Tải bản đầy đủ (.ppt) (40 trang)

tìm hiểu về mạng riêng ảo

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (1.31 MB, 40 trang )

by VDLT
1. Khái niệm
Mạng riêng ảo, có tên tiếng Anh là Virtual
Private Network, viết tắt là VPN.
VPN là công nghệ xây dựng hệ thống
mạng riêng ảo nhằm đáp ứng nhu cầu chia
sẻ thông tin, truy cập từ xa và tiết kiệm chi
phí.
VPN cho phép các máy tính truyền thông
với nhau thông qua một môi trường chia sẻ
như mạng Internet nhưng vẫn đảm bảo
được tính riêng tư và bảo mật dữ liệu.
2. Các tình huống thông dụng
của VPN:

Remote Access: Đáp ứng nhu cầu truy
cập dữ liệu và ứng dụng cho người
dùng ở xa, bên ngoài công ty thông qua
Internet.

Site To Site: Áp dụng cho các tổ chức
có nhiều văn phòng chi nhánh, giữa
các văn phòng cần trao đổi dữ liệu với
nhau.

Intranet/ Internal VPN: Trong một số
tổ chức, quá trình truyền dữ liệu giữa
một số bộ phận cần bảo đảm tính riêng
tư, không cho phép những bộ phận


khác truy cập. Hệ thống Intranet VPN
có thể đáp ứng tình huống này.
3. Để triển khai một hệ thống VPN chúng ta cần
có những thành phần cơ bản sau đây:

User Authentication: cung cấp cơ chế chứng
thực người dùng, chỉ cho phép người dùng hợp
lệ kết nối và truy cập hệ thống VPN.

Address Management: cung cấp địa chỉ IP hợp
lệ cho người dùng sau khi gia nhập hệ thống
VPN để có thể truy cập tài nguyên trên mạng nội
bộ.

Data Encryption: cung cấp giải pháp mã
hoá dữ liệu trong quá trình truyền nhằm
bảo đảm tính riêng tư và toàn vẹn dữ
liệu.

Key Management: cung cấp giải pháp
quản lý các khoá dùng cho quá trình mã
hoá và giải mã dữ liệu.

Data Encryption: cung cấp giải pháp mã
hoá dữ liệu trong quá trình truyền nhằm
bảo đảm tính riêng tư và toàn vẹn dữ liệu.

Key Management: cung cấp giải pháp
quản lý các khoá dùng cho quá trình mã
hoá và giải mã dữ liệu.

4. Một số phương pháp bảo mật trên
VPN
a)Mã hóa (encryption):
Là quá trình làm thay đổi định dạng của dữ
liệu sao cho nó chỉ có thể được đọc bởi người
nhận cần gửi. Để đọc thông tin được gửi,
người
nhận dữ liệu đó cần phải có chính xác khóa
giải
mã (decryption key).
b) Xác nhận (authentication): Là quá trình
để đảm bảo dữ liệu gửi đi đến được đúng
nơi cần nhận và người nhận dữ liệu nhận
được thông tin đầy đủ. Một dạng đơn giản
của nó là yêu cầu xác nhận ít nhất là
username và password để truy cập tài
nguyên.
c) Ủy quyền (authorization): là sự cho
phép hay từ chối truy cập tài nguyên trên
mạng sau khi người sử dụng đã xác nhận
thành công.
5. Các thành phần cần thiết để tạo kết nối VPN:

User Authentication: cung cấp cơ chế chứng thực người
dùng, chỉ cho phép người dùng hợp lệ kết nối và truy cập
hệ thống VPN.

Address Management: cung cấp địa chỉ IP hợp lệ cho
người dùng sau khi gia nhập hệ thống VPN để có thể truy
cập tài nguyên trên mạng nội bộ.


Data Encryption: cung cấp giải pháp mã hoá dữ liệu trong
quá trình truyền nhằm bảo đảm tính riêng tư và toàn vẹn
dữ liệu.

Key Management: cung cấp giải pháp quản lý các khoá
dùng cho quá trình mã hoá và giải mã dữ liệu.
6. Giao thức đường hầm VPN:
Có 3 giao thức đường hầm chính được sử dụng trong VPN:
a) IP Security (IPSec).
IPSec là tiêu chuẩn mở để truyền thông tin an toàn xác nhận người
sử dụng ở hệ thống mạng công cộng. IPSec thi hành ở phân lớp
Network trong mô hình OSI (Open System Interconnect). Do đó nó có
thể thực thi độc lập với ứng dụng mạng.
b) Point-to-Point Tunneling Protocol (PPTP).
PPTP thi hành ở phân lớp 2 (Data Link) trong mô hình OSI và
thường được sử dụng trong truyền thông tin hệ điều hảnh Windows.
c) Layer 2 Tunneling Protocol (L2TP).
L2TP là sự phối hợp của L2F (1 loại truyền thông tin an toàn trên
Internet) và PPTP. Thường được sử dụng để mã hóa các khung Point-
to-Point Protocol (PPP) để gửi trên các mạng X.25, FR và ATM.
VPN Client – to - site (Cấu hình ISA Server
2004 Firewall đóng vai trò một VPN Server)
Các bư ớc tiến hành:

Enable VPN Server

Tạo một Access Rule cho phép VPN clients truy
cập vào Internal Network


Kiểm tra các kết nối VPN.
a) Enable VPN Server
Theo mặc định, VPN server trên ISA Server bị disabled.

Mở Microsoft Internet Security and Acceleration Server 2004
management console , mở rộng server name. Click trên Virtual
Private Networks (VPN) node.

Click trên Tasks tab trong Task Pane. Click Enable VPN Client Access.

Click Apply để lưu những thay đổi và cập nhật firewall
policy.

Click OK trong Apply New Configuration dialog box.

Click Configure VPN Client Access.

Trên General tab, thay đổi giá trị là
Maximum number of VPN clients allowed từ 5 đến 10.

Click trên Groups tab. Trên Groups tab, click Add button.

Trong Select Groups dialog box, click Locations button.

Trong Locations dialog box, click auviet.vn entry và click OK.

Trong Select Group box, điền Domain Users trong
Enter the object names to select text box. Click Check Names button. group

name này sẽ có gạch dưới khi nó được tìm thấy trong Active Directory. Click OK

Click Protocols tab. Trên Protocols tab, đánh dấu check vào
Enable L2TP/IPSec check box.

×