如何从公司内部网访问外网

发布时间:2024-11-05 18:37 发布:上海旅游网

问题描述:

我们公司为了控制员工上网,要求我们将IP和DNS设为自动获取。这样我们只能上公司内部的OA,请问如何才能使自己的电脑上外部网?谢谢!

问题解答:

VPN的英文全称是“Virtual Private Network”,翻译过来就是“虚拟专用网络”。顾名思义,虚拟专用网络我们可以把它理解成是虚拟出来的企业内部专线。它可以通过特殊的加密的通讯协议在连接在Internet上的位于不同地方的两个或多个企业内部网之间建立一条专有的通讯线路,就好比是架设了一条专线一样,但是它并不需要真正的去铺设光缆之类的物理线路。这就好比去电信局申请专线,但是不用给铺设线路的费用,也不用购买路由器等硬件设备。VPN技术原是路由器具有的重要技术之一,目前在交换机,防火墙设备或WINDOWS2000等软件里也都支持VPN功能,一句话,VPN的核心就是在利用公共网络建立虚拟私有网。
针对不同的用户要求,VPN有三种解决方案:远程访问虚拟网(Access VPN)、企业内部虚拟网(Intranet VPN)和企业扩展虚拟网(Extranet VPN),这三种类型的VPN分别与传统的远程访问网络、企业内部的Intranet以及企业网和相关合作伙伴的企业网所构成的Extranet(外部扩展)相对应。

VPN网关是实现局域网(LAN)到局域网连接的设备。从字面上我们就能够知道它可以实现两大功能:VPN和网关。广义上讲,支持VPN(虚拟专用网)的路由器和防火墙等设备都可以算作VPN网关。目前常见的VPN网关产品可以包括单纯的VPN网关、VPN路由器、VPN防火墙、VPN服务器等产品。

典型的VPN网关产品应该具有以下性能:

它应集成包过滤防火墙和应用代理防火墙的功能。
企业级VPN产品是从防火墙产品发展而来,防火墙的功能特性己经成为它的基本功能集中的一部分。如果是一个独立的产品,VPN与防火墙的协同工作会遇到很多难以解决的问题,有可能不同厂家的防火墙和VPN不能协同工作,防火墙的安全策略无法制定(这是由于VPN把IP数据包加密封装的缘故)或者带来性能的损失,如防火墙无法使用NAT功能等等。而如果采用功能整合的产品,则上述问题不存在或很容易解决。
VPN应有一个开放的架构。
VPN部署在企业接入因特网的路由器之后,或者它本身就具有路由器的功能,因此,它己经成为保护企业内部资产安全最重要的门户。阻止黑客入侵、检查病毒、身份认证与权限检查等很多安全功能需要VPN完成或在同VPN与相关产品协同完成。因此,VPN必须按照一个开放的标准,提供与第三方安全产品协同工作的能力。
有完善的认证管理。
一个VPN系统应支持标准的认证方式,如RADIUS(Remote
Authentication Dial In User Service,远程认证拨号用户服务)认证、基于PKI(Public Key Infrastructure,公钥基础设施)的证书认证以及逐渐兴起的生物识别技术等等。对于一个大规模的VPN系统,PKI/KMI的密钥管理中心,提供实体(人员、设备、应用)信息的LDAP目录服务及采用标准的强认证技术(令牌、IC卡)是一个VPN系统成功实施和正常运行必不可少的条件。
VPN应提供第三方产品的接口。
当用户部署了客户到LAN的VPN方案时,VPN产品应提供标准的特性或公开的API(应用程序编程接口),可以从公司数据库中直接输入用户信息。否则,对于一个有数千甚至上万的SOHO人员和移动办公人员的企业来说,单独地创建和管理用户的权限是不可想像的。
VPN网关应拥有IP过滤语言,并可以根据数据包的性质进行包过滤。
数据包的性质有目标和源IP地址、协议类型、源和目的TCP/UDP端口、TCP包的ACK位、出栈和入栈网络接口等。

如何建立VPN连接
在虚拟专用网的建立中,VPN连接是关键。VPN连接适用于任何点到点的安全连接需求。VPN连接主要有两种类型:远程访问VPN连接和路由器与路由器 VPN连接。
远程访问VPN连接,是VPN服务器和VPN客户计算机之间的连接。通常由客户计算机首先提出远程访问连接请求,链路上第一个数据包总是由进行远程访问的客户计算机发出。在建立VPN连接时,远程访问客户机先对服务器提供自己的身份认证,然后服务器也对客户机证明白己的身份,从而完成双向认证过程。
路由器与路由器VPN连接,是专用网不同部分之间的连接。通常由呼叫路由器首先提出VPN连接请求,应答路由器做出响应。在这种方式中,链路两端各自是专用网络的两个不同部分,通常米自呼叫路由器的数据包并非源自该路由器。在建立VPN连接时,呼叫路由器首先对应答路由器(VPN服务器)提供自己的身份认证,然后应答路由器也对呼叫路由器证明自己身份,完成双向认证过程。
VPN的连接是建立在虚拟接口间的连接。配置VPN服务器时,要创建一个虚拟接口,该虚拟接口可以同所有的VPN连接相对应。VPN客户机的虚拟接口则是在建立VPN连接时创建的,该接口对应于VPN服务器接口。两接口相连即创建了一条VPN连接。
VPN服务器和VPN客户机的虚拟接口都必须配置IP地址。地址配置由VPN服务器完成。在默认情况下,VPN服务器为本机虚拟接口分配一个IP地址。VPN客户机可以借助动态主机配置协议(DHCP,Dynamic Host Configuration Protocol)获取虚拟接口的IP地址,也可以静态配置虚拟接口的IP地址。
VPN连接在建立过程中还需要指定域名服务器。VPN客户机从VPN服务器获取域名服务器的IP地址。
典型的VPN连接有基于Internet的VPN连接、基于企业内部网的VPN连接和中继 VPN连接。
基于Internet的VPN连接,充分利用了Internet在全世界的包容性和广泛性,使得需要VPN的用户可以节省大笔租用长途专线的通信费用。以前分支机构用户需要远程访问总部的专用计算机网络时,必须依靠长途电话拨号连入。建立虚拟专用网之后,用户只需要借助本地Internet服务供应商(ISP,Internet Service Provider)提供的电话入网服务,就可以通过Internet完成远程访问。利用本地ISP提供的VPN服务,远程访问客户还可以启动一条VPN连接,通过Internet与企业VPN服务器相连。远端分支机构建立的局域网需要访问总部的局域网时,常常是两个各自相对独立的局域网以Internet为中介互联的情况。在建立了VPN连接之后,路由器在工作时实际上是将VPN数据包经由VPN连接转发至下一个路由器。对路由器而言,VPN连接相当于一条数据链路层的链路。
建立基于企业内部网(Intranet)的VPN连接,是为了解决这样的问题:在企业内部,有些部门的业务需要保密,它们管理的信息属于敏感性信息。为了保护这些敏感信息,企业在建立内部专用计算机网络时,常常将这些部门的网络与企业内部网的其他部分在物理上隔离开来。这种措施虽然保护了敏感数据,但对部门外有权访问这些数据的用户,在工作上造成了障碍。有了基于企业内部网的VPN连接,涉密部门的网段与企业内部网就可以在保持物理连通的情况下,通过VPN服务器的保护,确保敏感数据的安全,如图3-15所示。

虽然VPN服务器同时连接着受保护的网段和企业内部网的其他网段,但VPN服务器并不提供两者之间的直接路由连接。授权用户只能够通过建立VPN连接,实现对VPN服务器进行访问,进而获取涉密部门受保护的数据资源。经由VPN连接的通信都经过数据加密。无权建立VPN连接的用户,无法访问被保护的网段。
除了基于Internet的VPN连接和基于企业内部网的VPN连接外,还有一种结合了 Internet和企业内部网的VPN连接,称为中继VPN连接。中继VPN连接允许一个企业内部网的用户通过远程访问方式,借助Internet通信获取另一个企业的内部计算机网中的资源。这种远程访问VPN连接,首先经过一个企业内部网,然后经过Internet,再对另一个企业内部网进行访问。由于VPN连接可以在基于TCP/IP的网络上很好地工作,作为一种基本的网络工具,可以以任何合适的方式提供安全的点到点连接服务。

用代理啊,肯定有人可以上外网吧,然后你叫他下载一个代理软件,开个代理,把你的ip输入进去。
你通过它就可以上外网了。
我们这里都是这样上外网的。
不过得小心点,别被发现了,考核哦,呵呵~~~~

网管人员把外网线拔掉了,你怎么上?除非自己淘钱电话线上电信网.

如果你们公司的网管很专业的话,你除了贿赂他就没办法了,在路由上做个设置就会让不是自动获取的地址不能上网,如果不专业可以想办法拿到网关,dns可以自己找一个,这样就可以上网了.

热点新闻