的实施。
      

  3.   

    VPN ― Virtual Private Network