Tải bản đầy đủ (.pdf) (9 trang)

THIẾT KẾ VÀ TRIỂN KHAI VPN CLIENT TO SITE CHO MẠNG LAN 3 doc

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (214.09 KB, 9 trang )

19


Hình 21 Modems








 Cổng ra vào (Gateway)

Hình 22 Gateway
 Bộ định tuyến (Router)
20


Hình 23 Router
1.2.3.2 Các chuẩn WAN
 ISDN (Intergrated Services Digital Network): là một loại mạng
viễn thông số tích hợp đa dịch vụ cho phép sử dụng cùng một lúc
nhiều dịch vụ trên cùng một đường dây điện thoại thông thường.
Người dùng cùng một lúc có thể truy cập mạng WAN và gọi điện
thoại, fax mà chỉ cần một đường dây điện thoại duy nhất, thay vì 3
đường nếu dùng theo kiểu thông thường.
 ATM (Asynchronous Tranfer Mode) hay Cell relay: hiện nay kỹ
thuật Cell Relay dựa trên phương thức truyền thông không đồng
bộ (ATM) có thể cho phép thông lượng hàng trăm Mbps. Đơn vị
dữ liệu dùng trong ATM được gọi là tế bào (cell). Các tế bào trong


ATM có độ dài cố định là 53 bytes, trong đó 5 bytes dành cho
phần chứa thông tin điều khiển (cell header) và 48 bytes chứa dữ
liệu của tầng trên.
 X.25: được CCITT công bố lần đầu tiên vào năm 1970. X.25 cung
cấp quy trình kiểm soát luồng giữa các đầu cuối đem lại chất
21

lượng đường truyền cao cho dù chất lượng mạng lưới đường dây
truyền thông không cao. X.25 được thiết kế cho cả truyền thông
chuyển mạch lẫn truyền thông kiểu điểm nối điểm, được quan tâm
và triển khai nhanh chóng trên toàn cầu.
 Frame Relay: công nghệ này ra đời có thể chuyển nhận các khung
truyền lớn tới 4096 byte và không cần thời gian cho việc hỏi đáp,
phát hiện lỗi và sửa lỗi ở lớp 3 (No protocol at Network layer) nên
Frame Relay có khả năng chuyển tải nhanh hơn hàng chục lần so
với X.25 ở cùng tốc độ. Frame Relay rất thích hợp cho truyền số
liệu tốc độ cao và cho kết nối LAN to LAN và cho cả âm thanh,
nhưng điều kiện tiên quyết để sử dụng công nghệ Frame Relay là
chất lượng mạng truyền dẫn phải cao.
1.3 CÁC DỊCH VỤ TRÊN MẠNG INTERNET
1.3.1 Dịch vụ truy nhập từ xa
Telnet cho phép người sử dụng đăng nhập từ xa vào hệ thống từ một thiết bị
đầu cuối nào đó trên mạng. Với Telnet người sử dụng hoàn toàn có thể làm việc với
hệ thống từ xa như thể họ đang ngồi làm việc ngay trước màn hình của hệ thống. kết
nối Telnet là một kết nối TCP dùng để truyền dữ liệu với các thông tin điều khiển.
1.3.2 Dịch vụ truyền tệp (FTP)
Là một dịch vụ cơ bản và phổ biến cho phép chuyển các tệp dữ liệu giữa các
máy tính khác nhau trên mạng. FTP hỗ trợ tất cả các dạng tệp, trên thực tế nó không
quan tâm tới dạng tệp cho dù là tệp văn bản mã ASCII hay các tệp dữ liệu dạng nhị
22


phân. Với cấu hình của máy phục vụ FTP, có thể quy định quyền truy cập của người
sử dụng với từng thư mục lưu trữ dữ liệu, tệp dữ liệu cũng như giới hạn số lượng
người sử dụng có khả năng cùng một lúc có thể truy nhập vào cùng một nơi lưu trữ
dữ liệu.
1.3.3 Dịch vụ Gopher
Trước khi Web ra đời Gopher là dịch vụ rất được ưa chuộng. Gopher là một
dịch vụ chuyển tệp tương tự như FTP, nhưng nó hỗ trợ người dùng trong việc cung
cấp thông tin về tài nguyên. Client Gopher hiển thị một thực đơn, người dùng chỉ
việc lựa chọn cái mà mình cần. kết qủa của việc lựa chọn được thể hiện ở một thực
đơn khác.
Gopher bị giới hạn trong kiểu các dữ liệu. Nó chỉ hiển thị dữ liệu dưới dạng mã
ASCII mặc dù có thể chuyển dữ liệu dạng nhị phân và hiển thị nó bằng một phần
mềm khác.
1.3.4 Dịch vụ WAIS
WAIS (Wide Area Information Serves) là một dịch vụ tìm kiếm dữ liệu.
WAIS thường xuyên bắt đầu việc tìm kiếm dữ liệu tại thư mục của máy chủ, nơi
chứa toàn bộ danh mục của các máy phục vụ khác. Sau đó, WAIS thực hiện tìm
kiếm máy phục vụ thích hợp nhất. WAIS có thể thực hiện công việc của mình với
nhiều loại dữ liệu khác nhau như văn bản ASCII, GIF, điện thư…
23

1.3.5 Dịch vụ World Wide Web
World Wide Web (WWW hay Web) là một dịch vụ tích hợp, sử dụng đơn
giản và có hiệu qủa nhất trên Internet. Web tích hợp cả FTP, WAIS, Gopher. Trình
duyệt Web có thể cho phép truy nhập vào tất cả các dịch vụ trên.
Tài liệu WWW được viết bằng ngôn ngữ HTML (HyperText Markup
Language) hay còn gọi là ngôn ngữ đánh dấu siêu văn bản. Siêu văn bản là văn bản
bình thường cộng thêm một số lệnh định dạng. HTML có nhiều cách liên kết với
các tài nguyên FTP, Gopher server và Web server. Web server là máy phục vụ

Web, đáp ứng các yêu cầu về truy nhập tài liệu HTML. Web server trao đổi các tài
liệu HTML bằng giao thức HTTP (HyperText Transfer Protocol) hay còn gọi là
giao thức truyền siêu văn bản.
Trình duyệt Web (Web client) là chương trình để xem các tài liệu Web.
Trình duyệt Web gửi các URL đến máy phục vụ Web sau đó nhận trang Web từ
máy phục vụ Web dịch và hiển thị chúng. Khi giao tiếp với máy phục vụ Web thì
trình duyệt Web sử dụng giao thức HTTP. Khi giao tiếp với một Gopher server thì
trình duyệt Web hoạt động như một Gopher client và sử dụng giao thức gopher.
Trình duyệt Web có thể thực hiện các công việc khác nhau như ghi trang Web vào
đĩa, gửi Email, hiển thị tệp HTTP nguồn của trang Web,…Hiện nay có hai trình
duyệt Web được sử dụng nhiều nhất là Internet Explorer và Netscape, ngoài ra còn
một số trình duyệt khác như Opera, Mozila,…
1.3.6 Dịch vụ thư điện tử (E mail)
Dịch vụ thư điện tử (hay còn gọi là điện thư) là một dịch vụ thông dụng nhất
trong mọi hệ thống mạng dù lớn hay nhỏ. Thư điện tử được sử dụng rộng rãi như
24

một phương tiện giao tiếp hàng ngày trên mạng nhờ tính linh hoạt và phố biến của
nó. Từ các trao đổi thư tín thông thường, thông tin quảng cáo, tiếp thị, đến những
công văn, báo cáo hay kể cả những bản hợp đồng thương mại, chứng từ,…tất cả đều
được trao đổi qua thư điện tử.
1.4 CƠ BẢN AN TOÀN MẠNG
1.4.1 Các hiểm họa trên mạng
Các hiểm họa trên mạng do các lỗ hổng gây ra, các lỗ hổng này trên mạng là
các yếu điểm quan trọng mà người dùng, hacker dựa đó để tấn công vào mạng. Các
hiện tượng sinh ra trên mạng do các lỗ hổng này mang lại thường là : sự ngưng trệ
của dịch vụ, cấp thêm quyền đối với các user hoặc cho phép truy nhập không hợp
pháp vào hệ thống.
1.4.1.1 Các lỗ hổng loại C
Các lỗ hổng loại này cho phép thực hiện các phương thức tấn công

theo DoS (Denial of Services - Từ chối dịch vụ). Mức độ nguy hiểm thấp, chỉ ảnh
hưởng tới chất lượng dịch vụ, có thể làm ngưng trệ, gián đoạn hệ thống; không làm
phá hỏng dữ liệu hoặc đạt được quyền truy nhập bất hợp pháp.
1.4.1.2 Các lỗ hổng loại B
Các lỗ hổng cho phép người sử dụng có thêm các quyền trên hệ thống
mà không cần thực hiện kiểm tra tính hợp lệ. Đối với dạng lỗ hổng này, mức độ
nguy hiểm ở mức độ trung bình. Những lỗ hổng này thường có trong các ứng dụng
trên hệ thống; có thể dẫn đến mất hoặc lộ thông tin yêu cầu bảo mật.
25

1.4.1.3 Các lỗ hổng loại A
Các lỗ hổng này cho phép người sử dụng ở ngoài có thể truy nhập vào
hệ thống bất hợp pháp. Lỗ hổng này rất nguy hiểm, có thể làm phá hủy toàn bộ hệ
thống.
Các lỗ hổng loại A có mức độ rất nguy hiểm, đe dọa tính toàn vẹn và bảo mật của
hệ thống. Các lỗ hổng loại này thường xuất hiện ở những hệ thống quản trị yếu kém
hoặc không kiểm soát được cấu hình mạng.
1.4.2 Các phương pháp tấn công trên mạng
1.4.2.1 Virus
Virus tin học là một phần mềm máy tính mang tính lây lan (ký sinh)
và có thể phá hoại dữ liệu. Tính lây lan của Virus là khả năng tự sao chép của Virus
từ đối tượng bị nhiễm sang đối tượng khác và làm cho nó nhân bản nhanh chóng.
Đối tượng bị nhiễm là các tệp ( như chương trình, dữ liệu, thư điện tử, văn bản,
macro…) và môi trường lan truyền bao gồm mạng, đường truyền và các loại bộ nhớ
(RAM, đĩa cứng, đĩa mềm, băng từ, đĩa CD, đĩa ZIP, đĩa ĐV, đĩa Flash…).Virus có
nhiều cách lây lan và tất nhiên cũng có nhiều cách phá hoại khác nhau. Virus máy
tính có nhiều chủng họ, chẳng hạn như Boot, File, Macro, Trojan, Worm,
Polymorphic, Hoaxes.
Tấn công mạng sử dụng Virus là một phương pháp tấn công khá phổ biến hiện
nay. Mọi loại hệ điều hành đều thường xuyên bị tấn công bởi virus và tác hại gây ra

bởi virus là rất lớn và thật khó lường.
26

1.4.2.2 Treo cứng hệ thống
Kỹ thuật này làm treo cứng hệ thống của nạn nhân bằng cách tấn công
qua những giao thức tiêu chuẩn, chẳng hạn "dội bom thư" (mail bombing) qua giao
thức SMTP, hoặc tấn công "ngập lụt" (flooding) qua giao thức TCP. Trong đó, tấn
công "ngập lụt" là kiểu tấn công phổ biến.
1.4.2.3 Từ chối dịch vụ
Kỹ thuật "từ chối phục vụ" (Denial of Service-DoS) làm cho hệ thống
máy chủ bị nhận quá nhiều yêu cầu giả và không thể đáp ứng được nữa. Kỹ thuật
này còn được cải tiến thành "từ chối phục vụ phân tán" ( Distributed DoS- DDoS)
khi các cuộc tấn công đồng loạt xuất phát từ nhiều nơi trên mạng và được hứa hẹn
trước vào cùng một thời điểm nên rất khó chống đỡ.
1.4.2.4 Lợi dụng chương trình
Kỹ thuật "lợi dụng" (exploit) khai thác các điểm yếu hoặc các lỗi có sẵn
trong trong một số phần mềm quen biết trên máy của nạn nhân hoặc máy chủ. Phần
lớn các phiên bản hệ điều hành đều có nhiều kẻ hở và thường bị lợi dụng.
1.4.2.5 Giả mạo địa chỉ IP
Kỹ thuật "giả dạng" ( masquerade) hay còn gọi là "giả mạo IP" (IP spoofing)
cho phép hacker gửi vào một máy tính những gói dữ liệu có vẻ đi đến từ một địa chỉ
IP khác với địa chỉ của hacker nhằm che đậy dấu vết. Kỹ thuật này kết hợp với các
kiểu tấn công chủ động khác như lặp lại hoặc thay đổi các thông điệp.
27

1.4.3 Các phương pháp bảo mật
1.4.3.1 Xác thực (Authentication): là quá trình xử lý và giám sát
người sử dụng trong quá trình logon hay truy cập bất kỳ vào tài nguyên
mạng. Ta có thể xác thực bằng các phương pháp như sử dụng mật mã
(password), khóa (key), dấu vân tay (fingerprints),…

1.4.3.2 Điều khiển truy cập (Access Control): giới hạn quyền truy
cập của người dùng vào tài nguyên hệ thống và cho phép những ai có quyền
truy cập vào.
1.4.3.3 Mã hóa dữ liệu (Data Encryption): nhằm mục đích không
cho người khác đánh cắp dữ liệu. Khi dữ liệu gửi đi thì có kèm theo một
khóa (key), nếu ai có khóa trùng với khóa đó mới đọc được nội dung của dữ
liệu gửi tới.
1.4.3.4 Chính sách (Auditing): nhằm mục đích quản lý người sử
dụng trong hệ thống như giám sát quá trình đăng nhập vào hệ thống, chỉnh
sửa dữ liệu và một số vấn đề khác.
1.5 FIREWALL VÀ MẠNG VPN
1.5.1 Firewall
1.5.1.1 Khái niệm cơ bản
Thuật ngữ Firewall có nguồn gốc từ một kỹ thuật thiết kế trong xây
dựng để ngăn chặn, hạn chế hỏa hoạn. Trong công nghệ mạng thông tin, Firewall là
một kỹ thuật được tích hợp vào hệ thống mạng để chống sự truy cập trái phép,
nhằm bảo vệ các nguồn thông tin nội bộ và hạn chế sự xâm nhập không mong muốn

×