选择特殊符号

选择搜索类型

热门搜索

首页 > 百科 > 建设工程百科

网络隧道分类

网络隧道分类

现有两种类型的网络隧道协议,一种是二层隧道协议,用于传输二层网络协议,它主要应用于构建远程访问虚拟专网(Access VPN);另一种是三层隧道协议,用于传输三层网络协议,它主要应用于构建企业内部虚拟专网(Internet VPN)和扩展的企业内部虚拟专网(Extranet VPN)。

查看详情

网络隧道造价信息

  • 市场价
  • 信息价
  • 询价

隧道排水板(HDPE)

  • 厚度(mm)凸壳高度 10mm;规格:板厚1.0mm;执行标准:TB∕T 3354-2014
  • 凯伦
  • 13%
  • 江苏凯伦建材股份有限公司
  • 2022-12-07
查看价格

隧道排水板(HDPE)

  • 厚度(mm)凸壳高度 10mm;规格:板厚1.2mm;执行标准:TB∕T 3354-2014
  • 凯伦
  • 13%
  • 江苏凯伦建材股份有限公司
  • 2022-12-07
查看价格

隧道排水板(HDPE)

  • 厚度(mm)凸壳高度 10mm;规格:板厚1.5mm;执行标准:TB∕T 3354-2014
  • 凯伦
  • 13%
  • 江苏凯伦建材股份有限公司
  • 2022-12-07
查看价格

隧道防火保护板

  • 防火板规格(mm)2440×1220×24
  • 菲力绿色
  • 13%
  • 广东菲力绿色板业有限公司
  • 2022-12-07
查看价格

隧道侧墙密拼铝石板系统

  • 2400×1200×8mm
  • 菲力绿色
  • 13%
  • 广东菲力绿色板业有限公司
  • 2022-12-07
查看价格

综合人工(不分类别)

  • 适用2006年各专业定额
  • 工日
  • 云浮市罗定市2011年2季度信息价
  • 建筑工程
查看价格

综合人工(不分类别)

  • 适用2006年各专业定额
  • 工日
  • 云浮市罗定市2011年1季度信息价
  • 建筑工程
查看价格

综合人工(不分类别)

  • 适用2006年各专业定额
  • 工日
  • 云浮市罗定市2010年4季度信息价
  • 建筑工程
查看价格

综合人工(不分类别)

  • 适用2006年各专业定额
  • 工日
  • 云浮市罗定市2010年3季度信息价
  • 建筑工程
查看价格

隧道LED灯

  • 144W
  • 珠海市2016年5月信息价
  • 建筑工程
查看价格

垃圾分类

  • 垃圾分类
  • 10套
  • 3
  • 中档
  • 不含税费 | 含运费
  • 2022-05-30
查看价格

垃圾分类集中投放点

  • 垃圾分类集中投放点
  • 1个
  • 1
  • 中高档
  • 不含税费 | 含运费
  • 2022-09-23
查看价格

分类景观垃圾箱

  • 分类景观垃圾箱
  • 64个
  • 3
  • 高档
  • 不含税费 | 含运费
  • 2022-06-15
查看价格

垃圾分类

  • 你知道垃圾的正确分类方法吗?本展项为体感互动,观众将手放在任意垃圾桶顶部触发互动,前方屏幕中依次出现各类垃圾的图片,观众将手放在该垃圾对应的垃圾桶顶部,进行垃圾分类.在规定时间内,获得分数越高,成绩越好.
  • 1项
  • 1
  • 中高档
  • 不含税费 | 含运费
  • 2022-10-24
查看价格

垃圾分类

  • 你知道垃圾的正确分类方法吗?本展项为体感互动,观众将手放在任意垃圾桶顶部触发互动,前方屏幕中依次出现各类垃圾的图片,观众将手放在该垃圾对应的垃圾桶顶部,进行垃圾分类.在规定时间内,获得分数越高,成绩越好.
  • 1项
  • 1
  • 中高档
  • 不含税费 | 含运费
  • 2022-09-16
查看价格

网络隧道二层隧道协议

网络隧道简介

二层隧道协议主要有三种。一种是微软、Ascend、3COM 等公司支持的 PPTP(Point to Point Tunneling Protocol,点对点隧道协议),在 Windows NT 4.0以上版本中即有支持。另一种是 Cisco、北方电信等公司支持的L2F(Layer 2 Forwarding,二层转发协议),在 Cisco 路由器中有支持。而由 IETF 起草,微软 Ascend 、Cisco、 3COM 等公司参与的 L2TP(Layer 2 Tunneling Protocol,二层隧道协议)结合了上述两个协议的优点,将很快地成为 IETF 有关二层隧道协议的工业标准。 L2TP 作为更优更新的标准,已经得到了如:Cisco Systems,Microsoft,Ascend,3Com 等的支持,以后还必将为更多的网络厂商所支持,将是使用最广泛的 VPN 协议。

网络隧道L2TP

下面将简单介绍一下 L2TP 网络协议。应用 L2TP 所构建的典型 VPN 服务的结构 其中,LAC 表示 L2TP 访问集中器(L2TP Access Concentrator ),是附属在交换网络上的具有 PPP 端系统和 L2TP 协议处理能力的设备,LAC 一般就是一个网络接入服务器 NAS(Network Access Server)它用于为用户通过 PSTN/ISDN 提供网络接入服务;LNS表示 L2TP 网络服务器(L2TP Network Server),是 PPP 端系统上用于处理 L2TP 协议服务器端部分的软件。

在一个 LNS 和 LAC 对之间存在着两种类型的连接,一种是隧道(tunnel)连接,它定义了一个 LNS 和 LAC 对;另一种是会话(session)连接,它复用在隧道连接之上,用于表示承载在隧道连接中的每个 PPP 会话过程。 L2TP 连接的维护以及 PPP 数据的传送都是通过 L2TP 消息的交换来完成的,这些消息再通过 UDP的 1701 端口承载于 TCP/IP 之上。L2TP 消息可以分为两种类型,一种是控制消息,另一种是数据消息。控制消息用于隧道连接和会话连接的建立与维护。数据消息用于承载用户的 PPP 会话数据包。

L2TP 连接的维护以及 PPP 数据的传送都是通过 L2TP 消息的交换来完成的,这些消息再通过UDP的1701端口承载于 TCP/IP之上。 控制消息中的参数用 AVP 值对(Attribute Value Pair)来表示,使得协议具有很好的扩展性;在控制消息的传输过程中还应用了消息丢失重传和定时检测通道连通性等机制来保证了 L2TP 层传输的可靠性。数据消息用于承载用户的 PPP 会话数据包。L2TP 数据消息的传输不采用重传机制,所以它无法保证传输的可靠性,但这一点可以通过上层协议如 TCP 等得到保证;数据消息的传输可以根据应用的需要灵活地采用流控或不流控机制,甚至可以在传输过程中动态地使用消息序列号从而动态地激活消息顺序检测和流量控制功能;在采用流量控制的过程中,对于失序消息的处理采用了缓存重排序的方法来提高数据传输的有效性。

网络隧道L2TP特性

L2TP 还具有适用于VPN 服务的以下几个特性:

灵活的身份验证机制以及高度的安全性 L2TP 可以选择多种身份验证机制(CHAP、PAP 等),继承了 PPP 的所有安全特性,L2TP 还可以对隧道端点进行验证,这使得通过 L2TP 所传输的数据更加难以被攻击。而且根据特定的网络安全要求还可以方便地在 L2TP 之上采用隧道加密、端对端数据加密或应用层数据加密等方案来提高数据的安全性。

内部地址分配支持 LNS可以放置于企业网的防火墙之后,它可以对于远端用户的地址进行动态的分配和管理,可以支持 DHCP 和私有地址应用(RFC1918)等方案。远端用户所分配的地址不是Internet地址而是企业内部的私有地址,这样方便了地址的管理并可以增加安全性。

网络计费的灵活性

可以在LAC和LNS两处同时计费,即ISP处(用于产生帐单)及企业处(用于付费及审记)。L2TP 能够提供数据传输的出入包数,字节数及连接的起始、结束时间等计费数据,可以根据这些数据方便地进行网络计费。

可靠性

L2TP 协议可以支持备份 LNS,当一个主 LNS 不可达之后,LAC(接入服务器)可以重新与备份 LNS 建立连接,这样增加了 VPN 服务的可靠性和容错性。 统一的网络管理 L2TP 协议将很快地成为标准的 RFC 协议,有关 L2TP 的标准 MIB 也将很快地得到制定,这样可以统一地采用 SNMP 网络管理方案进行方便的网络维护与管理。

查看详情

网络隧道三层隧道协议

网络隧道简介

用于传输三层网络协议的隧道协议叫三层隧道协议。三层隧道协议并非是一种很新的技术,早已出现的 RFC 1701 Generic Routing Encapsulation(GRE)协议就是个三层隧道协议。新出来的 IETF 的 IP 层加密标准协议 IPSec 协议也是个三层隧道协议。

网络隧道IPSec

IPSec 协议不是一个单独的协议,它给出了应用于IP层上网络数据安全的一整套体系结构,它包括网络安全协议 Authentication Header(AH)协议和 Encapsulating Security Payload(ESP)协议、密钥管理协议Internet Key Exchange (IKE)协议和用于网络验证及加密的一些算法等。IPSec 规定了如何在对等层之间选择安全协议、确定安全算法和密钥交换,向上提供了访问控制、数据源验证、数据加密等网络安全服务。

网络隧道GRE

GRE 与 IP in IP、IPX over IP 等封装形式很相似,但比他们更通用。很多协议的细微差异都被忽略,这就导致了它不是建议用在某个特定的“X over Y”进行封装,所以是一种最基本的封装形式。

网络隧道封装

在最简单的情况下,系统接受到一个需要封装和路由的数据报,我们称之为有效报文(Payload)。这个有效报文首先被 GRE 封装然后被称之为 GRE 报文,这个报文接着被封装在 IP 协议中,然后完全由 IP 层负责此报文的向前传输(Forwarded)。我们也称这个负责向前传输的IP 协议为传递(Delivery)协议或传输(Transport)协议。整个被封装的报文具有图2 所示形式: Delivery Header(transpor Protocol) GRE Header(Encapsulation Protocol) Payload Packet(Passenger Protocol) 图2 通过 GRE 传输报文形式 GRE 的作用如下: 多协议的本地网通过单一协议的骨干网传输的服务 将一些不能连续的子网连接起来;这一点用于组建 VPN 扩大了网络的工作范围,包括那些路由网关有限的协议;如 IPX 包最多可以转发16次(既经过16个路由器),而在一个 Tunnel 连接中看上去只经过一个路由器 IPSec IPSec,IP 安全协议,是一组开放协议的总称,在特定的通信方之间提供数据的私有性、完整性保护,并能对数据源进行验证。IPSec 使用 IKE 进行协议及算法的协商,并采用由 IKE 生成的密码来加密和验证。IPSec 用来保证数据包在 Internet 网上传输时的私有性、完整性和真实性。IPSec 在 IP 层提供这些安全服务,对 IP 及所承载的数据提供保护。这些服务是通过两个安全协议 AH 和 ESP,通过加密等过程实现的。这些机制的实现不会对用户、主机或其它 Internet 组件造成影响;用户可以选择不同的加密算法,而不会对实现的其它部分造成影响。

网络隧道IPSec优点

IPSec 提供以下几种网络安全服务:

私有性 - IPsec 在传输数据包之前将其加密,以保证数据的私有性

完整性 - IPsec 在目的地要验证数据包,以保证该数据包在传输过程中没有被替换

真实性 - IPsec 端要验证所有受 IPsec 保护的数据包

反重复 - IPsec 防止了数据包被扑捉并重新投放到网上,即目的地会拒绝老的或重复的数据包;它通过与 AH 或 ESP 一起工作的序列号实现 IPSec 协议本身定义了如何在 IP 数据包中增加字段来保证 IP 包的完整性、私有性和真实性,这些协议还规定了如何加密数据包。使用 IPsec,数据就可以在公网上传输,而不必担心数据被监视、修改或伪造了。IPsec 提供了两个主机之间、两个安全网关之间或主机和安全网关主机的保护。

IPSec 定义了两个新的数据包头增加到 IP 包,这些数据包头用于保证 IP 数据包的安全性。这两个数据包头由AH(Authentication Header)和 ESP(Encapsulating Security Payload)规定。在网关上实现 IPSec,AH 将插到标准IP包头后面,它保证数据包的完整性和真实性,防止黑客截断数据包或向网络中插入伪造的数据包。AH 采用了安全哈希算法来对数据包进行保护。AH 没有对用户数据进行加密。ESP 将需要保护的用户数据进行加密后再封装到IP包中,ESP 可以保证数据的完整性、真实性和私有性。

IPSec 有隧道和传送两种工作方式。在隧道方式中,用户的整个 IP数据包被用来计算 ESP 头,且被加密,ESP 头和加密用户数据被封装在一个新的 IP 数据包中;在传送方式中,只是传输层(如TCP、UDP、ICMP)数据被用来计算 ESP 头,ESP 头和被加密的传输层数据被放置在原IP包头后面。当 IPSec 通信的一端为安全网关时,必须采用隧道方式。

Internet 密钥交换协议(IKE)用于在两个通信实体协商和建立安全相关,交换密钥。安全相关(Security Association)是 IPSec 中的一个重要概念。一个安全相关表示两个或多个通信实体之间经过了身份认证,且这些通信实体都能支持相同的加密算法,成功地交换了会话密钥,可以开始利用 IPSec 进行安全通信。IPSec 协议本身没有提供在通信实体间建立安全相关的方法,利用 IKE 建立安全相关。IKE 定义了通信实体间进行身份认证、协商加密算法以及生成共享的会话密钥的方法。IKE中身份认证采用共享密钥和数字签名两种方式,密钥交换采用 Diffie Hellman 协议。

安全相关也可以通过手工方式建立,但是当 VPN 中结点增多时,手工配置将非常困难。2100433B

查看详情

网络隧道分类常见问题

查看详情

网络隧道分类文献

无线传感器网络隧道施工监控系统设计与实现 无线传感器网络隧道施工监控系统设计与实现

无线传感器网络隧道施工监控系统设计与实现

格式:pdf

大小:944KB

页数: 5页

为克服传统有线隧道施工监控系统存在的不足,利用无线传感器网络的结构灵活、易于布局等优点,提出了一种基于无线传感器网络的隧道施工监控系统设计方案。从节点的软硬件实现、无线传感器网络组网、网关的选择及上层监控软件系统的设计上讨论了隧道施工监控系统的实现。实验结果表明,与传统有线监控相比,该系统对环境监测更加准确,便于部署,易于扩展,成本更低,提高了隧道施工的安全性。

基于遗传算法的BP神经网络隧道施工参数正反演分析与应用 基于遗传算法的BP神经网络隧道施工参数正反演分析与应用

基于遗传算法的BP神经网络隧道施工参数正反演分析与应用

格式:pdf

大小:944KB

页数: 7页

相对于监测数据采集的高效性,隧道施工中对现场突发状况缺乏高效的应对措施。本文结合工程实例,采用正交表及对应三维数值计算模型,得到隧道施工参数与对应隧道变形的样本集,应用基于遗传算法的BP神经网络Matlab程序,通过对施工参数进行正演分析,实现相对高效的施工反馈;在实测数据基础上,通过进一步的反演分析,可优化施工参数,实现施工工艺的经济优选。工程应用结果表明,该方法的分析结果能够满足工程施工精度要求,有效提高施工过程中突发状况的应对效率,同时也为设计中参数的优化选择提供参考,为建立隧道工程施工的高效反馈机制提供新方法和新思路。

隧道协议隧道协议

隧道技术的实质是如何利用一种网络层的协议来传输另一种网络层的协议,其基本功能是封装和加密,主要利用隧道协议来实现。封装是构建隧道的基本手段。从隧道的两端来看,封装就是用来创建、维持和撤销一个隧道,来实现信息的隐蔽和抽象。而如果流经隧道的数据不加密,那么整个隧道就暴露在公共网络中,VPN的安全性和私有性就得不到体现。

网路隧道技术涉及了3种网络协议:网络隧道协议、隧道协议下面的承载协议和隧道协议所承载的被承载协议。如图所示

隧道协议作为VPN IP层的底层,将VPN IP分组进行安装封装;隧道协议同时作为公用IP网的一种特殊形式,将封装的VPN分组利用公网内的IP协议栈进行传输,以实现隧道内的功能。隧道协议在这个协议体系中起着承上启下的作用。

隧道协议存在多种可能的实现方式,按照工作的层次,可分为两类:一类是二层隧道协议,用于传输二层网络协议,它主要应用于构建拨号VPN(Access VPN);另一类是三层隧道协议,用于传输三层网络协议,它主要应用于构建内部网VPN(Intranet VPN)和外联网(VPN Extranet VPN)。

隧道协议二层隧道协议

二层隧道协议指用公用网络来封装和传输二层(数据链路层)协议,此时在隧道内传输的是数据链路层的帧。工作原理如图所示

在点到点的二层链路上,最常用的二层协议是PPP协议,隧道协议实现中,首先将IP分组封装在二层的PPP协议帧中,也就是会所,先把各种网络协议封装在PPP中,再把整个数据包装入二层隧道协议中。这种双层封装方法形成的数据包在公用网络中传输。

第二层隧道协议具有简单易行的优点,但是他没的可扩展性不太好,而且提供内在的安全机制安全强度低,因此它们不支持企业和企业的外部客户以及供应商之间通信的保密性需求,不适合用来构建连接企业内部网和企业的外部客户和供应商的企业外部网VPN。

隧道协议三层隧道协议

三层隧道协议是用公用网来封装和传输三层(网路层)协议(如IP、IPX、AppleTalk等),此时在隧道内传输的是网路层的分组。三层隧道协议并非是一种很新的技术,早已出现的RFC 1701 通路路由封装协议就是一个三层隧道协议。IETF制定的IP层加密标准协议IPSec 也是一个三层速到协议,利用IPSec(ESP/AN)的隧道模式构成的VPN隧道。三层隧道协议的协议栈如图所示,

查看详情

相关推荐

立即注册
免费服务热线: 400-888-9639