网络中的VPN和VPDN是什么意思?有什么区别

网络中的VPN和VPDN是什么意思?有什么区别,第1张

VPDN是意思是虚拟专有拨号网络,的意思是虚拟专用网络。

一、主体不同

1、:在公用网络上建立专用网络,进行加密通讯。

2、VPDN:是在中国宽带互联网基础上开放的基于拨号方式的虚拟专有网络业务。

二、通信方式不同

1、:通过对数据包的加密和数据包目标地址的转换实现远程访问。可通过服务器、硬件、软件等多种方式实现。

2、VPDN:通过对网络数据的封包和加密在公网上传输私有数据,达到私有网络的安全级别,从而利用公众交换电话网络的架构来构筑企事业的私有网络。

三、原理不同

1、:根据目标地址,网关能够判断对哪些数据包进行处理,对于不需要处理的数据包通常情况下可直接转发到上级路由;远程网关地址则指定了处理后的数据包发送的目标地址,即隧道的另一端网关地址。

2、VPDN:向用户提供采用PSTN、ISDN、XDSL、电缆或无线以拨号方式接入中国宽带互联网,采用专用的网络加密和通信协议,可以使企业在公共网络上构建一条虚拟的、不受外界干扰的专用通道。

参考资料来源:百度百科-VPDN

参考资料来源:百度百科-虚拟专用网络

客户网络可通过专线接入和公众互联网接入两种方式实现客户网络侧路由器(LNS)与无线宽带VPDN业务平台相连:
1、专线方式:适用于企业私网和Internet完全隔离的需求,此方式数据安全保密性好,能够有效保证稳定的传输速率和带宽。
2、公众互联网方式:接入方便,投资较少;但需用户申请公网IP地址,数据交互的带宽、安全性、可靠性依靠于互联网质量。
用户侧路由器(LNS)需支持L2TP协议,RADIUS协议,要与PDSN建立L2TP隧道。客户可使用电信提供的LNS和应用AAA服务器,也可自购或由电信代购LNS或AAA设备,并需满足兼容性要求。
无线宽带VPDN业务终端可以是任何支持CDMA1X无线上网功能的终端,用户可以根据不同的应用需求选用不同的终端,常见以下集中:
智能终端:手机、PDA、CDMA上网卡等
无线网络:具备CDMA无线接入功能的Modem、交换机、路由器等
数据传输模块:具备CDMA无线接入功能的远程数据采集、工业控制等专用设备。
无线宽带VPDN业务使用流程如下:
终端用户在终端上使用
username@realm1VPDNbj为用户名,password为密码,拨号#777。
注意:username、password为用户名、密码示例,实际用户名、密码为企业客户分配管理;realm1为域名示例,域名的选择由用户和电信北京公司协商决定。
终端用户拨号成功后,通过空中接口和隧道连接与用户侧LNS设备(路由器)相连,实现数据通信。以上信息仅供参考,广西电信无忧卡,月租仅五元,流量阶梯式计费,越用越便宜,详情可登录广西电信网上营业厅查询办理,客服127号为你解答,>客户网络可通过专线接入和公众互联网接入两种方式实现客户网络侧路由器(LNS)与无线宽带VPDN业务平台相连:
1、专线方式:适用于企业私网和Internet完全隔离的需求,此方式数据安全保密性好,能够有效保证稳定的传输速率和带宽。
2、公众互联网方式:接入方便,投资较少;但需用户申请公网IP地址,数据交互的带宽、安全性、可靠性依靠于互联网质量。
用户侧路由器(LNS)需支持L2TP协议,RADIUS协议,要与PDSN建立L2TP隧道。客户可使用中国电信提供的LNS和应用AAA服务器,也可自购或由电信代购LNS或AAA设备,并需满足兼容性要求。
无线宽带VPDN业务终端可以是任何支持CDMA1X无线上网功能的终端,用户可以根据不同的应用需求选用不同的终端,常见以下集中:
智能终端:手机、PDA、CDMA上网卡等
无线网络:具备CDMA无线接入功能的Modem、交换机、路由器等
数据传输模块:具备CDMA无线接入功能的远程数据采集、工业控制等专用设备。
无线宽带VPDN业务使用流程如下:
终端用户在终端上使用
username@realm1VPDNbj为用户名,password为密码,拨号#777。
注意:username、password为用户名、密码示例,实际用户名、密码为企业客户分配管理;realm1为域名示例,域名的选择由用户和中国电信北京公司协商决定。
终端用户拨号成功后,通过空中接口和隧道连接与用户侧LNS设备(路由器)相连,实现数据通信。
以上信息仅供参考,全城千兆,C位出道。5G双千兆套餐,1000M宽带,60G流量全家共享,详情可登录广西电信网上营业厅查看。客服156号为你解答。
>VPDN——Virtual Private Dail-up Network 1、一个vpdn用户拨叫网络访问服务器(NAS)。这是一个标准的PPP呼叫。用户名和密码以username@domain的形式发送到NAS。 2、如果NAS上vpdn是启用的,它会假设拨入的用户是一个vpdn用户,它会将username@domain进行剥离,将domain部分作为用户名交给ACS进行授权(不进行认证)。 3、如果domain授权失败,NAS会认为这个用户不是一个VPDN用户,然后NAS会认证(不授权)这个用户是否是一个标准的非VPDN拨号用户。 如果domain授权成功,ACS会返回用以建立隧道的tunnel id和home gateway(HG)的ip地址。 4、HG使用它自己的ACS来认证隧道,认证的用户名为NAS端隧道名字(the name of the tunnel)。 5、HG和NAS之间开始认证隧道,请求NAS端进行认证的用户名为自己的tunnel id。 6、NAS使用自己的ACS来认证HG的隧道。 7、如果认证成功,隧道就建立了起来。现在刚才拨入的用户就需要进行认证。 8、这时,HG开始认证刚才拨入的用户是否是直接拨入自己。HG需要通过用户提供的密码来认证。NAS可以配置为剥离username@domain中的@和domain,只提供username信息,HG端的ACS通过username来认证用户。 9、如果隧道已经建立起来,另一个用户拨入NAS,NAS不会再经过上述的认证、授权过程,而是将新拨入用户的用户名信息提交给HG,由HG端的ACS来进行身份验证!

不明白你在问什么?你是不是要让两个局域网的用户能用连接,做一个站到站的?如果是,那就不是靠局域网的用户进行拨号,而是在两台isa上做配置,做 站点 到 站点的。相信的看这里,>

VPDN全名为虚拟私有拨号网络(Virtual Private Dialup Networks),是指以拨号接入方式上网,通过对网络数据的封包和加密在公网上传输私有数据,达到私有网络的安全级别,从而利用公众交换电话网络(PSTN)的架构来构筑企事业的私有网络。

VPDN用户可以经过公共网络,通过虚拟的安全通道和用户内部的用户网络进行连接,而公共网络上的用户则无法穿过虚拟通道访问用户网络内部的资源。

VPDN业务是在中国宽带互联网基础上开放的基于拨号方式的虚拟专有网络业务。它向用户提供采用PSTN、ISDN、XDSL、电缆或无线以拨号方式接入中国宽带互联网,采用专用的网络加密和通信协议,可以使企业在公共网络上构建一条虚拟的、不受外界干扰的专用通道,从而安全访问企业网内部数据资源的业务。

扩展资料:

用户可通过公用电话网拨号到接入服务器上接入IP网,实现远程接入Internet、拨号虚拟专网(VPDN)、构建网企业内部Intranet等网络应用。

接入服务器可以处理发向ISP路由器的认证、授权与计费(AAA)以及隧道IP分组,它可以与Web服务器、AAA服务器、DNS服务器、路由器及相关配套设备构成一个ISP本地服务站点。

通常60端口以下(含60端口)为小型接入服务器,60~480端口的为中型接入服务器,480~2880端口的为大型接入服务器,2880端口以上的为超大型接入服务器。

参考资料来源:百度百科-VPDN

参考资料来源:百度百科-接入服务器

1、VPDN,虚拟专用拨号网络,分为二部分理解,虚拟专用网,D,拨号
2、连接起来的意思就是通过拨号方式建立起来的虚拟专用网。
3、原理:通过拨号认证,并且建立起来一个虚拟的网络,建立虚拟的逻辑路径,访问隐藏在安全区域的网络和服务器资源,并得到一个专用的IP地址,此地址和服务器形成一个专用的网络,可以在网络内访问特定的资料。因为通过虚拟的路径,建立起来的网络,保证了数据在网络上传输的安全。
4、通过拨号认证,数据包的加密,VPDN服务器提供的虚拟网络,保证了数据和服务器的安全。
VPDN,只需要自己建立拨号服务器,能上网,最好具有因定的IP地址,当然也可以通过DDNS,不需要专用 的IP也可以使用。

服务器配置
Merit RADIUS配置
!--- The RADIUS Server must support Cisco av-pairs
!--- This user is on the ISP RADIUS server
hpcom Password = "cisco"
Service-Type = Outbound-User,
cisco-avpair = "vpdn:tunnel-id=isp",
cisco-avpair = "vpdn:ip-addresses=1031150",
cisco-avpair = "vpdn:nas-password=hello",
cisco-avpair = "vpdn:gw-password=there"
!--- The next two users are on the HGW Server
isp Password = "hello",
Service-Type = Framed,
Framed-Protocol = PPP
jsmith@hpcom Password = "test",
Service-Type = Framed,
Framed-Protocol = PPP
Cisco Secure ACS UNIX 2xx配置
!--- This user is on the ISP server
# /ViewProfile -p 9900 -u hpcom
User Profile Information
user = hpcom{
profile_id = 86
profile_cycle = 1
RADIUS=Cisco {
check_items= {
2="cisco"
}
reply_attributes= {
9,1="vpdn:tunnel-id=isp"
9,1="vpdn:ip-addresses=1031150"
9,1="vpdn:NAS-password=hello"
9,1="vpdn:gw-password=there"
}
}
}
!--- The next two users are on the HGW Server
# /ViewProfile -p 9900 -u isp
User Profile Information
user = isp{
profile_id = 70
profile_cycle = 1
RADIUS=Cisco {
check_items= {
2="hello"
}
reply_attributes= {
6=2
7=1
}
}
}
# /ViewProfile -p 9900 -u jsmith@hpcom
User Profile Information
user = jsmith@hpcom{
profile_id = 84
profile_cycle = 1
RADIUS=Cisco {
check_items= {
2="test"
}
reply_attributes= {
6=2
7=1
}
}
}
路由器配置
ISP路由器配置
koala#show running config
Building configuration
Current configuration:
!
version 113
no service password-encryption
service udp-small-servers
service tcp-small-servers
!
hostname koala
!
aaa new-model
aaa authentication ppp default if-needed RADIUS
aaa authorization network default RADIUS
aaa accounting network default start-stop RADIUS
enable password ww
!
vpdn enable
!--- VPDN is enabled
!
interface Ethernet0
ip address 103115 2552552550
!
interface Serial0
shutdown
!
interface Serial1
shutdown
!
interface Async1
ip unnumbered Ethernet0
encapsulation ppp
async mode dedicated
no peer default ip address
no cdp enable
ppp authentication chap
!
ip default-gateway 103111
no ip classless
ip route 0000 0000 103111
logging trap debugging
logging 17168118101
snmp-server community public RW
snmp-server enable traps config
snmp-server host 17168118105 traps public
RADIUS-server host 17168120194 auth-port 1645 acct-port 1646
RADIUS-server key cisco
!--- Specify RADIUS server information on the NAS
!
line con 0
password WW
line 1
password WW
autoselect ppp
modem InOut
transport input all
stopbits 1
speed 115200
flowcontrol hardware
line 2 16
autoselect during-login
line aux 0
line vty 0 4
exec-timeout 0 0
password WW
!
end
HGW路由器配置
Sneetches#show running config
Building configuration
Current configuration:
!
version 113
no service password-encryption
service udp-small-servers
service tcp-small-servers
!
hostname Sneetches
!
aaa new-model
aaa authentication ppp default RADIUS local
aaa authorization network default RADIUS local
aaa accounting network default start-stop RADIUS
!
username hp-gw password 0 there
username isp password 0 hello
vpdn enable
!--- Enable VPDN
vpdn incoming isp hp-gw virtual-template 1
!--- Specify the remote host (the network access server)
!--- the local name (the home gateway) to use for authenticating
!--- and the virtual template to use
!
interface Ethernet0
ip address 1031150 2552552550
!
interface Ethernet1
no ip address
shutdown
!
interface Virtual-Template1
!--- Create a virtual template interface
ip unnumbered Ethernet0
!--- Un-number the Virtual interface to an available LAN interface
peer default ip address pool async
!--- Use the pool "async" to assign the IP address for incoming connections
ppp authentication chap
!--- Use CHAP authentication for the incoming connection
!
interface Serial0
shutdown
!
interface Serial1
shutdown
!
ip local pool async 1111 1116
ip default-gateway 103111
no ip classless
ip route 0000 0000 103111
RADIUS-server host 17168118101 auth-port 1645 acct-port 1646
RADIUS-server timeout 20
RADIUS-server key cisco
!--- Specify RADIUS server information on the NAS
!
line con 0
exec-timeout 3600 0
line aux 0
line vty 0 4
password WW
!
end


欢迎分享,转载请注明来源:内存溢出

原文地址:https://54852.com/zz/12596774.html

(0)
打赏 微信扫一扫微信扫一扫 支付宝扫一扫支付宝扫一扫
上一篇 2025-08-26
下一篇2025-08-26

发表评论

登录后才能评论

评论列表(0条)

    保存