linux中ip tunnel的实现及协议简介

2024-02-02 09:18

本文主要是介绍linux中ip tunnel的实现及协议简介,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

一.实现

Linux 中,隧道的实现主要基于两个文件 new_tunnel.c ipip.c

 同时 Linux 定义了一种新的协议类型 --IPIP IPPROTO_IPIP ),与上面所说封包类型类似。

基本思路
 Linux IP Tunnel 的实现也分为两个部件:封装部件和解封部件,分别司职发送和接收。但这两个部分是在不同的层次以不同的方式实现的。封装部件是在数据链路层以虚设备的方式实现。所有源代码见

/usr/src/linux/drivers/net/new_tunnel.c


 为实现封装, Linux 实现一个称为 tunl 的网络设备(类似 loopback 设备),此设备具有其他网络设备共有的特征,对于使用此设备的上层应用来说,对这些网络设备不加区分,调用及处理方法当然也完全一样。


tunnel_init()
tunnel_xmit() new_tunnel.c 中的两个主要过程。
tunnel_init()
初始化与设备 tunl 相关的 device 结构。



 tunnel_xmit() 在从 tunl 设备发送数据时被调用, tunl 设备作为实现 IP 隧道技术的封装部分,在此过程中完成对相应的数据报进行封装所需的全部操作,形成 IPIP 类型的 IP 包,并重新转发此数据包( ip_forward() )。

 解码器在 IP 的上层实现,系统把它作为一个虚的传输层(实际上与传输层毫无关系),具体处理见文件

/usr/src/linux/net/ipv4/ipip.c



 我们知道,每一个 IP 数据包均交由 ip_rcv 函数处理,在进行一些必要的判断后, ip_rcv 对于发送给本机的数据包将交给上层处理程序。对于 IPIP 包来说,其处理函数是 ipip_rcv (就如 TCP 包的处理函数是 tcp_rcv 一样, IP 层不加区分)。也就是说,当一个目的地址为本机的封包到达后, ip_rcv 函数进行一些基本检查并除去 IP 头,然后交由 ipip_rcv 解封。 ipip_rcv 所做的工作就是去掉封包头,还原数据包,然后把还原后的数据包放入相应的接收队列( netif_rx() )。

 从以上 IP Tunnel 实现的思想来看,思路十分清晰,但由于 IP Tunnel 的特殊性,其实现的层次并不单纯。实际上,它的封装和解封部件不能简单地象上面所说的那样分层。 tunl 设备虽应算进链路层,但其发送程序中做了更多的工作,如制作 IPIP 头及新的 IP 头(这些一般认为是传输层或网络层的工作),调用 ip_forward 转发新包也不是一个网络设备应当做的事。可以说, tunl 借网络设备之名,一把抓干了不少工作,真是 高效 。而解封部件宏观上看在网络层之上,解出 IPIP 头,恢复原数据包是它分内的事,但在它解出数据包(即原完整的协议数据包)后,它把这个包放入相应的协议接收队列。这种事可不是一个上层协议干的,这是网络设备中断接收程序的义务。看到了,在这点上,它好象到了数据链路层。


二.协议

1. 点对点隧道协议( PPTP

PPTP 协议允许对 IP IPX NetBEUI 数据流进行加密,然后封装在 IP 包头中通过企业 IP 网络或公共互联网络发送。

2. 2 层隧道协议( L2TP

L2TP 协议允许对 IP IPX NetBEUI 数据流进行加密,然后通过支持点对点数据报传递的任意网络发送,如 IP X.25 ,桢中继或 ATM

3 . 安全 IP IPSec) 隧道模式

IPSec 隧道模式允许对 IP 负载数据进行加密,然后封装在 IP 包头中通过企业 IP 网络或公共 IP 互联网络如 Internet 发送。

隧道协议
 为创建隧道,隧道的客户机和服务器双方必须使用相同的隧道协议。

 隧道技术可以分别以第 2 层或第 3 层隧道协议为基础。上述分层按照开放系统互联( OSI )的参考模型划分。第 2 层隧道协议对应 OSI 模型中的数据链路层,使用桢作为数据交换单位。 PPTP L2TP L2F (第 2 层转发)都属于第 2 层隧道协议,都是将数据封装在点对点协议( PPP )桢中通过互联网络发送。第 3 层隧道协议对应 OSI 模型中的网络层,使用包作为数据交换单位。 IP overIP 以及 IPSec 隧道模式都属于第 3 层隧道协议,都是将 IP 包封装在附加的 IP 包头中通过 IP 网络传送。

 提供 PPTP 客户机和 PPTP 服务器之间的加密通信。 PPTP 客户机是指运行了该协议的 PC 机,如启动该协议的 Windows95/98 PPTP 服务器是指运行该协议的服务器,如启动该协议的 WindowsNT 服务器。 PPTP PPP 协议的一种扩展。它提供了一种在互联网上建立多协议的安全虚拟专用网( VPN )的通信方式。远端用户能够透过任何支持 PPTP ISP 访问公司的专用网。

 通过 PPTP ,客户可采用拨号方式接入公用 IP 网。拨号用户首先按常规方式拨到 ISP 的接入服务器( NAS ),建立 PPP 连接;在此基础上,用户进行二次拨号建立到 PPTP 服务器的连接,该连接称为 PPTP 隧道,实质上是基于 IP 协议的另一个 PPP 连接,其中的 IP 包可以封装多种协议数据,包括 TCP IP IPX NetBEUI PPTP 采用了基于 RSA 公司 RC4 的数据加密方法,保证了虚拟连接通道的安全。对于直接连到互联网的用户则不需要 PPP 的拨号连接,可以直接与 PPTP 服务器建立虚拟通道。 PPTP 把建立隧道的主动权交给了用户,但用户需要在其 PC 机上配置 PPTP ,这样做既增加了用户的工作量,又会给网络带来隐患。另外, PPTP 只支持 IP 作为传输协议。

2 层转发( L2F
L2F Cisco 公司提出隧道技术,作为一种传输协议 L2F 支持拨号接入服务器将拨号数据流封装在 PPP 桢内通过广域网链路传送到 L2F 服务器(路由器)。 L2F 服务器把数据包解包之重新注入( inject) 网络。与 PPTP L2TP 不同, L2F 没有确定的客户方。应当注意 L2F 只在强制隧道中有效。(自愿和强制隧道的介绍参看 隧道类型 )。

2 层隧道协议( L2TP
L2TP 隧道协议是典型的被动式隧道协议,它结合了 L2F PPTP 的优点,可以让用户从客户端或访问服务器端发起 VPN 连接。 L2TP 是把链路层 PPP 帧封装在公共网络设施如 IP ATM 、帧中继中进行隧道传输的封装协议。

L2TP 主要由 LAC(L2TP Access Concentrator) LNS(L2TP Network Server) 构成, LAC 支持客户端的 L2TP ,用于发起呼叫、接收呼叫和建立隧道; LNS 是所有隧道的终点, LNS 终止所有的 PPP 流。在传统的 PPP 连接中,用户拨号连接的终点是 LAC L2TP 使得 PPP 协议的终点延伸到 LNS

L2TP 的好处在于支持多种协议,用户可以保留原有的 IPX Appletalk 等协议或公司原有的 IP 地址。 L2TP 还解决了多个 PPP 链路的捆绑问题, PPP 链路捆绑要求其成员均指向同一个 NAS(Network Access Server) L2TP 可以使物理上连接到不同 NAS PPP 链路,在逻辑上的终结点为同一个物理设备。 L2TP 还支持信道认证,并提供了差错和流量控制。

L2TP 利用 IPsec 增强了安全性,支持数据包的认证、加密和密钥管理。 L2TP/IPSec 因此能为远程用户提供设计精巧并有互操作性的安全隧道连接。这对安全的远程访问和安全的网关之间连接来说,它是一个很好的解决方案。因此,安全的 VPN 需要同时解决好 L2TP IPSec 这两个不同的问题。 L2TP 协议解决了穿过 IP 网络的不同用户协议的转换问题; IPSec 协议(加密 / 解密协议)解决了通过公共网络传输信息的保密问题。

IP 网上的 L2TP 使用 UDP 和一系列的 L2TP 消息对隧道进行维护。 L2TP 同样使用 UDP L2TP 协议封装的 PPP 桢通过隧道发送。可以对封装 PPP 桢中的负载数据进行加密或压缩。 PPTP L2TP

PPTP L2TP 都使用 PPP 协议对数据进行封装,然后添加附加包头用于数据在互联网络上的传输。尽管两个协议非常相似,但是仍存在以下几方面的不同:

PPTP
要求互联网络为 IP 网络。 L2TP 只要求隧道媒介提供面向数据包的点对点的连接。 L2TP 可以在 IP (使用 UDP ),桢中继永久虚拟电路( PVCs),X.25 虚拟电路( VCs )或 ATM VCs 网络上使用。

PPTP
只能在两端点间建立单一隧道。 L2TP 支持在两端点间使用多隧道。使用 L2TP ,用户可以针对不同的服务质量创建不同的隧道。

L2TP
可以提供包头压缩。当压缩包头时,系统开销( overhead )占用 4 个字节,而 PPTP 协议下要占用 6 个字节。

L2TP
可以提供隧道验证,而 PPTP 则不支持隧道验证。但是当 L2TP PPTP IPSEC 共同使用时,可以由 IPSEC 提供隧道验证,不需要在第 2 层协议上验证隧道。

IPSec
隧道模式
IPSec IP 层上对数据包进行高强度的安全处理,提供数据源地验证、无连接数据完整性、数据机密性、抗重播和有限业务流机密性等安全服务。各种应用程序可以享用 IP 层提供的安全服务和密钥管理,而不必设计和实现自己的安全机制,因此减少密钥协商的开销,也降低了产生安全漏洞的可能性。 IPSec 可连续或递归应用,在路由器、防火墙、主机和通信链路上配置,实现端到端安全、虚拟专用网络( VPN )和安全隧道技术。

IPSEC 是第 3 层的协议标准,支持 IP 网络上数据的安全传输。本文将在 高级安全 一部分中对 IPSEC 进行详细的总体介绍,此处仅结合隧道协议讨论 IPSEC 协议的一个方面。除了对 IP 数据流的加密机制进行了规定之外, IPSEC 还制定了 IPoverIP 隧道模式的数据包格式,一般被称作 IPSEC 隧道模式。一个 IPSEC 隧道由一个隧道客户和隧道服务器组成,两端都配置使用 IPSEC 隧道技术,采用协商加密机制。

 为实现在专用或公共 IP 网络上的安全传输, IPSEC 隧道模式使用的安全方式封装和加密整个 IP 包。然后对加密的负载再次封装在明文 IP 包头内通过网络发送到隧道服务器端。隧道服务器对收到的数据报进行处理,在去除明文 IP 包头,对内容进行解密之后,获的最初的负载 IP 包。负载 IP 包在经过正常处理之后被路由到位于目标网络的目的地。

IPSEC
隧道模式具有以下功能和局限:
只能支持 IP 数据流
工作在 IP 栈( IPstack )的底层,因此,应用程序和高层协议可以继承 IPSEC 的行为。
由一个安全策略(一整套过滤机制)进行控制。安全策略按照优先级的先后顺序创建可供使用的加密和隧道机制以及验证方式。当需要建立通讯时,双方机器执行相互验证,然后协商使用何种加密方式。此后的所有数据流都将使用双方协商的加密机制进行加密,然后封装在隧道包头内。

这篇关于linux中ip tunnel的实现及协议简介的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/670226

相关文章

SpringBoot集成redisson实现延时队列教程

《SpringBoot集成redisson实现延时队列教程》文章介绍了使用Redisson实现延迟队列的完整步骤,包括依赖导入、Redis配置、工具类封装、业务枚举定义、执行器实现、Bean创建、消费... 目录1、先给项目导入Redisson依赖2、配置redis3、创建 RedissonConfig 配

Python的Darts库实现时间序列预测

《Python的Darts库实现时间序列预测》Darts一个集统计、机器学习与深度学习模型于一体的Python时间序列预测库,本文主要介绍了Python的Darts库实现时间序列预测,感兴趣的可以了解... 目录目录一、什么是 Darts?二、安装与基本配置安装 Darts导入基础模块三、时间序列数据结构与

Python使用FastAPI实现大文件分片上传与断点续传功能

《Python使用FastAPI实现大文件分片上传与断点续传功能》大文件直传常遇到超时、网络抖动失败、失败后只能重传的问题,分片上传+断点续传可以把大文件拆成若干小块逐个上传,并在中断后从已完成分片继... 目录一、接口设计二、服务端实现(FastAPI)2.1 运行环境2.2 目录结构建议2.3 serv

C#实现千万数据秒级导入的代码

《C#实现千万数据秒级导入的代码》在实际开发中excel导入很常见,现代社会中很容易遇到大数据处理业务,所以本文我就给大家分享一下千万数据秒级导入怎么实现,文中有详细的代码示例供大家参考,需要的朋友可... 目录前言一、数据存储二、处理逻辑优化前代码处理逻辑优化后的代码总结前言在实际开发中excel导入很

Spring Security简介、使用与最佳实践

《SpringSecurity简介、使用与最佳实践》SpringSecurity是一个能够为基于Spring的企业应用系统提供声明式的安全访问控制解决方案的安全框架,本文给大家介绍SpringSec... 目录一、如何理解 Spring Security?—— 核心思想二、如何在 Java 项目中使用?——

SpringBoot+RustFS 实现文件切片极速上传的实例代码

《SpringBoot+RustFS实现文件切片极速上传的实例代码》本文介绍利用SpringBoot和RustFS构建高性能文件切片上传系统,实现大文件秒传、断点续传和分片上传等功能,具有一定的参考... 目录一、为什么选择 RustFS + SpringBoot?二、环境准备与部署2.1 安装 RustF

Nginx部署HTTP/3的实现步骤

《Nginx部署HTTP/3的实现步骤》本文介绍了在Nginx中部署HTTP/3的详细步骤,文中通过示例代码介绍的非常详细,对大家的学习或者工作具有一定的参考学习价值,需要的朋友们下面随着小编来一起学... 目录前提条件第一步:安装必要的依赖库第二步:获取并构建 BoringSSL第三步:获取 Nginx

MyBatis Plus实现时间字段自动填充的完整方案

《MyBatisPlus实现时间字段自动填充的完整方案》在日常开发中,我们经常需要记录数据的创建时间和更新时间,传统的做法是在每次插入或更新操作时手动设置这些时间字段,这种方式不仅繁琐,还容易遗漏,... 目录前言解决目标技术栈实现步骤1. 实体类注解配置2. 创建元数据处理器3. 服务层代码优化填充机制详

Python实现Excel批量样式修改器(附完整代码)

《Python实现Excel批量样式修改器(附完整代码)》这篇文章主要为大家详细介绍了如何使用Python实现一个Excel批量样式修改器,文中的示例代码讲解详细,感兴趣的小伙伴可以跟随小编一起学习一... 目录前言功能特性核心功能界面特性系统要求安装说明使用指南基本操作流程高级功能技术实现核心技术栈关键函

Java实现字节字符转bcd编码

《Java实现字节字符转bcd编码》BCD是一种将十进制数字编码为二进制的表示方式,常用于数字显示和存储,本文将介绍如何在Java中实现字节字符转BCD码的过程,需要的小伙伴可以了解下... 目录前言BCD码是什么Java实现字节转bcd编码方法补充总结前言BCD码(Binary-Coded Decima