ĐẠI HỌC ĐÀ NẴNG
TRƯỜNG CAO ĐẲNG CÔNG NGHỆ THÔNG TIN
ĐỒ ÁN TỐT NGHIỆP
TÌM HIỂU ISA 2006 VÀ TRIỂN KHAI HỆ
THỐNG VPN SITE TO SITE TRÊN ISA 2006
Giảng viên hướng dẫn : NGUYỄN THẾ XUÂN LY
Sinh viên thực hiện: 1. LÊ BÁ LỘC
2. NGUYỄN HỒNG KÔNG
Lớp : 08N
Ngành : CÔNG NGHỆ MẠNG VÀ TRUYỀN THÔNG
Khoá : 2008-2011
Đà Nẵng, tháng 5 năm 2011
tim hieu ISA 2006 va trien khai he thong VPN SITE TO SITE tren ISA 2006
MỞ ĐẦU
Ngày nay thế giới chúng ta đã và đang bước vào kỷ nguyên của sự bùng nổ
công nghệ thông tin. Cùng với sự phát triển như vũ bão của các phương tiện truyền
thông đại chúng, lĩnh vực truyền thông máy tính phát triển không ngừng và ngày
càng lớn mạnh. Mạng máy tính toàn cầu Internet đã và đang trở thành nhu cầu bức
thiết cho mọi người. Với Internet, bức tường ngăn cách giữa các quốc gia, giữa các
nền văn hóa, giữa những con người với nhau đã ngày càng giảm đi nhiều hơn .Tuy
nhiên khi Internet làm giảm đi ranh giới giữa các nhà tổ chức, giữa các cá nhân với
nhau, thì nguy cơ mất an toàn, khả năng bị xâm phạm các bí mật, các tài nguyên
thông tin cũng tăng lên. Theo thông kê, số vụ tấn công và xâm phạm tài nguyên
thông tin trên Internet mỗi năm tăng lên 100% so với năm trước.
Làm sao để các tổ chức, các cá nhân đang sử dụng mạng cục bộ khi tham gia
Internet vừa có thể bảo vệ an toàn được các dữ liệu quan trọng không bị sao chép,
sửa đổi hay phá hủy, vừa đảm bảo được tính sẵn sàng cao của dữ liệu mỗi khi cần
đến, đồng thời vẫn đảm bảo khả năng truy xuất thuận tiện, nhanh chóng…. Vấn đề
này đã trở nên hết sức quan trọng. Tuy nhiên để cho người quản trị hệ thống mạng
có thể đảm bảo yêu cầu trên, họ cần có những công cụ hữu hiệu.
Với lý do trên, em chọn đề tài “TÌM HIỂU ISA 2006 VÀ TRIỂN KHAI HỆ
THỐNG VPN SITE TO SITE TRÊN ISA 2006” là đề tài nghiên cứu của em.
ISA Server là một công cụ hữu hiệu cho một kế hoạch tổng thể để bảo mật cho
mạng của tổ chức. Vai trò của ISA Server là rất trọng yếu, bởi vì nó được triển khai
tại điểm kết nối giữa mạng bên trong tổ chức và Internet. Hầu hết các tổ chức cung
cấp một vài mức độ truy cập Internet cho người dùng của họ. ISA Server có thể áp
đặt các chính sách bảo mật (‘security polices’) để phân phát đến ‘user’ một số cách
thức truy cập Internet mà họ được phép. Đồng thời, nhiều tổ chức cũng cung cấp
cho các ‘user’ ở xa (‘remote user’) một số cách thức truy cập đến các máy chủ trong
mạng tổ chức
VPN (Virtual Private Network) là công nghệ được sử dụng phổ biến hiện nay
nhằm cung cấp kết nối an toàn và hiệu quả để truy cập tài nguyên nội bộ công ty từ
bên ngoài thông qua mạng Internet. Mặc dù sử dụng hạ tầng mạng chia sẻ nhưng
chúng ta vẫn bảo đảm được tính riêng tư của dữ liệu giống như đang truyền thông
trên một hệ thống mạng riêng.
Nội dung của luận văn được chia làm bốn chương:
Chương 1. Tổng quan về mạng máy tính
Chương 2. Tổng quan về công nghệ VPN
Chương 3. Tìm hiểu về ISA 2006
Chương 4 Thiết kế và cấu hình VPN SITE TO SITE
GVHD: Nguyễn Thế Xuân Ly SVTH:Lê Bá Lộc,Nguyễn Hồng Kông
tim hieu ISA 2006 va trien khai he thong VPN SITE TO SITE tren ISA 2006
LỜI CẢM ƠN
Để hoàn thành tốt đồ án tốt nghiệp này ngoài sự cố gắng của bản thân, em
đã nhận được sự khích lệ, động viên rất nhiều từ phía nhà trường, thầy cô và bạn bè
trong việc nghiên cứu thực tập. Em xin cám ơn thầy cô Trường Cao Đẳng Công
Nghệ Thông Tin đã truyền đạt những kiến thức quý báu cho em trong suốt quá
trình học tập để em thực hiện tốt khóa thực tập này. Đặc biệt, em xin bày tỏ lòng
biết ơn chân thành nhất đến Thầy Nguyễn Thế Xuân Ly, người đã tận tình hướng
dẫn và giúp đỡ em trong suốt thời gian thực hiện đồ án vừa qua
Do lần đầu tiên được tiếp xúc với việc tìm hiểu và thực hiện đồ án,nên chúng
em không tránh khỏi những thiếu sót trong quá trình tìm hiểu và trình bày, nhận xét
nên rất mong nhận được sự đóng góp của thầy cô và các bạn.
Chúng em xin chân thành cảm ơn!
ĐÀ NẴNG, 05/2011
Sinh viên thực hiện
LÊ BÁ LỘC
NGUYỄN HỒNG KÔNG
GVHD: Nguyễn Thế Xuân Ly SVTH:Lê Bá Lộc,Nguyễn Hồng Kông
tim hieu ISA 2006 va trien khai he thong VPN SITE TO SITE tren ISA 2006
NHẬN XÉT
(Của giảng viên hướng dẫn : NGUYỄN THẾ XUÂN LY)
Chữ ký của GVHD
GVHD: Nguyễn Thế Xuân Ly SVTH:Lê Bá Lộc,Nguyễn Hồng Kông
tim hieu ISA 2006 va trien khai he thong VPN SITE TO SITE tren ISA 2006
MỤC LỤC
MỞ ĐẦU
LỜI CẢM ƠN
NHẬN XÉT CỦA GIÁO VIÊN HƯỚNG DẪN
DANH MỤC CÁC HÌNH VẼ
DANH MỤC CÁC TỪ VIẾT TẮT
MỞ ĐẦU 2
Nội dung của luận văn được chia làm bốn chương: 2
4
Hình 17 Mô hình mạng VPN cơ bản 46
27 46
Hình 27 Giao thức IPSec 46
28 46
Hình 28 Mô hình triển khai 46
CHƯƠNG I : TỔNG QUAN MẠNG MÁY TÍNH 1
1.1 Khái niệm cơ bản 1
1.1.1 Định nghĩa 1
1.1.2 Kiến trúc mạng 1
1.1.2.1 Cấu trúc mạng 1
Mạng dạng sao (Star topology): ở dạng sao, tất cả các trạm được nối vào một thiết
bị trung tâm có nhiệm vụ nhận tín hiệu từ các trạm và chuyển tín hiệu đến trạm đích
với phương thức kết nối là “điểm - điểm”. 1
1
Hình 2 Cấu trúc mạng dạng sao 1
Mạng dạng tuyến (Bus topology): trong dạng tuyến, các máy tính đều được nối
vào một đường dây truyền chính (bus). Đường truyền chính này được giới hạn hai
đầu bởi một loại đầu nối đặc biệt gọi là terminator (dùng để nhận biết là đầu cuối để
kết thúc đường truyền tại đây). Mỗi trạm được nối vào bus qua một đầu nối chữ T
(T_connector) hoặc một bộ thu phát (transceiver) 1
1
Hình 3 Cấu trúc mạng dạng tuyến 2
GVHD: Nguyễn Thế Xuân Ly SVTH:Lê Bá Lộc,Nguyễn Hồng Kông
tim hieu ISA 2006 va trien khai he thong VPN SITE TO SITE tren ISA 2006
Mạng dạng vòng (Ring topology): các máy tính được liên kết với nhau thành
một vòng tròn theo phương thức “điểm - điểm”, qua đó mỗi một trạm có thể nhận
và truyền dữ liệu theo vòng một chiều và dữ liệu được truyền theo từng gói một 2
2
Hình 4 Cấu trúc mạng dạng vòng 2
Mạng dạng lưới (Mesh topology): một máy tính trong mạng có thể kết nối tới
nhiều máy tính 2
2
Hinh 5 Cấu trúc mạng dạng lưới 2
1.1.2.2 Cách thức truy cập mạng 2
Token Ring :được định nghĩa trong tiêu chuẩn IEEE 802.5. Mạng Token Ring có
thể chạy ở tốc độ 4Mbps hoặc 16Mbps. Phương pháp truy cập dùng trong mạng
Token Ring gọi là Token passing. Token passing là phương pháp truy nhập xác
định, trong đó các xung đột được ngǎn ngừa bằng cách ở mỗi thời điểm chỉ một
trạm có thể được truyền tín hiệu. Điều này được thực hiện bằng việc truyền một bó
tín hiệu đặc biệt gọi là Token (mã thông báo) xoay vòng từ trạm này qua trạm khác.
Một trạm chỉ có thể gửi đi bó dữ liệu khi nó nhận được mã không bận 2
Broadcasting đề cập đến truyền một gói tin đó sẽ được nhận bằng mọi thiết bị trên
mạng . Trong thực tế, phạm vi phát sóng được giới hạn trong một miền phát
sóng . Phát sóng một thông báo là trái ngược với unicast giải quyết, trong đó tổ
chức một gửi datagrams đến một máy chủ duy nhất xác định bằng một địa chỉ IP
duy nhất 2
Broadcasting là chủ yếu chỉ khu vực địa phương mạng (LAN), đặc biệt
là Ethernet và Tocken Ring , nơi mà các tác động thực hiện phát sóng không phải là
lớn vì nó sẽ được trong một mạng diện rộng 3
1.1.3 Phân loại mạng 3
LAN (Local Area Network) - Mạng cục bộ, kết nối các máy tính trong một khu
vực bán kính hẹp thông thường khoảng vài trăm mét. Kết nối được thực hiện thông
qua các môi trường truyền tốc độ cao, ví dụ cáp đồng trục hay cáp quang. LAN
GVHD: Nguyễn Thế Xuân Ly SVTH:Lê Bá Lộc,Nguyễn Hồng Kông
tim hieu ISA 2006 va trien khai he thong VPN SITE TO SITE tren ISA 2006
thường được sử dụng trong nội bộ một cơ quan/tổ chức…, các LAN có thể kết nối
với nhau thành WAN 3
3
Hình 6 Mô hình mạng LAN 3
MAN (Metropolitan Area Network) - Kết nối các máy tính trong phạm vi một
thành phố. Kết nối này được thực hiện thông qua các môi trường truyền thông tốc
độ cao (50-100 Mbit/s) 3
3
Hình 7 Mô hình mạng MAN 3
WAN (Wide Area Network) - Mạng diện rộng, kết nối máy tính trong nội bộ
các quốc gia hay giữa các quốc gia trong cùng một châu lục. thông thường kết nối
này được thực hiện thông qua mạng viễn thông. Các WAN có thể được kết nối với
nhau thành GAN hay tự nó đã là GAN 3
4
Hình 8 Mô hình mạng WAN 4
GAN (Global Area Network) - Kết nối các máy tính từ các châu lục khác nhau.
Thông thường kết nối này được thực hiện thông qua mạng viễn thông và vệ tinh 4
1.1.4 Phương tiện truyền dẫn 4
1.1.4.1 Cáp 4
Cáp xoắn đôi (Twisted pair cable) 4
- Dùng phổ biến cho mạng LAN 4
- Có hai loại: 4
+ STP (Shield Twised Pair): cáp xoắn đôi bọc kim 4
4
Hình 9 Cáp xoắn đôi STP 4
+ UTP (Unshield Twised Pair): cáp xoắn đôi không bọc kim 4
4
Hình 10 Cáp xoắn đôi UTP 4
Cáp đồng trục (Coaxial cable): dùng chủ yếu cho mạng LAN, có hai loại là cáp dày
(Thick cable) và cáp mỏng (Thin cable) 5
GVHD: Nguyễn Thế Xuân Ly SVTH:Lê Bá Lộc,Nguyễn Hồng Kông
tim hieu ISA 2006 va trien khai he thong VPN SITE TO SITE tren ISA 2006
5
Hình 11 Cáp đồng trục 5
Cáp quang (Fiber optic cable): truyền bằng sóng ánh sáng, chống nhiễu tốt 5
5
Hình 12 Cáp quang 5
1.1.4.2 Thiết bị không dây 5
Radio: khả năng truyền có giới hạn, từ 1Mbps tới 10 Mbps 5
Microwave: truyền dữ liệu với băng thông rộng hơn radio 5
Infrared: sử dụng sự phóng xạ của tia hồng ngoại để truyền dữ liệu 5
1.1.5 Hệ điều hành mạng 5
Windows NT/2000: Windows NT là một hệ điều hành cấp cao của Windows cung
cấp các thao tác hoàn toàn 32-bit trên các hệ thống đơn hay đa xử lý. Hệ nầy xây
dựng sẵn các độ an toàn đáp ứng được các xếp loại của chính phủ và hỗ trợ mạng
tối ưu để thi hành các ứng dụng back-end cho rất nhiều khách (client). 5
Đồng thời hệ điều hành Windows NT được thiết kế đặc biệt để phục vụ những nhu
cầu của người sử dụng mạng và cung cấp hiệu năng làm việc và độ an toàn ở cấp
cao 5
LUNIX: Một hệ điều hành được dùng trong nhiều loại máy tính khác nhau, từ các
máy tính lớn cho đến các máy tính cá nhân, nó có khả năng đa nhiệm phù hợp một
cách lý tưỏng đối với các ứng dụng nhiều người dùng. UNIX được viết bằng ngôn
ngữ lập trình rất linh động, ngôn ngữ C và cũng như C, đó là thành quả nghiên cứu
của AT & T Bell Laboratories UNIX là một môi trường lập trình toàn diện, nó diễn
đạt một triết lý lập trình duy nhất. Tuy nhiên với hơn 200 lệnh không kể các thông
báo lỗi, và với những cú pháp lệnh khó hiểu UNIX là một gánh nặng cho những
người không quen sử dụng và không giỏi kỹ thuật. Với sự phát triển các shell của
UNIX, hệ điều hành này có thể đóng một vai trò phổ dụng hơn trong điện toán 5
Linux: Linux là hệ điều hành “giống” Unix - 32 bit chạy được trên nhiều trạm bao
gồm các bộ xử lý Intel, SPARC, PowerPC và DEC Alpha cũng như những hệ thống
đa xử lý. Hệ điều hành nầy là miễn phí, bạn có thể tải nó xuống từ web hay bạn có
thể mua một quyển sách có chứa một CD-ROM với toàn bộ hệ điều hành như:
GVHD: Nguyễn Thế Xuân Ly SVTH:Lê Bá Lộc,Nguyễn Hồng Kông
tim hieu ISA 2006 va trien khai he thong VPN SITE TO SITE tren ISA 2006
“Linux: The Complete Reference” của Richard Peterson (Berkeley, CA:
Osborne/McGraw-Hill, 1996) 6
1.2 Các dịch vụ trên mạng INTERNET 6
1.2.1 Dịch vụ truy nhập từ xa 6
Telnet cho phép người sử dụng đăng nhập từ xa vào hệ thống từ một thiết bị đầu
cuối nào đó trên mạng. Với Telnet người sử dụng hoàn toàn có thể làm việc với hệ
thống từ xa như thể họ đang ngồi làm việc ngay trước màn hình của hệ thống. kết
nối Telnet là một kết nối TCP dùng để truyền dữ liệu với các thông tin điều khiển 6
1.2.2 Dịch vụ truyền tệp (FTP) 6
Là một dịch vụ cơ bản và phổ biến cho phép chuyển các tệp dữ liệu giữa các máy
tính khác nhau trên mạng. FTP hỗ trợ tất cả các dạng tệp, trên thực tế nó không
quan tâm tới dạng tệp cho dù là tệp văn bản mã ASCII hay các tệp dữ liệu dạng nhị
phân. Với cấu hình của máy phục vụ FTP, có thể quy định quyền truy cập của
người sử dụng với từng thư mục lưu trữ dữ liệu, tệp dữ liệu cũng như giới hạn số
lượng người sử dụng có khả năng cùng một lúc có thể truy nhập vào cùng một nơi
lưu trữ dữ liệu 6
1.2.3 Dịch vụ Gopher 6
Trước khi Web ra đời Gopher là dịch vụ rất được ưa chuộng. Gopher là một dịch vụ
chuyển tệp tương tự như FTP, nhưng nó hỗ trợ người dùng trong việc cung cấp
thông tin về tài nguyên. Client Gopher hiển thị một thực đơn, người dùng chỉ việc
lựa chọn cái mà mình cần. kết qủa của việc lựa chọn được thể hiện ở một thực đơn
khác. 6
Gopher bị giới hạn trong kiểu các dữ liệu. Nó chỉ hiển thị dữ liệu dưới dạng mã
ASCII mặc dù có thể chuyển dữ liệu dạng nhị phân và hiển thị nó bằng một phần
mềm khác 6
1.2.4 Dịch vụ WAIS 6
WAIS (Wide Area Information Serves) là một dịch vụ tìm kiếm dữ liệu. WAIS
thường xuyên bắt đầu việc tìm kiếm dữ liệu tại thư mục của máy chủ, nơi chứa toàn
bộ danh mục của các máy phục vụ khác. Sau đó, WAIS thực hiện tìm kiếm máy
GVHD: Nguyễn Thế Xuân Ly SVTH:Lê Bá Lộc,Nguyễn Hồng Kông
tim hieu ISA 2006 va trien khai he thong VPN SITE TO SITE tren ISA 2006
phục vụ thích hợp nhất. WAIS có thể thực hiện công việc của mình với nhiều loại
dữ liệu khác nhau như văn bản ASCII, GIF, điện thư… 6
1.2.5 Dịch vụ World Wide Web 6
World Wide Web (WWW hay Web) là một dịch vụ tích hợp, sử dụng đơn giản và
có hiệu qủa nhất trên Internet. Web tích hợp cả FTP, WAIS, Gopher. Trình duyệt
Web có thể cho phép truy nhập vào tất cả các dịch vụ trên 6
Tài liệu WWW được viết bằng ngôn ngữ HTML (HyperText Markup Language)
hay còn gọi là ngôn ngữ đánh dấu siêu văn bản. Siêu văn bản là văn bản bình
thường cộng thêm một số lệnh định dạng. HTML có nhiều cách liên kết với các tài
nguyên FTP, Gopher server và Web server. Web server là máy phục vụ Web, đáp
ứng các yêu cầu về truy nhập tài liệu HTML. Web server trao đổi các tài liệu
HTML bằng giao thức HTTP (HyperText Transfer Protocol) hay còn gọi là giao
thức truyền siêu văn bản 7
Trình duyệt Web (Web client) là chương trình để xem các tài liệu Web. Trình duyệt
Web gửi các URL đến máy phục vụ Web sau đó nhận trang Web từ máy phục vụ
Web dịch và hiển thị chúng. Khi giao tiếp với máy phục vụ Web thì trình duyệt
Web sử dụng giao thức HTTP. Khi giao tiếp với một Gopher server thì trình duyệt
Web hoạt động như một Gopher client và sử dụng giao thức gopher. Trình duyệt
Web có thể thực hiện các công việc khác nhau như ghi trang Web vào đĩa, gửi
Email, hiển thị tệp HTTP nguồn của trang Web,…Hiện nay có hai trình duyệt Web
được sử dụng nhiều nhất là Internet Explorer và Netscape, ngoài ra còn một số trình
duyệt khác như Opera, Mozila,… 7
1.2.6 Dịch vụ thư điện tử (E mail) 7
Dịch vụ thư điện tử (hay còn gọi là điện thư) là một dịch vụ thông dụng nhất trong
mọi hệ thống mạng dù lớn hay nhỏ. Thư điện tử được sử dụng rộng rãi như một
phương tiện giao tiếp hàng ngày trên mạng nhờ tính linh hoạt và phố biến của nó.
Từ các trao đổi thư tín thông thường, thông tin quảng cáo, tiếp thị, đến những công
văn, báo cáo hay kể cả những bản hợp đồng thương mại, chứng từ,…tất cả đều
được trao đổi qua thư điện tử 7
1.3 Cơ bản an toàn mạng 7
GVHD: Nguyễn Thế Xuân Ly SVTH:Lê Bá Lộc,Nguyễn Hồng Kông
tim hieu ISA 2006 va trien khai he thong VPN SITE TO SITE tren ISA 2006
1.3.1 Các hiểm họa trên mạng 7
Các hiểm họa trên mạng do các lỗ hổng gây ra, các lỗ hổng này trên mạng là các
yếu điểm quan trọng mà người dùng, hacker dựa đó để tấn công vào mạng. Các hiện
tượng sinh ra trên mạng do các lỗ hổng này mang lại thường là : sự ngưng trệ của
dịch vụ, cấp thêm quyền đối với các user hoặc cho phép truy nhập không hợp pháp
vào hệ thống. 7
1.3.1.1 Các lỗ hổng loại C 7
Các lỗ hổng loại này cho phép thực hiện các phương thức tấn công theo DoS
(Denial of Services - Từ chối dịch vụ). Mức độ nguy hiểm thấp, chỉ ảnh hưởng tới
chất lượng dịch vụ, có thể làm ngưng trệ, gián đoạn hệ thống; không làm phá hỏng
dữ liệu hoặc đạt được quyền truy nhập bất hợp pháp 7
1.3.1.2 Các lỗ hổng loại B 7
Các lỗ hổng cho phép người sử dụng có thêm các quyền trên hệ thống mà không
cần thực hiện kiểm tra tính hợp lệ. Đối với dạng lỗ hổng này, mức độ nguy hiểm ở
mức độ trung bình. Những lỗ hổng này thường có trong các ứng dụng trên hệ thống;
có thể dẫn đến mất hoặc lộ thông tin yêu cầu bảo mật 7
1.3.1.3 Các lỗ hổng loại A 8
Các lỗ hổng này cho phép người sử dụng ở ngoài có thể truy nhập vào hệ thống bất
hợp pháp. Lỗ hổng này rất nguy hiểm, có thể làm phá hủy toàn bộ hệ thống 8
Các lỗ hổng loại A có mức độ rất nguy hiểm, đe dọa tính toàn vẹn và bảo mật của
hệ thống. Các lỗ hổng loại này thường xuất hiện ở những hệ thống quản trị yếu kém
hoặc không kiểm soát được cấu hình mạng. 8
1.3.2 Các phương pháp tấn công trên mạng 8
1.3.2.1 Virus 8
Virus tin học là một phần mềm máy tính mang tính lây lan (ký sinh) và có thể phá
hoại dữ liệu. Tính lây lan của Virus là khả năng tự sao chép của Virus từ đối tượng
bị nhiễm sang đối tượng khác và làm cho nó nhân bản nhanh chóng. Đối tượng bị
nhiễm là các tệp ( như chương trình, dữ liệu, thư điện tử, văn bản, macro…) và môi
trường lan truyền bao gồm mạng, đường truyền và các loại bộ nhớ (RAM, đĩa cứng,
đĩa mềm, băng từ, đĩa CD, đĩa ZIP, đĩa ĐV, đĩa Flash…).Virus có nhiều cách lây
GVHD: Nguyễn Thế Xuân Ly SVTH:Lê Bá Lộc,Nguyễn Hồng Kông
tim hieu ISA 2006 va trien khai he thong VPN SITE TO SITE tren ISA 2006
lan và tất nhiên cũng có nhiều cách phá hoại khác nhau. Virus máy tính có nhiều
chủng họ, chẳng hạn như Boot, File, Macro, Trojan, Worm, Polymorphic, Hoaxes. 8
Tấn công mạng sử dụng Virus là một phương pháp tấn công khá phổ biến hiện nay.
Mọi loại hệ điều hành đều thường xuyên bị tấn công bởi virus và tác hại gây ra bởi
virus là rất lớn và thật khó lường. 8
1.3.2.2 Treo cứng hệ thống 8
Kỹ thuật này làm treo cứng hệ thống của nạn nhân bằng cách tấn công qua những
giao thức tiêu chuẩn, chẳng hạn "dội bom thư" (mail bombing) qua giao thức
SMTP, hoặc tấn công "ngập lụt" (flooding) qua giao thức TCP. Trong đó, tấn công
"ngập lụt" là kiểu tấn công phổ biến 8
1.3.2.3 Từ chối dịch vụ 8
Kỹ thuật "từ chối phục vụ" (Denial of Service-DoS) làm cho hệ thống máy chủ bị
nhận quá nhiều yêu cầu giả và không thể đáp ứng được nữa. Kỹ thuật này còn được
cải tiến thành "từ chối phục vụ phân tán" ( Distributed DoS- DDoS) khi các cuộc
tấn công đồng loạt xuất phát từ nhiều nơi trên mạng và được hứa hẹn trước vào
cùng một thời điểm nên rất khó chống đỡ 8
1.3.2.4 Lợi dụng chương trình 8
Kỹ thuật "lợi dụng" (exploit) khai thác các điểm yếu hoặc các lỗi có sẵn trong trong
một số phần mềm quen biết trên máy của nạn nhân hoặc máy chủ. Phần lớn các
phiên bản hệ điều hành đều có nhiều kẻ hở và thường bị lợi dụng 8
1.3.2.5 Giả mạo địa chỉ IP 8
Kỹ thuật "giả dạng" ( masquerade) hay còn gọi là "giả mạo IP" (IP spoofing) cho
phép hacker gửi vào một máy tính những gói dữ liệu có vẻ đi đến từ một địa chỉ IP
khác với địa chỉ của hacker nhằm che đậy dấu vết. Kỹ thuật này kết hợp với các
kiểu tấn công chủ động khác như lặp lại hoặc thay đổi các thông điệp 8
1.3.3 Các phương pháp bảo mật 9
1.3.3.1 Xác thực (Authentication) là quá trình xử lý và giám sát người sử dụng
trong quá trình logon hay truy cập bất kỳ vào tài nguyên mạng. Ta có thể xác thực
bằng các phương pháp như sử dụng mật mã (password), khóa (key), dấu vân tay
(fingerprints),… 9
GVHD: Nguyễn Thế Xuân Ly SVTH:Lê Bá Lộc,Nguyễn Hồng Kông
tim hieu ISA 2006 va trien khai he thong VPN SITE TO SITE tren ISA 2006
1.3.3.2 Điều khiển truy cập (Access Control) giới hạn quyền truy cập của người
dùng vào tài nguyên hệ thống và cho phép những ai có quyền truy cập vào 9
1.3.3.3 Mã hóa dữ liệu (Data Encryption) nhằm mục đích không cho người khác
đánh cắp dữ liệu. Khi dữ liệu gửi đi thì có kèm theo một khóa (key), nếu ai có khóa
trùng với khóa đó mới đọc được nội dung của dữ liệu gửi tới 9
1.3.3.4 Chính sách (Auditing) nhằm mục đích quản lý người sử dụng trong hệ
thống như giám sát quá trình đăng nhập vào hệ thống, chỉnh sửa dữ liệu và một số
vấn đề khác 9
1.4 FIREWALL và mạng VPN 9
1.4.1 Firewall 9
1.4.1.1 Khái niệm cơ bản 9
Thuật ngữ Firewall có nguồn gốc từ một kỹ thuật thiết kế trong xây dựng để ngăn
chặn, hạn chế hỏa hoạn. Trong công nghệ mạng thông tin, Firewall là một kỹ thuật
được tích hợp vào hệ thống mạng để chống sự truy cập trái phép, nhằm bảo vệ các
nguồn thông tin nội bộ và hạn chế sự xâm nhập không mong muốn vào hệ thống.
Cũng có thể hiểu Firewall là một cơ chế để bảo vệ mạng tin tưởng khỏi các mạng
không tin tưởng 9
Nói cách khác, Firewall là hệ thống ngăn chặn việc truy nhập trái phép từ bên ngoài
vào mạng cũng như những kết nối không hợp lệ từ bên trong ra. Firewall thực hiện
việc lọc bỏ những địa chỉ không hợp lệ dựa theo các quy tắc hay chỉ tiêu định trước.
9
9
Hình 13 Firewall 9
1.4.1.2 Các kiểu firewall 10
Firewall dựa trên Application level gateway 10
10
Hình 14 Application level gateway 10
Cổng vòng (Circuit level gateway) 10
10
Hình 15 Circuit level gateway 10
GVHD: Nguyễn Thế Xuân Ly SVTH:Lê Bá Lộc,Nguyễn Hồng Kông
tim hieu ISA 2006 va trien khai he thong VPN SITE TO SITE tren ISA 2006
10
Hình16 Proxy Server Firewall 10
1.4.2 Mạng VPN 11
1.4.2.1 Định nghĩa 11
VPN là một mạng riêng sử dụng hệ thống mạng công cộng (thường là Internet) để
kết nối các địa điểm hoặc người sử dụng từ xa với một mạng LAN ở trụ sở trung
tâm. Thay vì dùng kết nối thật khá phức tạp như đường dây thuê bao số, VPN tạo ra
các liên kết ảo được truyền qua Internet giữa mạng riêng của một tổ chức với địa
điểm hoặc người sử dụng ở xa 11
1.4.2.2 Thành phần: có 4 thành phần chính 11
- VPN Server 11
- VPN Client 11
- Tunnel 11
- Public Network 11
1.4.2.3 Giao thức: VPN sử dụng các loại giao thức chủ yếu sau 11
- Point to Point Protocol (PPP) 11
- Point to Point Tunneling Protocol (PPTP) 11
- Layer 2 Forwarding (L2F) protocol 11
- Layer 2 Tunneling Protocol (L2TP) 11
- IP Security (IPSec) 11
1.4.2.4 Kiểu VPN: có 3 kiểu VPN 11
- Remote Access VPN 11
- Intranet VPN 11
- Extranet VPN 11
CHƯƠNG 2: TỔNG QUAN VỀ CÔNG NGHỆ VPN 12
2.1 Khái quát chung 12
2.1.1 Lịch sử hình thành và phát triển 12
Bắt nguồn từ yêu cầu của hộ khách (client), mong muốn có thể kết nối một cách có
hiệu quả các tổng đài thuê bao (PBX) lại với nhau, thông qua mạng diện rộng
WAN. PBX hệ thống điện thoại nhóm (group telephone) hoặc mạng cục bộ LAN
GVHD: Nguyễn Thế Xuân Ly SVTH:Lê Bá Lộc,Nguyễn Hồng Kông
tim hieu ISA 2006 va trien khai he thong VPN SITE TO SITE tren ISA 2006
trước kia sử dụng dây thuê bao riêng cho việc tổ chức mạng chuyên dung để thực
hiện nối thông. 12
Năm 1975, viễn thông Pháp (France telecom) đã đưa ra một loại nghiệp vụ được gọi
là Colisee, cung cấp dịch vụ dây chuyên dụng loại chuyển mạch cho các hộ khách
thương mại loại lớn. Kết cấu của nó là lấy tổng đài chuyển tiếp E 10 N3 của Alcatel
làm cơ sở thông qua dây thuê chung, nối các bộ phận của công ty lớn đến thiết bị
tập trung này, đặt tại Paris. Colisee có thể cung cấp phương án gọi số chuyên dụng
cho hộ khách. Căn cứ lượng nghiệp vụ mà đưa ra cước phí và nhiều tính năng quản
lý khác (như quản lý hóa đơn nợ chi tiết, chất lượng và thống kê lượng nghiệp
vụ…). Mạng dây chuyên dùng loại hình cùng hưởng thụ này chính là hình thức đầu
tiên của VPN, chủ yếu là dùng để nối thông tổng đài thuê bao, cung cấp dịch vụ
chuyển mạch âm thoại và quản lý mạng lưới cho hộ khách. Nhưng phạm vi bao phủ
của VPN lấy tổng đài làm cơ sở để thực hiện này rất hẹp, chủng loại tính năng
nghiệp vụ cung cấp không nhiều, có thể tiếp nhập PBX mà không thể tiếp nhập hộ
dùng chỉ có một đôi dây, nên không thực sự linh hoạt 12
Bắt đầu từ năm 1985, ba công ty viễn thông đường dài cỡ lớn của Mỹ là AT&T,
MCI và Sprint đã lần lượt đưa ra nghiệp vụ mạng chuyên dùng ảo, có tên riêng là
SDN (Software Defined Network – mạng được định nghĩa bằng phần mềm), Vnet
và VPN, đây được coi như là một phương tiện tương đối rẻ tiền dùng để thay thế
cho dây chuyên dùng. Do chi phí VPN rẻ hơn dây thuê dùng đối với các hộ khách
có lượng nghiệp vụ không bằng nhau, được áp dụng các ưu đãi về cước phí với mức
độ khác nhau, nên nhiều hộ khách có mạng chuyên dùng lớn đều bắt đầu chuyển
sang áp dụng nghiệp vụ VPN. Khoảng năm 1988, trên mặt nghiệp vụ VPN, ba công
ty nói trên đã triển khai một cuộc chiến quyết liệt về giá cả, làm cho một số xí
nghiệp vừa và nhỏ cũng chịu nổi cước phí sử dụng VPN và có thể tiết kiệm được
gần 30% chi phí thông tin, đã kích thích sự phát triển nhanh chóng của dịch vụ này
tại Mỹ. Hiện nay VPN không chỉ dùng cho nghiệp vụ âm thoại mà còn có thể dùng
cho nghiệp vụ dữ liệu 12
Sự phát triển toàn cầu hóa của kinh tế cũng kéo theo sự phát triển nhanh chóng của
VPN trên toàn cầu. Sự hình thành của một số tổ chức thương mại tầm cỡ thế giới và
GVHD: Nguyễn Thế Xuân Ly SVTH:Lê Bá Lộc,Nguyễn Hồng Kông
tim hieu ISA 2006 va trien khai he thong VPN SITE TO SITE tren ISA 2006
liên minh kinh tế có tính khu vực, như liên minh Châu Âu chẳng hạn, làm cho tỷ
trọng thương mại quốc tế hóa tăng lên rất nhiều, từ đó cũng dẫn đến sự tăng trưởng
nhu cầu dịch vụ viễn thông quốc tế. Một số liên minh và công ty đa quốc gia cần có
mạng lưới toàn cầu phức tạp nối liền với chất lượng cao các bộ máy thương mại
trên toàn thế giới của họ lại với nhau và phải có sự phục vụ kịp thời về mặt quản lý
và bảo dưỡng. Do mạng lưới quốc tế áp dụng VPN có thể thỏa mãn một cách có
hiệu quả nhu cầu của số hộ khách này. Và so với đường dây trong nước, có thể tiết
kiệm chi phí truyền dẫn còn rõ rệt hơn, đối với các hộ khách lớn như công ty hay
tập đoàn đa quốc gia càng có tính hấp dẫn, những tổ chức này ồ ạt chuyển từ các
mạng chuyên dùng đã được thiết lập sang sử dụng VPN. Một số hộ khách thương
mại lớn còn liên kết lại với nhau hình thành hiệp hội hộ dùng VPN, như hiệp hội
dùng VPN châu Âu (EVUA), và có ảnh hưởng tương đối lớn, mục đích là nhằm có
thể đạt được tỷ lệ tính năng trên giá cả tốt nhất trong việc sử dụng nghiệp vụ VPN.
Nhờ có những ảnh hưởng đó, nghiệp vụ VPN quốc tế (IVPN) hay còn gọi là VPN
toàn cầu (GPN), đã phát triển nhanh nhất 12
2.1.2 Khái niệm VPN 13
Hiện nay giải pháp VPN (Virtual Private Network) được thiết kế cho những tổ
chức có xu hướng tăng cường thông tin từ xa vì địa bàn hoạt động rộng (trên toàn
quốc hay toàn cầu). Tài nguyên ở trung tâm có thể kết nối đến từ nhiều nguồn nên
tiết kiệm được được chi phí và thời gian 13
13
Hình17 Mô hình mạng VPN cơ bản 13
Một mạng VPN điển hình bao gồm mạng LAN chính tại trụ sở (Văn phòng chính),
các mạng LAN khác tại những văn phòng từ xa, các điểm kết nối (như văn phòng
tại gia) hoặc người sử dụng (Nhân viên di động) truy cập đến từ bên ngoài 13
Về cơ bản, VPN là một mạng riêng sử dụng hệ thống mạng công cộng (thường là
Internet) để kết nối các địa điểm hoặc người sử dụng từ xa với một mạng LAN ở trụ
sở trung tâm. Thay vì dùng kết nối thật khá phức tạp như đường dây thuê bao số,
VPN tạo ra các liên kết ảo được truyền qua Internet giữa mạng riêng của một tổ
chức với địa điểm hoặc người sử dụng ở xa. 13
GVHD: Nguyễn Thế Xuân Ly SVTH:Lê Bá Lộc,Nguyễn Hồng Kông
tim hieu ISA 2006 va trien khai he thong VPN SITE TO SITE tren ISA 2006
Có nhiều khái niệm khác nhau về mạng riêng ảo VPN (Virtual Private Network) tuỳ
thuộc vào hình thức tổ chức mạng và thiết bị của nhà cung cấp. Nếu xét theo góc
độ đơn giản nhất thì dịch vụ VPN là mạng được cấu thành bởi các kênh ảo (không
cố định) nhằm truyền tải lưu lượng thông tin cho một tổ chức riêng rẽ. Đối tượng
dịch vụ chính của VPN là các doanh nghiệp, các tổ chức có nhu cầu thiết lập mạng
dùng riêng. 13
2.2 Phân loại VPN 14
Có 2 cách chủ yếu sử dụng các mạng riêng ảo VPN. Trước tiên, các mạng VPN
có thể kết nối hai mạng với nhau. Điều này được biết đến như một mạng kết nối
LAN to LAN VPN hay mạng kết nối site to site VPN. Thứ hai, một VPN truy cập
từ xa có thể kết nối người dùng từ xa tới mạng 14
2.2.1 VPN truy cập từ xa (Remote Access) 14
Remote Access, hay còn gọi là virtual private dial-up network (VPDN). Cung cấp
các truy cập từ xa đến một Intranet hay Extranet dựa trên cấu trúc hạ tầng chia sẻ
Access VPN, đây là kết nối user to LAN dành cho nhân viên muốn kết nối từ xa đến
mạng cục bộ công ty bằng dial-up. Khi công ty muốn thiết lập Remote access trên
qui mô rộng, có thể thuê một ESP (Enterprise Service Provider) và ESP này sẽ thiết
lập một NAS (Network Access Server), người dùng từ xa sẽ quay số truy cập đến
NAS và dùng một phần mềm VPN đầu cuối để kết nối với mạng cục bộ của công
ty. Đường truyền trong Access VPN có thể là tương tự, quay số, ISDN, các đường
thuê bao số (DSL) 14
14
Hình 18 Mô hình VPN truy cập từ xa 14
2.2.2 VPN điểm nối điểm (Site to Site) 14
Đây là cách kết nối nhiều văn phòng trụ sở xa nhau thông qua các thiết bị chuyên
dụng và một đường truyền được mã hoá ở qui mô lớn hoạt động trên nền Internet.
Site to Site VPN gồm 2 loại: 14
Các VPN nội bộ (Intranet VPN ) 14
GVHD: Nguyễn Thế Xuân Ly SVTH:Lê Bá Lộc,Nguyễn Hồng Kông
tim hieu ISA 2006 va trien khai he thong VPN SITE TO SITE tren ISA 2006
Đây là kiểu kết nối site to site VPN. Các chi nhánh có riêng một Sever VPN và kết
nối lại với nhau thông qua Internet. Và các chi nhánh này sẽ kết nối lại với nhau
thành một mạng riêng duy nhất (Intranet VPN) và kết nối LAN to LAN 14
Các VPN mở rộng ( Extranet VPN ) 14
Khi một công ty có quan hệ mật thiết với công ty khác (ví dụ như một đối tác,
nhà cung cấp hay khách hàng) họ có thể xây dựng một extranet VPN nhằm kết nối
Lan to Lan và cho phép các công ty này cùng làm việc trao đổi trong một môi
trường chia sẻ riêng biệt (tất nhiên vẫn trên nền Internet) 15
15
Hình 19 Mô hình VPN điểm nối điểm 15
2.3 Sản phẩm công nghệ dành cho VPN 15
Tùy vào loại VPN (truy cập từ xa hay điểm nối điểm), bạn sẽ cần phải cài đặt những
bộ phận hợp thành nào đó để thiết lập mạng riêng ảo. Đó có thể là: 15
Phần mềm cho desktop của máy khách dành cho người sử dụng từ xa 15
Phần cứng cao cấp như bộ xử lý trung tâm VPN hoặc firewall bảo mật PIX 15
Server VPN cao cấp dành cho dịch vụ Dial-up 15
NAS (máy chủ truy cập mạng) do nhà cung cấp sử dụng để phục vụ người sử dụng
từ xa 15
Mạng VPN và trung tâm quản lý. 15
2.3.1 Bộ xử lý trung tâm VPN 15
Có nhiều loại máy xử lý VPN của các hãng khác nhau, nhưng sản phẩm của Cisco
tỏ ra vượt trội ở một số tính năng. Tích hợp các kỹ thuật mã hóa và thẩm định
quyền truy cập cao cấp nhất hiện nay, máy xử lý VPN được thiết kế chuyên biệt cho
loại mạng này. Chúng chứa các module xử lý mã hóa SEP, cho phép người sử dụng
dễ dàng tăng dung lượng và số lượng gói tin truyền tải. Dòng sản phẩm có các
model thích hợp cho các mô hình doanh nghiệp từ nhỏ đến lớn (từ100 cho đến
10.000 điểm kết nối từ xa truy cập cùng lúc). 15
15
Hình 20 Bộ xử lý trung tâm VPN Cisco 3000 15
2.3.2 Router dùngcho VPN 16
GVHD: Nguyễn Thế Xuân Ly SVTH:Lê Bá Lộc,Nguyễn Hồng Kông
tim hieu ISA 2006 va trien khai he thong VPN SITE TO SITE tren ISA 2006
Thiết bị này cung cấp các tính năng truyền dẫn, bảo mật. Dựa trên hệ điều hành
Internet IOS của mình, hãng Cisco phát triển loại router thích hợp cho mọi trường
hợp, từ truy cập nhà tới văn phòng cho đến nhu cầu của các doanh nghiệp quy mô
lớn 16
16
Hình 21 Router Cisco 16
2.3.3 Tường lửa PIX của Cisco 16
Firewall trao đổi Internet riêng (Private Internet Exchange) bao gồm một cơ chế
dịch địa chỉ mạng rất mạnh, máy chủ proxy, bộ lọc gói tin, các tính năng VPN và
chặn truy cập bất hợp pháp 16
16
Hình 22 Bộ Cisco PIX Firewall 16
Thay vì dùng IOS, thiết bị này có hệ điều hành với khả năng tổ chức cao, xoay sở
được với nhiều giao thức, hoạt động rất mạnh bằng cách tập trung vào IP 16
2.4 Các yêu cầu cơ bản đối với một giải pháp VPN 16
2.4.1 Tính tương thích 16
Tính tương thích (Compatibility): Mỗi công ty, mỗi doanh nghiệp đều được xây
dựng các hệ thống mạng nội bộ và diện rộng của mình dựa trên các thủ tục khác
nhau và không tuân theo một chuẩn nhất định của nhà cung cấp dịch vụ. Rất nhiều
các hệ thống mạng không sử dụng các chuẩn TCP/IP vì vậy không thể kết nối trực
tiếp với Internet. Để có thể sử dụng được IP VPN tất cả các hệ thống mạng riêng
đều phải được chuyển sang một hệ thống địa chỉ theo chuẩn sử dụng trong Internet
cũng như bổ sung các tính năng về tạo kênh kết nối ảo, cài đặt cổng kết nối Internet
có chức năng trong việc chuyển đổi các thủ tục khác nhau sang chuẩn IP. 77% số
lượng khách hàng được hỏi yêu cầu khi chọn một nhà cung cấp dịch vụ IP VPN
phải tương thích với các thiết bị hiện có của họ 16
2.4.2 Tính bảo mật 17
Tính bảo mật (Security): Tính bảo mật cho khách hàng là một yếu tố quan trọng
nhất đối với một giải pháp VPN. Người sử dụng cần được đảm bảo các dữ liệu
thông qua mạng VPN đạt được mức độ an toàn giống như trong một hệ thống mạng
GVHD: Nguyễn Thế Xuân Ly SVTH:Lê Bá Lộc,Nguyễn Hồng Kông
tim hieu ISA 2006 va trien khai he thong VPN SITE TO SITE tren ISA 2006
dùng riêng do họ tự xây dựng và quản lý. Việc cung cấp tính năng bảo đảm an toàn
cần đảm bảo hai mục tiêu sau: 17
Cung cấp tính năng an toàn thích hợp bao gồm: cung cấp mật khẩu cho người sử
dụng trong mạng và mã hoá dữ liệu khi truyền 17
Đơn giản trong việc duy trì quản lý, sử dụng. Đòi hỏi thuận tiện và đơn giản cho
người sử dụng cũng như nhà quản trị mạng trong việc cài đặt cũng như quản trị hệ
thống 17
2.4.3 Tính khả dụng 17
Tính khả dụng (Availability): Một giải pháp VPN cần thiết phải cung cấp được tính
bảo đảm về chất lượng, hiệu suất sử dụng dịch vụ cũng như dung lượng truyền.
Tiêu chuẩn về chất lượng dịch vụ (QoS): Tiêu chuẩn đánh giá của một mạng lưới có
khả năng đảm bảo chất lượng dịch vụ cung cấp đầu cuối đến đầu cuối. QoS liên
quan đến khả năng đảm bảo độ trễ dịch vụ trong một phạm vi nhất định hoặc liên
quan đến cả hai vấn đề trên 17
2.4.4 Khả năng hoạt động tương tác 17
Mặc dù VPN đã xuất hiện trên thị trường khoảng 2 năm trở lại đây nhưng các tiêu
chuẩn liên quan đến dịch vụ này vẫn chưa được tiêu chuẩn hoá một cách toàn diện,
các nhà sản xuất thiết bị vẫn phát triển các chuẩn kỹ thuật riêng của mình. Vì vậy
cần chú ý việc lựa chọn thiết bị nào trong khi phát triển mạng riêng ảo, cũng như
đảm bảo tính đồng bộ của thiết bị sử dụng. Trên thế giới hiện có tới 60 giải pháp
khác nhau liên quan đến VPN 17
2.5 Thiết lập kết nối TUNNEL 17
2.5.1 Các loại giao thức 17
Hầu hết các VPN đều dựa vào kỹ thuật gọi là Tunneling để tạo ra một mạng riêng
trên nền Internet. Về bản chất, đây là quá trình đặt toàn bộ gói tin vào trong một lớp
tiêu đề (header) chứa thông tin định tuyến có thể truyền qua hệ thống mạng trung
gian theo những "đường ống" riêng (Tunnel). 17
Khi gói tin được truyền đến đích, chúng được tách lớp tiêu đề và chuyển đến các
máy trạm cuối cùng cần nhận dữ liệu. Để thiết lập kết nối Tunnel, máy khách và
máy chủ phải sử dụng chung một giao thức (Tunnel Protocol). 17
GVHD: Nguyễn Thế Xuân Ly SVTH:Lê Bá Lộc,Nguyễn Hồng Kông
tim hieu ISA 2006 va trien khai he thong VPN SITE TO SITE tren ISA 2006
Giao thức của gói tin bọc ngoài được cả mạng và hai điểm đầu cuối nhận biết. Hai
điểm đầu cuối này được gọi là giao diện Tunnel (Tunnel Interface), nơi gói tin đi
vào và đi ra trong mạng 17
Kỹ thuật Tunneling yêu cầu 3 giao thức khác nhau: 17
Giao thức truyền tải (Carrier Protocol) là giao thức được sử dụng bởi mạng có
thông tin đang đi qua 17
Giao thức mã hóa dữ liệu (Encapsulating Protocol) là giao thức (như GRE, IPSec,
L2F, PPTP, L2TP) được bọc quanh gói dữ liệu gốc 18
Giao thức gói tin (Passenger Protocol) là giao thức của dữ liệu gốc được truyền đi
(như IPX, NetBeui, IP) 18
Người dùng có thể đặt một gói tin sử dụng giao thức không được hỗ trợ trên
Internet (như NetBeui) bên trong một gói IP và gửi nó an toàn qua Internet. Hoặc,
họ có thể đặt một gói tin dùng địa chỉ IP riêng (không định tuyến) bên trong một gói
khác dùng địa chỉ IP chung (định tuyến) để mở rộng một mạng riêng trên Internet.
18
2.5.2 Kỹ thuật Tunneling trong mạng VPN 18
2.5.2.1 Kỹ thuật Tunneling trong mạng VPN truy cập từ xa 18
Tunneling là một phần quan trọng trong việc xây dựng một mạng VPN , nó thường
dùng giao thức điểm nối điểm PPP (Point to Point Protocol). Là một phần của
TCP/IP, PPP đóng vai trò truyền tải cho các giao thức IP khác khi liên hệ trên mạng
giữa máy chủ và máy truy cập từ xa. Các chuẩn truyền thông sử dụng để quản lý
các Tunnel và đóng gói dữ liệu của VPN. Nói tóm lại, kỹ thuật Tunneling cho mạng
VPN truy cập từ xa phụ thuộc vào PPP 18
18
Hình 23 Mô hình Tunneling truy cập từ xa 18
2.5.2.2 Kỹ thuật Tunneling trong mạng VPN điểm nối điểm 18
Trong VPN loại này, giao thức mã hóa định tuyến GRE (Generic Routing
Encapsulation) cung cấp cơ cấu "đóng gói" giao thức gói tin (Passenger Protocol)
để truyền đi trên giao thức truyền tải (Carier Protocol). Nó bao gồm thông tin về
loại gói tin mà bạn đang mã hóa và thông tin về kết nối giữa máy chủ với máy
GVHD: Nguyễn Thế Xuân Ly SVTH:Lê Bá Lộc,Nguyễn Hồng Kông
tim hieu ISA 2006 va trien khai he thong VPN SITE TO SITE tren ISA 2006
khách. Nhưng IPSec trong cơ chế Tunnel, thay vì dùng GRE, đôi khi lại đóng vai
trò là giao thức mã hóa. IPSec hoạt động tốt trên cả hai loại mạng VPN truy cập từ
xa và điểm nối điểm. Tất nhiên, nó phải được hỗ trợ ở cả hai giao diện Tunnel 18
19
Hình 24 Mô hình Tunneling điểm nối điểm 19
Trong mô hình này, gói tin được chuyển từ một máy tính ở văn phòng chính qua
máy chủ truy cập, tới Router (tại đây giao thức mã hóa GRE diễn ra), qua Tunnel để
tới máy tính của văn phòng từ xa 19
2.6 Các giao thức sử dụng trong VPN 19
Hiện nay có ba giao thức chính dùng để xây dựng VPN là: 19
2.6.1 Giao thức định đường hầm điểm nối điểm PPTP (Point to Point Tunneling
Protocol) 19
Đây là giao thức định đường hầm phổ biến nhất hiện nay, PPTP (Point to Point
Tunneling Protocol) được cung cấp như một phần của dịch vụ truy cập từ xa RAS
(Remote Access Services) trong hệ điều hành Windows NT 4.0 và Window 2000,
sử dụng cách mã hoá sẵn có của Windows, xác thực người dùng và cơ sở cấu hình
của giao thức điểm - điểm PPP (Point to Point Protocol) để thiết lập các khoá mã. 19
Giao thức định đường hầm điểm - điểm PPTP (Point – to – Point Tunneling
Protocol) được đưa ra đầu tiên bởi một nhóm các công ty được gọi là PPTP forum.
Nhóm này bao gồm 3Com, Ascend comm, Microsoft, ECI Telematicsunication và
US robotic. Ý tưởng cơ sở cho giao thức này là tách các chức năng chung và riêng
của truy cập từ xa, lợi dụng lợi ích của cơ sở hạ tầng Internet sẵn có để tạo kết nối
bảo mật giữa client và mạng riêng. Người dùng ở xa chỉ việc quay số đến nhà cung
cấp dịch cụ ISP địa phương là có thể tạo một đường hầm bảo mật tới mạng riêng
của họ 19
Giao thức quay số truy cập vào Internet phổ biến nhất là giao thức điểm - điểm PPP
(Point to Point Protocol). PPTP được xây dựng dựa trên chức năng của PPP, cung
cấp khả năng quay số truy cập tạo ra một đường hầm bảo mật thông qua Internet
đến site đích. PPTP sử dụng giao thức bọc gói định tuyến chung GRE (Generic
Routing Encapsulation) được mô tả lại để đóng và tách gói PPP, giao thức này cho
GVHD: Nguyễn Thế Xuân Ly SVTH:Lê Bá Lộc,Nguyễn Hồng Kông
tim hieu ISA 2006 va trien khai he thong VPN SITE TO SITE tren ISA 2006
phép PPTP mềm dẻo xử lý các giao thức khác không phải là IP như IPX, NETBEUI
chẳng hạn 19
Một ưu điểm của PPTP là được thiết kế để hoạt động ở lớp thứ 2 (lớp liên kết dữ
liệu) trong khi IPSec chạy ở lớp thứ 3. Bằng cách hỗ trợ việc truyền dữ liệu ở lớp 2,
PPTP có thể truyền trong đường hầm bằng các giao thức khác IP trong khi IPSec
chỉ có thể truyền các gói IP trong đường hầm 19
20
Hình 25 Giao thức PPTP 20
2.6.2 Giao thức định đường hầm lớp 2 - L2TP (Layer 2 Tunneling Protocol) 20
Đây là giao thức chuẩn của IETF (Internet Engineering Task Force) sử dụng kỹ
thuật khoá công cộng (public key technology) để thực hiện việc xác thực người
dùng và có thể hoạt động thông qua một môi trường truyền thông đa dạng hơn so
với PPTP. Một điểm đáng lưu ý là L2TP không thể sử dụng để thực hiện mã hoá.
Microsoft bắt đầu cung cấp L2TP như một phần của RAS trong hệ điều hành
Windows 2000 20
20
Hình 26 Giao thức L2TP 20
2.6.3 Giao thức bảo mật IP – Ipsec 20
Đây là giao thức chuẩn của IETF dùng để cung cấp việc mã hoá. Lợi điểm lớn nhất
của IPSec là giao thức này có thể được sử dụng để thiết lập một VPN một cách tự
động và thích hợp với chính sách bảo mật tập trung và có thể sử dụng để thiết lập
một VPN dựa trên cơ sở các máy tính mà không phải là người dùng. IPSec được
cung cấp như một phần trong hệ điều hành Windows NT 4.0 và Window 2000 20
20
Hình 27 Giao thức IPSec 20
2.7 Lợi ích của VPN 21
2.7.1 Đối với khách hàng 21
Giảm thiểu chi phí sử dụng so với việc kết nối mạng diện rộng dùng các kênh thuê
riêng. Theo thống kê thực tế chi phí sử dụng cho mạng riêng ảo chỉ bằng 60% so
với chi phí của việc dùng kênh kết nối riêng. Ðiều này đặc biệt có ý nghĩa lớn đối
GVHD: Nguyễn Thế Xuân Ly SVTH:Lê Bá Lộc,Nguyễn Hồng Kông
tim hieu ISA 2006 va trien khai he thong VPN SITE TO SITE tren ISA 2006
với các công ty đa quốc gia, thông qua mạng riêng ảo giúp khách hàng giảm thiểu
thời gian và đáp ứng nhu cầu làm việc trực tuyến 21
+ Giảm thiểu thiết bị sử dụng và chi phí kênh kết nối đường dài 21
+ Giảm thiểu việc thiết kế và quản lý mạng 21
+ Giảm thiểu việc lãng phí băng thông, khách hàng có khả năng trả theo cước lưu
lượng sử dụng 21
Quản lý dễ dàng : Khách hàng có khả năng quản lý số lượng người sử dụng (khả
năng thêm, xoá kênh kết nối liên tục, nhanh chóng). Hiện nay nhu cầu sử dụng tư
vấn từ bên ngoài, các nguổn lực từ bên ngoài để phục vụ cho công tác kinh doanh
đã trở thành một xu hướng. Tổ chức IDC dự đoán nhu cầu sử dụng các dịch vụ quản
lý mạng từ bên ngoài tăng từ 2,4 tỷ trong năm 1998 lên 4,7 tỷ trong năm 2002 21
2.7.2 Đối với nhà cung cấp dịch vụ 21
Tăng doanh thu từ lưu lượng sử dụng cũng như xuất phát từ các dịch vụ gia tăng giá
trị khác kèm theo 21
Tăng hiệu quả sử dụng mạng Internet hiện tại 21
Kéo theo khả năng tư vấn thiết kết mạng cho khách hàng đây là một yếu tố quan
trọng tạo ra mối quan hệ gắn bó giữa nhà cung cấp dịch vụ với khách hàng đặc biệt
là các khách hàng lớn 21
Ðầu tư không lớn hiệu quả đem lại cao 21
Mở ra lĩnh vực kinh doanh mới đối với nhà cung cấp dịch vụ: Thiết bị sử dụng cho
mạng VPN 21
2.8 Ưu điểm và nhược điểm 21
2.8.1 Ưu điểm 21
VPN mang lại lợi ích thực sự và tức thời cho công ty. Có thể dùng VPN để đơn giản
hóa việc truy cập đối VPN với các nhân viên làm việc và người dùng lưu động, mở
rộng Intranet đến từng văn phòng chi nhánh, thậm chí triển khai Extranet đến tận
khách hàng và các đối tác chủ chốt và điều quan trọng là những công việc trên đều
có chi phí thấp hơn nhiều so với việc mua thiết bị và đường dây cho mạng WAN
riêng.f 21
GVHD: Nguyễn Thế Xuân Ly SVTH:Lê Bá Lộc,Nguyễn Hồng Kông
tim hieu ISA 2006 va trien khai he thong VPN SITE TO SITE tren ISA 2006
Giảm chi phí thường xuyên : VPN cho phép tiết kiệm 60% chi phí so với thuê
đường truyền và giảm đáng kể tiền cước gọi đến của các nhân viên làm việc ở xa.
Giảm được cước phí đường dài khi truy cập VPN cho các nhân viên di động và các
nhân viên làm việc ở xa nhờ vào việc họ truy cập vào mạng thông qua các điểm kết
nối POP (Point of Presence) ở địa phương, hạn chế gọi đường dài đến các modem
tập trung 21
Giảm chi phí đầu tư: Sẽ không tốn chi phí đầu tư cho máy chủ, bộ định tuyến cho
mạng đường trục và các bộ chuyển mạch phục vụ cho việc truy cập bởi vì các thiết
bị này do các nhà cung cấp dịch vụ quản lý và làm chủ. Công ty cũng không phải
mua, thiết lập cấu hình hoặc quản lý các nhóm modem phức tạp. 22
Truy cập mọi lúc, mọi nơi: Các Client của VPN cũng có thể truy cập tất cả các dịch
vụ như www, e-mail, FTP … cũng như các ứng dụng thiết yếu khác mà không cần
quan tâm đến những phần phức tạp bên dưới 22
Khả năng mở rộng : Do VPN sử dụng môi trường và các công nghệ tương tự
Internet cho nên với một Internet VPN, các văn phòng, nhóm và các đối tượng di
động có thể trở nên một phần của mạng VPN ở bất kỳ nơi nào mà ISP cung cấp một
điểm kết nối cục bộ POP 22
2.8.2 Nhược điểm 22
Với những ưu điểm như trên thì VPN đang là lựa chọn số 1 cho các doanh nghiệp.
Tuy nhiên VPN không phải không có nhược điểm, mặc dù không ngừng được cải
tiến, nâng cấp và hỗ trợ nhiều công cụ mới tăng tính bảo mật nhưng dường như đó
vẫn là một vấn để khá lớn của VPN. 22
Vì sao vấn đề bảo mật lại lớn như vậy đối với VPN? Một lý do là VPN đưa các
thông tin có tính riêng tư và quan trọng qua một mạng chung có độ bảo mật rất kém
( thường là Internet). Lý do bị tấn công của VPN thì có vài lý do sau : sự tranh đua
giữa các công ty, sự tham lam muốn chiếm nguồn thông tin, sự trả thù, cảm giác
mạnh… 22
QOS cho VPN cũng là một vấn đề đau đầu. Hai thông số về QoS cho mạng là độ trễ
và thông lượng. Ta biết rằng VPN chạy trên một mạng chung Internet. Mà đặc thù
của mạng Internet là mạng có cấu trúc đơn giản, lưu lượng tin lớn, khó dự đoán
GVHD: Nguyễn Thế Xuân Ly SVTH:Lê Bá Lộc,Nguyễn Hồng Kông