Tải bản đầy đủ (.docx) (43 trang)

Đồ án tìm hiểu, thiết kế và triển khai dịch vụ VNP client to site cho doanh nghiệp, công ty nhỏ

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (1.95 MB, 43 trang )

HỌC VIỆN KỸ THUẬT QUÂN SỰ
KHOA CÔNG NGHỆ THÔNG TIN

ĐỒ ÁN MÔN HỌC
KỸ THUẬT LIÊN MẠNG

Giáo viên hướng dẫn : Nguyễn Hoàng Sinh
Đề tài :
Tìm hiểu, Thiết kế và triển khai dịch vụ VPN Client to site cho Doanh
nghiệp,công ty nhỏ
Sinh viên thực hiện :
Phạm Văn Tùng

Hà nội 12/2015


HỌC VIỆN KỸ THUẬT QUÂN SỰ
KHOA CÔNG NGHỆ THÔNG TIN

ĐỒ ÁN MÔN HỌC
KỸ THUẬT LIÊN MẠNG

Giáo viên hướng dẫn : Nguyễn Hoàng Sinh

Đề tài :
Tìm hiểu, Thiết kế và triển khai dịch vụ VPN Client to site cho Doanh
nghiệp,công ty nhỏ

Sinh viên thực hiện :
Phạm Văn Tùng


Hà nội 12/2015


CHƯƠNG 1
TỔNG QUAN VỀ CÔNG NGHỆ VPN (VIRTUAL PRIVATE
NETWORK)
1. ĐỊNH NGHĨ, CHỨC NĂNG VÀ ƯU ĐIỂM CỦA VPN
1.1 Khái niệm VPN

Phương án truyền thông nhanh, an toàn và tin cậy đang trở thành mối quan tâm
nhiều của doanh nghiệp, đặc biệt là các doanh nghiệp có các điểm phân tán về
mặt địa lý. Nếu như trước đây giải pháp thông thường là thuê các đường truyền
riêng (leased lines) đẻ duy trì mạng WAN (Wide Are Network). Các đường
truyền này giới hạn từ ISDN (128Kbps) đến đường cáp quang OC3 (Optical
carrier-3, 155Mbps). Mỗi mạng WAN đều có các điểm thuận lợi trên một mạng
công cộng như internet trong độ tin cậy, hiệu năng và tính an toàn, bảo mật.
Nhưng để bảo trì một mạng WAN, đặc biệt khi sử dụng các đường truyền riêng,
có thể trở lên quá đắt khi doanh nghiệp muốn mở rộng các chi nhánh.
Khi tính phổ biến của internet gia tăng, các doanh nghiệp đầu tư vào nó như
phương tiện quảng bá và mở rộng các mạng mà họ sở hữu. Ban đầu là các mạng
nội bọ (Intranet) mà các site được bảo mật bằng mật khẩu được thiết kế cho việc
sử dụng bởi các thành viên trong công ty.
Hiện nay giải pháp VPN (Virtual Private Network) được thiết kế cho những
tổ chức có xu hướng tăng cường thông tin từ xa vì địa bàn hoạt động rộng
(trên toàn quốc hay toàn cầu). Tài nguyên ở trung tâm có thể kết nối đến từ
nhiều nguồn nên tiết kiệm được được chi phí và thời gian.

Hình 1: Mô hình mạng VPN cơ bản



Một mạng VPN điển hình bao gồm mạng LAN chính tại trụ sở (Văn phòng
chính), các mạng LAN khác tại những văn phòng từ xa, các điểm kết nối (như
văn phòng tại gia) hoặc người sử dụng (Nhân viên di động) truy cập đến từ bên
ngoài.
Về cơ bản, VPN là một mạng riêng sử dụng hệ thống mạng công cộng
(thường là Internet) để kết nối các địa điểm hoặc người sử dụng từ xa với một
mạng LAN ở trụ sở trung tâm. Thay vì dùng kết nối thật khá phức tạp như
đường dây thuê bao số, VPN tạo ra các liên kết ảo được truyền qua Internet
giữa mạng riêng của một tổ chức với địa điểm hoặc người sử dụng ở xa.
Có nhiều khái niệm khác nhau về mạng riêng ảo VPN (Virtual Private
Network) tuỳ thuộc vào hình thức tổ chức mạng và thiết bị của nhà cung cấp.
Nếu xét theo góc độ đơn giản nhất thì dịch vụ VPN là mạng được cấu thành
bởi các kênh ảo (không cố định) nhằm truyền tải lưu lượng thông tin cho một tổ
chức riêng rẽ. Đối tượng dịch vụ chính của VPN là các doanh nghiệp, các tổ
chức có nhu cầu thiết lập mạng dùng riêng.
1.2 Chức năng của VPN

VPN cung cấp ba chức năng chính:
-

Sự tin cậy (Confidentiality) : Người gửi có thể mã hóa các gói dữ liệu trước
khi truyền qua mạng. Bằng cách làm như vậy, không một ai có thể truy cập
thông tin mà không được phép. Và nếu có lấy được thì cũng không đọc

-

được.
Tính toàn vẹn (Data Integrity) : Người nhận có thể kiểm tra rằng dữ liệu đã



-

được truyền qua mạng Internet mà không có sự thay đổi nào.
Xác thực nguồn gốc (Origin Authentication) : Người nhận có thể xác thực

nguồn gốc của gói dữ liệu, đảm bảo và công nhận nguồn thông tin.
1.3 Đường hầm và mã hóa
Chức năng chính của VPN đó là sự cung cấp bảo mật bằng cách mã hóa qua một
đường hầm.

-

Đường hầm (Tunnel): Các đường hầm chính là đặc tính ảo của VPN, nó
làm một đường kết nối như một dòng lưu lượng duy nhất trên đường dây.
Đồng thời còn tạo cho VPN khả năng duy trì những yêu cầu về bảo mật và
quyền ưu tiên như đã được áp dụng trong mạng nội bộ, đảm bảo cho vai trò
kiểm soát dòng lưu chuyển dữ liệu. Đường hầm cũng làm cho VPN có tính
riêng tư. Mã hóa được sử dụng để tạo kết nối đường hầm để dữ liệu chỉ có

-

thể đọc được bởi người nhận và người gửi.
Mã hóa (Encryption): Chắc chắn gói tin không bị đọc bởi bất kỳ ai nhưng
có thể đọc được bỏi người nhận. Khi mà càng ngày càng có nhiều thông tin
lưu thông trên mạng thì sự cần thiết đối với việc mã hóa thông tin càng trở
lên quan trọng. Mã hóa sẽ biến đổi nội dung thông tin thành một văn bản


mật mã mà nó trở nên vô nghĩa trong dạng mật mã đó. Chức năng giải mã
để khôi phục văn bản mật mã thành nội dung thông tin có thể dùng được

cho người nhận. Mã hóa là tính năng tùy chọn nó cũng đóng góp vào đặc
điểm riêng tư của VPN.
2. PHÂN LOẠI VPN

Có 2 cách chủ yếu sử dụng các mạng riêng ảo VPN. Trước tiên, các mạng
VPN có thể kết nối hai mạng với nhau. Điều này được biết đến như một mạng
kết nối LAN to LAN VPN hay mạng kết nối site to site VPN. Thứ hai, một
VPN truy cập từ xa có thể kết nối người dùng từ xa tới mạng.
Ngày nay VPNs đã phát triển và phân chia thành ba kiểu VPN chính như sau
2.1

Remote Access VPNs
Intranet VPNs
Ixtranet VPNs
VPN truy cập từ xa (Remote Access)

Remote Access, hay còn gọi là virtual private dial-up network (VPDN).
Cung cấp các truy cập từ xa đến một Intranet hay Extranet dựa trên cấu trúc hạ
tầng chia sẻ Access VPN, đây là kết nối user to LAN dành cho nhân viên
muốn kết nối


từ xa đến mạng cục bộ công ty bằng dial-up. Khi công ty muốn thiết lập Remote
access trên qui mô rộng, có thể thuê một ESP (Enterprise Service Provider) và
ESP này sẽ thiết lập một NAS (Network Access Server), người dùng từ xa sẽ
quay số truy cập đến NAS và dùng một phần mềm VPN đầu cuối để kết nối
với mạng cục bộ của công ty. Đường truyền trong Access VPN có thể là tương
tự, quay số, ISDN, các đường thuê bao số (DSL).

Hình 2 Mô hình VPN truy cập từ xa

2.2 VPN điểm nối điểm (Site to Site)

Đây là cách kết nối nhiều văn phòng trụ sở xa nhau thông qua các thiết bị chuyên
dụng và một đường truyền được mã hoá ở qui mô lớn hoạt động trên nền
Internet. Site to Site VPN gồm 2 loại:
Các VPN nội bộ (Intranet VPN )
Đây là kiểu kết nối site to site VPN. Các chi nhánh có riêng một Sever VPN và
kết nối lại với nhau thông qua Internet. Và các chi nhánh này sẽ kết nối lại với
nhau thành một mạng riêng duy nhất (Intranet VPN) và kết nối LAN to LAN.


Các VPN mở rộng ( Extranet VPN )
Khi một công ty có quan hệ mật thiết với công ty khác (ví dụ như một đối tác,
nhà cung cấp hay khách hàng) họ có thể xây dựng một extranet VPN nhằm kết
nối Lan to Lan và cho phép các công ty này cùng làm việc trao đổi trong
một môi trường chia sẻ riêng biệt (tất nhiên vẫn trên nền Internet).

Hình 30 Mô hình VPN điểm nối điểm
SẢN PHẨM CÔNG NGHỆ DÀNH CHO VPN
Tùy vào loại VPN (truy cập từ xa hay điểm nối điểm), bạn sẽ cần phải cài đặt
những bộ phận hợp thành nào đó để thiết lập mạng riêng ảo. Đó có thể là:
Phần mềm cho desktop của máy khách dành cho người sử dụng từ xa.
Phần cứng cao cấp như bộ xử lý trung tâm VPN hoặc firewall bảo mật
PIX.
Server VPN cao cấp dành cho dịch vụ Dial-up.
NAS (máy chủ truy cập mạng) do nhà cung cấp sử dụng để phục vụ
người sử dụng từ xa.
Mạng VPN và trung tâm quản lý.



2.3 Bộ xử lý trung tâm VPN
Có nhiều loại máy xử lý VPN của các hãng khác nhau, nhưng sản phẩm của
Cisco tỏ ra vượt trội ở một số tính năng. Tích hợp các kỹ thuật mã hóa và thẩm
định quyền truy cập cao cấp nhất hiện nay, máy xử lý VPN được thiết kế chuyên
biệt cho loại mạng này. Chúng chứa các module xử lý mã hóa SEP, cho phép
người sử dụng dễ dàng tăng dung lượng và số lượng gói tin truyền tải. Dòng
sản phẩm có các model thích hợp cho các mô hình doanh nghiệp từ nhỏ đến
lớn (từ100 cho đến 10.000 điểm kết nối từ xa truy cập cùng lúc).

Hình 3 Bộ xử lý trung tâm VPN Cisco 3000
2.4 Router dùng cho VPN
Thiết bị này cung cấp các tính năng truyền dẫn, bảo mật. Dựa trên hệ điều
hành Internet IOS của mình, hãng Cisco phát triển loại router thích hợp cho mọi
trường hợp, từ truy cập nhà tới văn phòng cho đến nhu cầu của các doanh
nghiệp quy mô lớn.

Hình 4 Router Cisco


2.5 Tường lửa PIX của Cisco
Firewall trao đổi Internet riêng (Private Internet Exchange) bao gồm một cơ chế
dịch địa chỉ mạng rất mạnh, máy chủ proxy, bộ lọc gói tin, các tính năng VPN
và chặn truy cập bất hợp pháp.

Hình 5 Bộ Cisco PIX Firewall
Thay vì dùng IOS, thiết bị này có hệ điều hành với khả năng tổ chức cao,
xoay sở được với nhiều giao thức, hoạt động rất mạnh bằng cách tập trung vào
IP.
2.6 CÁC YÊU CẦU CƠ BẢN ĐỐI VỚI MỘT GIẢI PHÁP VPN
Có 4 yêu cầu cần đạt được khi xây dựng mạng riêng ảo.

2.6.1 Tính tương thích
Tính tương thích (Compatibility): Mỗi công ty, mỗi doanh nghiệp đều được xây
dựng các hệ thống mạng nội bộ và diện rộng của mình dựa trên các thủ tục khác
nhau và không tuân theo một chuẩn nhất định của nhà cung cấp dịch vụ. Rất
nhiều các hệ thống mạng không sử dụng các chuẩn TCP/IP vì vậy không thể
kết nối trực tiếp với Internet. Để có thể sử dụng được IP VPN tất cả các hệ
thống mạng riêng đều phải được chuyển sang một hệ thống địa chỉ theo chuẩn
sử dụng trong Internet cũng như bổ sung các tính năng về tạo kênh kết nối ảo,
cài đặt cổng kết nối Internet có chức năng trong việc chuyển đổi các thủ tục khác
nhau sang chuẩn IP. 77% số lượng khách hàng được hỏi yêu cầu khi chọn một
nhà cung cấp dịch vụ IP VPN phải tương thích với các thiết bị hiện có của họ.


2.6.2 Tính bảo mật
Tính bảo mật (Security): Tính bảo mật cho khách hàng là một yếu tố quan trọng
nhất đối với một giải pháp VPN. Người sử dụng cần được đảm bảo các dữ
liệu thông qua mạng VPN đạt được mức độ an toàn giống như trong một hệ
thống mạng dùng riêng do họ tự xây dựng và quản lý. Việc cung cấp tính năng
bảo đảm an toàn cần đảm bảo hai mục tiêu sau:
+ Cung cấp tính năng an toàn thích hợp bao gồm: cung cấp mật khẩu cho người
sử dụng trong mạng và mã hoá dữ liệu khi truyền.
+ Đơn giản trong việc duy trì quản lý, sử dụng. Đòi hỏi thuận tiện và đơn giản
cho người sử dụng cũng như nhà quản trị mạng trong việc cài đặt cũng như quản
trị hệ thống.
2.6.3 Tính khả dụng
Tính khả dụng (Availability): Một giải pháp VPN cần thiết phải cung cấp
được tính bảo đảm về chất lượng, hiệu suất sử dụng dịch vụ cũng như dung
lượng truyền. Tiêu chuẩn về chất lượng dịch vụ (QoS): Tiêu chuẩn đánh giá của
một mạng lưới có khả năng đảm bảo chất lượng dịch vụ cung cấp đầu cuối đến
đầu cuối. QoS liên quan đến khả năng đảm bảo độ trễ dịch vụ trong một phạm

vi nhất định hoặc liên quan đến cả hai vấn đề trên.


2.6.4 Khả năng hoạt động tương tác
Mặc dù VPN đã xuất hiện trên thị trường khoảng 2 năm trở lại đây nhưng các
tiêu chuẩn liên quan đến dịch vụ này vẫn chưa được tiêu chuẩn hoá một cách
toàn diện, các nhà sản xuất thiết bị vẫn phát triển các chuẩn kỹ thuật riêng của
mình. Vì vậy cần chú ý việc lựa chọn thiết bị nào trong khi phát triển mạng riêng
ảo, cũng như đảm bảo tính đồng bộ của thiết bị sử dụng. Trên thế giới hiện
có tới 60 giải pháp khác nhau liên quan đến VPN.
2.7 THIẾT LẬP KẾT NỐI TUNNEL
2.7.1 Các loại giao thức
Hầu hết các VPN đều dựa vào kỹ thuật gọi là Tunneling để tạo ra một mạng
riêng trên nền Internet. Về bản chất, đây là quá trình đặt toàn bộ gói tin vào
trong một lớp tiêu đề (header) chứa thông tin định tuyến có thể truyền qua hệ
thống mạng trung gian theo những "đường ống" riêng (Tunnel). Khi gói tin được
truyền đến đích, chúng được tách lớp tiêu đề và chuyển đến các máy trạm cuối
cùng cần nhận dữ liệu. Để thiết lập kết nối Tunnel, máy khách và máy chủ phải
sử dụng chung một giao thức (Tunnel Protocol).
Giao thức của gói tin bọc ngoài được cả mạng và hai điểm đầu cuối nhận
biết. Hai điểm đầu cuối này được gọi là giao diện Tunnel (Tunnel Interface), nơi
gói tin đi vào và đi ra trong mạng.
Kỹ thuật Tunneling yêu cầu 3 giao thức khác nhau:
+ Giao thức truyền tải (Carrier Protocol) là giao thức được sử dụng bởi mạng
có thông tin đang đi qua.


+ Giao thức mã hóa dữ liệu (Encapsulating Protocol) là giao thức (như GRE,
IPSec, L2F, PPTP, L2TP) được bọc quanh gói dữ liệu gốc.
+ Giao thức gói tin (Passenger Protocol) là giao thức của dữ liệu gốc được

truyền đi (như IPX, NetBeui, IP).
Người dùng có thể đặt một gói tin sử dụng giao thức không được hỗ trợ trên
Internet (như NetBeui) bên trong một gói IP và gửi nó an toàn qua Internet.
Hoặc, họ có thể đặt một gói tin dùng địa chỉ IP riêng (không định tuyến) bên
trong một gói khác dùng địa chỉ IP chung (định tuyến) để mở rộng một mạng
riêng trên Internet.
2.7.2 Kỹ thuật Tunneling trong mạng VPN
2.7.2.1 Kỹ thuật Tunneling trong mạng VPN truy cập từ xa
Tunneling là một phần quan trọng trong việc xây dựng một mạng VPN , nó
thường dùng giao thức điểm nối điểm PPP (Point to Point Protocol). Là một
phần của TCP/IP, PPP đóng vai trò truyền tải cho các giao thức IP khác khi
liên hệ trên mạng giữa máy chủ và máy truy cập từ xa. Các chuẩn truyền thông
sử dụng để quản lý các Tunnel và đóng gói dữ liệu của VPN. Nói tóm lại, kỹ
thuật
Tunneling cho mạng VPN truy cập từ xa phụ thuộc vào PPP.

Hình 6 Mô hình Tunneling truy cập từ xa


2.7.2.2 Kỹ thuật Tunneling trong mạng VPN điểm nối điểm
Trong VPN loại này, giao thức mã hóa định tuyến GRE (Generic Routing
Encapsulation) cung cấp cơ cấu "đóng gói" giao thức gói tin (Passenger Protocol)
để truyền đi trên giao thức truyền tải (Carier Protocol). Nó bao gồm thông tin về
loại gói tin mà bạn đang mã hóa và thông tin về kết nối giữa máy chủ với máy
khách. Nhưng IPSec trong cơ chế Tunnel, thay vì dùng GRE, đôi khi lại đóng
vai trò là giao thức mã hóa. IPSec hoạt động tốt trên cả hai loại mạng VPN truy
cập từ xa và điểm nối điểm. Tất nhiên, nó phải được hỗ trợ ở cả hai giao diện
Tunnel.

Hình 7 Mô hình Tunneling điểm nối điểm

Trong mô hình này, gói tin được chuyển từ một máy tính ở văn phòng chính
qua máy chủ truy cập, tới Router (tại đây giao thức mã hóa GRE diễn ra), qua
Tunnel để tới máy tính của văn phòng từ xa.


2.8 CÁC GIAO THỨC SỬ DỤNG TRONG VPN
Hiện nay có ba giao thức chính dùng để xây dựng VPN là:
2.8.1 Giao thức định đường hầm điểm nối điểm PPTP (Point to Point
Tunneling Protocol)
Đây là giao thức định đường hầm phổ biến nhất hiện nay, PPTP (Point to
Point Tunneling Protocol) được cung cấp như một phần của dịch vụ truy cập từ
xa RAS (Remote Access Services) trong hệ điều hành Windows NT 4.0 và
Window
2000, sử dụng cách mã hoá sẵn có của Windows, xác thực người dùng và cơ sở
cấu hình của giao thức điểm - điểm PPP (Point to Point Protocol) để thiết lập
các khoá mã.
Giao thức định đường hầm điểm - điểm PPTP (Point – to – Point Tunneling
Protocol) được đưa ra đầu tiên bởi một nhóm các công ty được gọi là PPTP
forum. Nhóm này bao gồm 3Com, Ascend comm, Microsoft,

ECI

Telematicsunication và US robotic. Ý tưởng cơ sở cho giao thức này là tách
các chức năng chung và riêng của truy cập từ xa, lợi dụng lợi ích của cơ sở hạ
tầng Internet sẵn có để tạo kết nối bảo mật giữa client và mạng riêng. Người
dùng ở xa chỉ việc quay số đến nhà cung cấp dịch cụ ISP địa phương là có thể
tạo một đường hầm bảo mật tới mạng riêng của họ.
Giao thức quay số truy cập vào Internet phổ biến nhất là giao thức điểm điểm PPP (Point to Point Protocol). PPTP được xây dựng dựa trên chức năng
của PPP, cung cấp khả năng quay số truy cập tạo ra một đường hầm bảo mật
thông qua Internet đến site đích. PPTP sử dụng giao thức bọc gói định tuyến



chung GRE (Generic Routing Encapsulation) được mô tả lại để đóng và tách gói
PPP, giao thức này cho phép PPTP mềm dẻo xử lý các giao thức khác không
phải là IP như IPX, NETBEUI chẳng hạn.
Một ưu điểm của PPTP là được thiết kế để hoạt động ở lớp thứ 2 (lớp liên kết dữ
liệu) trong khi IPSec chạy ở lớp thứ 3. Bằng cách hỗ trợ việc truyền dữ liệu ở
lớp 2, PPTP có thể truyền trong đường hầm bằng các giao thức khác IP trong
khi
IPSec chỉ có thể truyền các gói IP trong đường hầm.

Hình 8 Giao thức PPTP
2.8.2 Giao thức định đường hầm lớp 2 - L2TP ( Layer 2 TunnelingProtocol
)
Đây là giao thức chuẩn của IETF (Internet Engineering Task Force) sử dụng kỹ
thuật khoá công cộng (public key technology) để thực hiện việc xác thực người
dùng và có thể hoạt động thông qua một môi trường truyền thông đa dạng hơn
so với PPTP. Một điểm đáng lưu ý là L2TP không thể sử dụng để thực hiện mã
hoá. Microsoft bắt đầu cung cấp L2TP như một phần của RAS trong hệ
điều hành Windows 2000.


Hình 9 Giao thức L2TP
2.8.3 Giao thức bảo mật IP – Ipsec
Đây là giao thức chuẩn của IETF dùng để cung cấp việc mã hoá. Lợi điểm lớn
nhất của IPSec là giao thức này có thể được sử dụng để thiết lập một VPN một
cách tự động và thích hợp với chính sách bảo mật tập trung và có thể sử dụng
để thiết lập một VPN dựa trên cơ sở các máy tính mà không phải là người dùng.
IPSec được cung cấp như một phần trong hệ điều hành Windows NT 4.0 và
Window 2000.


Hình 10 Giao thức IPSec
Ngoài ra còn có giao thức chuyển tiếp lớp 2 L2F (Layer 2 Forwarding) là cơ sở
để xây dựng nên L2TP.
2.9 LỢI ÍCH CỦA VPN


2.9.1 Đối với khách hàng
+ Giảm thiểu chi phí sử dụng so với việc kết nối mạng diện rộng dùng các kênh
thuê riêng. Theo thống kê thực tế chi phí sử dụng cho mạng riêng ảo chỉ
bằng 60% so với chi phí của việc dùng kênh kết nối riêng. Ðiều này đặc biệt
có ý nghĩa lớn đối với các công ty đa quốc gia, thông qua mạng riêng ảo giúp
khách hàng giảm thiểu thời gian và đáp ứng nhu cầu làm việc trực tuyến.
+ Giảm thiểu thiết bị sử dụng.
+ Giảm thiểu chi phí kênh kết nối đường dài.
+ Giảm thiểu việc thiết kế và quản lý mạng.
+ Giảm thiểu việc lãng phí băng thông, khách hàng có khả năng trả theo cước
lưu lượng sử dụng.
+ Quản lý dễ dàng : Khách hàng có khả năng quản lý số lượng người sử dụng
(khả năng thêm, xoá kênh kết nối liên tục, nhanh chóng). Hiện nay nhu cầu sử
dụng tư vấn từ bên ngoài, các nguổn lực từ bên ngoài để phục vụ cho công tác
kinh doanh đã trở thành một xu hướng. Tổ chức IDC dự đoán nhu cầu sử dụng
các dịch vụ quản lý mạng từ bên ngoài tăng từ 2,4 tỷ trong năm 1998 lên 4,7 tỷ
trong năm 2002.

2.9.2 Đối với nhà cung cấp dịch vụ


+ Tăng doanh thu từ lưu lượng sử dụng cũng như xuất phát từ các dịch vụ gia
tăng giá trị khác kèm theo.

+ Tăng hiệu quả sử dụng mạng Internet hiện tại.
+ Kéo theo khả năng tư vấn thiết kết mạng cho khách hàng đây là một yếu tố
quan trọng tạo ra mối quan hệ gắn bó giữa nhà cung cấp dịch vụ với khách hang
đặc biệt là các khách hàng lớn.
+ Ðầu tư không lớn hiệu quả đem lại cao.
+ Mở ra lĩnh vực kinh doanh mới đối với nhà cung cấp dịch vụ: Thiết bị sử
dụng cho mạng VPN.
2.10 ƯU ĐIỂM VÀ NHƯỢC ĐIỂM
2.10.1 Ưu điểm
VPN mang lại lợi ích thực sự và tức thời cho công ty. Có thể dùng VPN để
đơn giản hóa việc truy cập đối VPN với các nhân viên làm việc và người dùng
lưu động, mở rộng Intranet đến từng văn phòng chi nhánh, thậm chí triển khai
Extranet đến tận khách hàng và các đối tác chủ chốt và điều quan trọng là
những công việc trên đều có chi phí thấp hơn nhiều so với việc mua thiết bị và
đường dây cho mạng WAN riêng.
+ Giảm chi phí thường xuyên : VPN cho phép tiết kiệm 60% chi phí so với
thuê đường truyền và giảm đáng kể tiền cước gọi đến của các nhân viên làm
việc ở xa. Giảm được cước phí đường dài khi truy cập VPN cho các nhân viên
di động và các nhân viên làm việc ở xa nhờ vào việc họ truy cập vào mạng
thông qua các điểm kết nối POP (Point of Presence) ở địa phương, hạn chế gọi
đường dài đến các modem tập trung


+ Giảm chi phí đầu tư: Sẽ không tốn chi phí đầu tư cho máy chủ, bộ định
tuyến cho mạng đường trục và các bộ chuyển mạch phục vụ cho việc truy cập
bởi vì các thiết bị này do các nhà cung cấp dịch vụ quản lý và làm chủ. Công
ty cũng không phải mua, thiết lập cấu hình hoặc quản lý các nhóm modem phức
tạp.
+ Truy cập mọi lúc, mọi nơi: Các Client của VPN cũng có thể truy cập tất cả
các dịch vụ như www, e-mail, FTP … cũng như các ứng dụng thiết yếu khác

mà không cần quan tâm đến những phần phức tạp bên dưới.
+ Khả năng mở rộng :

Do VPN sử dụng môi trường và các công nghệ

tương tự Internet cho nên với một Internet VPN, các văn phòng, nhóm và các
đối tượng di động có thể trở nên một phần của mạng VPN ở bất kỳ nơi nào
mà ISP cung cấp một điểm kết nối cục bộ POP
2.10.2 Nhược điểm
Với những ưu điểm như trên thì VPN đang là lựa chọn số 1 cho các doanh
nghiệp. Tuy nhiên VPN không phải không có nhược điểm, mặc dù không
ngừng được cải tiến, nâng cấp và hỗ trợ nhiều công cụ mới tăng tính bảo mật
nhưng dường như đó vẫn là một vấn để khá lớn của VPN.
Vì sao vấn đề bảo mật lại lớn như vậy đối với VPN? Một lý do là VPN đưa các
thông tin có tính riêng tư và quan trọng qua một mạng chung có độ bảo mật rất
kém ( thường là Internet). Lý do bị tấn công của VPN thì có vài lý do sau : sự
tranh đua giữa các công ty, sự tham lam muốn chiếm nguồn thông tin, sự trả


thù, cảm giác mạnh…
QoS cho VPN cũng là một vấn đề đau đầu. Hai thông số về QoS cho mạng là
độ trễ và thông lượng. Ta biết rằng VPN chạy trên một mạng chung Internet.
Mà đặc thù của mạng Internet là mạng có cấu trúc đơn giản, lưu lượng tin lớn,
khó dự đoán cũng chính vì thế mà việc quản lý chất lượng cho từng dịch vụ là
rất khó khăn. Thường QoS trên Internet chỉ là best effort.
Khả năng quản lý cũng là vấn đề khó khăn của VPN. Cũng với lý do là chạy
ngang qua mạng Internet nên khả năng quản lý kết nối end to end từ phía một
nhà cung cấp đơn lẻ là điều không thể thực hiện được. Vì thế nhà cung cấp
dịch vụ (ISP) không thể cung cấp chất lượng 100% như cam kết mà chỉ có thể
cố hết sức. Cũng có một lối thoát là các nhà cung cấp ký kết với nhau các bản

thoả thuận về các thông số mạng, đảm bảo chất lượng dịch vụ cho khách hàng.
Tuy nhiên các cam kết này cũng không đảm bảo 100%.


CHƯƠNG 3
THIẾT KẾ MÔ HÌNH VPN CLIENT TO SITE
3.1 TÌNH HUỐNG
Trung tâm Tin học Robusta có chi nhánh ở Đà Nẵng, tất cả các dữ liệu, máy
chủ như Web server, Mail server,… đều đặt tại Hà Nội. Các nhân viên làm
việc trực tiếp tại trung tâm truy cập vào hệ thống mạng rất thuận lợi, còn nếu
những nhân viên đi công tác xa hay những nhân viên ở nhà muốn truy cập vào
hệ thống mạng của trung tâm lấy dữ liệu thì sao? Lúc này phải có một giải pháp
nào đó để những nhân viên này truy cập vào hệ thống mạng một cách thuận lợi.
3.2 PHÂN TÍCH VÀ THIẾT KẾ
3.2.1 Thiết bị sử dụng
+ Đối với user bên ngoài có thể dùng máy PC hay laptop và kết nối
Internet thông qua các đường truyền như Dial-up, ADSL…
+ Trong công ty có các máy chủ như VPN server, Mail server, Web server…
và kết nối Internet qua Router ADSL.
3.2.2 Hệ điều hành và giao thức
+ Hệ điều hành: Ubuntu Server 14.04, Window Server 2008 và Window XP,
Window 7, Window 8, Window 10, Mac OS
+ Giao thức dùng trong hệ thống mạng là TCP/IP.


3.3 MÔ HÌNH TRIỂN KHAI

Hình 11 Mô hình Client to Site
Mô hình gồm có:
+ 1 máy VPN SERVER cài hệ điều hành Ubuntu Server 14.04, có 2 card mạng

tương ứng với địa chỉ IP là 123.30.245.70 (card mạng ngoài) và
10.10.10.5 (card mạng trong).
+ 1 máy VPN CLIENT cài hệ điều hành Window server 2008 hoặc Window 7.
+ 1 SWITCH.
Yêu cầu đặt ra:
Máy tính VPN CLIENT truy cập từ xa vào trong trung tâm theo giao thức
IPSec, chứng thực bởi Cert trên Server VPN.


CHƯƠNG 4
TRIỂN KHAI CÀI ĐẶT MÔ HÌNH VPN CLIENT TO SITE
4.1 CÁC BƯỚC CÀI ĐẶT
4.1.1

Cài đặt OpenVPN trên Server ubuntu 14.04

-

Sudo apt-get install openvpn

-

Cấu hình trên Server Ubuntu
Cài đặt Certificate Authority (CA)
Tạo thư mục easy-rsa sau đó copy vào trong thư mục /etc/openvpn/
mkdir /etc/openvpn/easy-rsa/
cp –r /usr/share/doc/openvpn/examples/easy-rsa/2.0/* /etc/openvpn/easyrsa/
Tạo key xác thực cho Server
cd /etc/openvpn/easy-rsa/
source vars

#Chạy file vars
./clean-all
#Xóa toàn bộ key trong thư mục
./build-ca
#Tạo CA cho Server

-


-

./build-key-server myservername #tạo key cho server


×