基本介紹
- 中文名:bizvnn遠程接入軟體
- 分為:有線傳輸接入和無線傳輸接入
- 包括:撥號接入、ISDN接入、ADSL接入
- 統特點:無伺服器VPN
遠程控制,遠程節點,NAS(網路接入伺服器),系統特點:,與傳統VPN產品比較,BizVNN 與 NAT 穿越,BizVNN 與 套用透明集成,BizVNN 與 安全,
遠程控制
在此模式中,撥號用戶遠程控制連線到公司網路上的計算機。只有鍵盤命令和螢幕更新通過撥號連線。
遠程節點
典型的遠程接入情況包括通過撥號或另—接入方法訪問公司資源的家庭用戶,這些用戶可以直接撥入公司網路。另一情況是從業務夥伴的位置通過外聯網連線或永久租用線路訪問公司網路的用戶,用戶可以從他們自己的計算機或通過業務夥伴擁有的計算機訪問公司網路。
NAS(網路接入伺服器)
系統拓撲圖
系統特點:
無伺服器VPN,用戶無需添加和維護額外的硬體,無公網IP雙方自由連線;無需添加和維護額外的硬體,與其他 VPN 解決方案不同,您既不需要在路由器上進行諸如連線埠映射的配置調整,也不需要增加額外的防火牆到 VPN 伺服器的前端,無需額外的頻寬。
BizVNN (Business Virtual Native Network),中文意思是“商用虛擬本地網”,是為接入網際網路的任意兩個機器提供連通的服務。裝了BizVNN 的機器就像處於同一個區域網路中一樣,即使這些機器都不擁有公網地址,而都是處於私網內。BizVNN 與傳統VPN最大的不同在於兩點:無伺服器和P2P。無伺服器有效地減少了企業所需的額外頻寬,並且企業無需維護額外的硬體,也無需申請額外的固定公網地址,甚至不需要更改任何企業網路配置;P2P
特性使得企業內部可以通過BizVNN 直接(無需任何中央轉發)傳輸海量的數據,這充分利用了頻寬並且提高了數據傳輸的性能。BizVNN 綜合利用了網路技術、NAT 穿透技術、訪問控制技術和加密技術,在網際網路之上建立起任意BizVNN用戶間都能連通的“本地”網路,保證數據在BizVNN 通道中進行安全傳輸。
與傳統VPN產品比較
BizVNN 是由2個部件組成的: BizVNN-Manager 和 BizVNN-Client,分別稱作BizVNN 管理中心和BizVNN 客戶端(或稱BVNN客戶端)。BizVNN-Manager 用於支持用戶認證和相互間的訪問控制,比如支持只有屬於同一個公司的用戶間才可以相互訪問的專用組和白名單功能。BizVNN 管理中心又常被稱作BizVNN 管理器或者BizVNN 伺服器。BizVNN-Client 是運行於用戶接入網際網路的機器上(作業系統支持從Windows 98 到 Windows XP的全系列)的軟體。當用戶運行BizVNN 客戶端,輸入自己的BizVNN 賬號並通過了BizVNN 管理中心的認證後,就可以相互建立直接的TCP/IP連線了,無需考慮自己和對方是否處於SOHO 網關之類的NAT 設備的後面。企業用戶不需要運營自己單獨的BizVNN 管理器,而是直接使用BizVNN 運營的專用管理器。
BizVNN 與 NAT 穿越
IPv4地址的稀缺,上網方式的多樣性(公網IP、動態撥號、ADSL、區域網路接入等),越來越多的用戶經過SOHU路由器或者防火牆連到網際網路,國內尤其如此。於是很多用戶僅僅擁有的是私網IP位址,這樣這些用戶雖然可以訪問網頁,收發郵件,但是很難讓他們直接找到對方進行連線並通訊,於是QQ這樣的IM軟體或者Skype這樣的VoIP軟體就必須提供代理伺服器用於轉發這些用戶間的數據。
NAT就像大樓的門衛:會檢查進入大樓的人員,但信任外出的人員。不同大樓的2人需要訪問對方時,兩個大樓的門衛都會阻止,除非相應大樓中的那個人主動通知門衛有某人會來。都處於NAT環境的兩台主機就像兩個大樓中的兩個人。當前一些IM或者VoIP通過轉發時,由於轉發伺服器可能與雙方都不近,或者由於負載過大,往往導致語音的明顯延時和質量下降。
BizVNN 通過對各種NAT 行為的分析和研究,並輔助公網上架設的“協調伺服器”解決了98%以上的NAT 穿越問題,使得用戶可以直接建立連線。“協調伺服器”只用於幫助用戶建立連線,連線成功建立後,所有的用戶數據都不需經過“協調伺服器”,而是直接傳送到對方。
BizVNN 與 套用透明集成
大多數IM 、遊戲或者VoIP 軟體都或多或少地使用了NAT 穿越技術,但是這種穿越只能為這些特定的軟體自身使用。BizVNN 使用了虛擬網路技術,使得NAT 穿越後的通道可以為任何TCP/IP/IPX 套用所使用,就是套用透明。這擴大了穿越的使用範圍,使得即使像Web/FTP伺服器這樣的傳統網路套用無需做任何程式改動也可以直接在區域網路上架設並被網際網路上的用戶訪問。
BizVNN 與 安全
BizVNN 除了IPSec 中常用的加密和校驗技術,更進一步內置提供了訪問控制名單以幫助用戶實現全面的安全方案。
用戶認證: 用戶和伺服器之間的通訊使用用戶賬號的登入密碼做challenge-response並協商一個160 bits (sha1(passwd,random)) 的session key進行RC4加密;專用組用戶的初始密碼都是管理員分配,但是用戶知道自己的密碼後可以修改自己的密碼。
訪問控制: 只有同一組內的用戶才可以相互訪問;用戶自己可以進一步設定黑白名單;使用白名單時,只有名單內的組內用戶才可以訪問自己。