Tải bản đầy đủ (.doc) (19 trang)

Công nghệ mạng riêng ảo VPN: Các giao thức đường hầm và bảo mật - Chương 3

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (409.3 KB, 19 trang )

Đồ án tốt nghiệp Đại học Chương 3. Xây dựng một mạng
VPN
CHƯƠNG 3
XÂY DỰNG MẠNG VPN
Một VPN bao gồm hai thành phần chính đó là: tuyến kết nối đến Internet
được sung cấp bởi ISP và phần mềm cũng như phần cứng để bảo mật dữ liệu
bằng cách mã hoá trước khi truyền ra mạng Internet. Các chức năng của VPN
được thực hiện bởi các bộ định tuyến, tường lửa và các phần cứng, phần mềm.
Trong chương này, ta sẽ xem xét tới các thành phần của mạng VPN và một
số vấn đề liên quan đến việc xây dựng mạng VPN như việc kết nối đến ISP, các
bộ định tuyến, tường lửa, và các thiết bị phần cứng khác, các sản phẩm phần
mềm cần thiết cho mạng VPN.
3.1 Thành phần cơ bản của một VPN
Cấu trúc phần cứng chính của VPN bao gồm: Máy chủ VPN (VPN
servers), máy khách VPN (VPN clients) và một số thiết bị phần cứng khác như:
Bộ định tuyến VPN (VPN routers), cổng kết nối VPN (VPN Gateways) và bộ
tập trung (Concentrator).
3.1.1 Máy chủ VPN
Nhìn chung, Máy chủ VPN là thiết bị mạng dành riêng để chạy phần mềm
máy chủ (Software servers). Dựa vào những yêu cầu của công ty, mà một mạng
VPN có thể có một hay nhiều máy chủ. Bởi vì mỗi máy chủ VPN phải cung cấp
dịch vụ cho các máy khách (VPN client) ở xa cũng như các máy khách cục bộ,
đồng thời các máy chủ luôn luôn sãn sàng thực hiện những yêu cầu truy nhập từ
các máy khách.
Những chức năng chính của máy chủ VPN bao gồm:
- Tiếp nhận những yêu cầu kết nối vào mạng VPN
- Dàn xếp các yêu cầu và các thông số kết nối vào mạng như là: cơ
chế của các quá trình bảo mật hay các quá trình xác lập
- Thực hiện các quá trình xác lập hay quá trình bảo mật cho các
máy khách VPN
- Tiếp nhận các dữ liệu từ máy khách và chuyển dữ liệu yêu cầu về


máy khách
Đoàn Thanh Bình, D01VT
58
Đồ án tốt nghiệp Đại học Chương 3. Xây dựng một mạng
VPN
- Máy chủ VPN hoạt động như là một điểm cuối trong đường ngầm
kết nối trong VPN. Điểm cuối còn lại được xác lập bởi người
dùng cuối cùng.
Máy chủ VPN phải được hỗ trợ hai hoặc nhiều hơn hai Card đáp ứng
mạng. Một hoặc nhiều hơn một cạc đáp ứng được sử dụng để kết nối chúng tới
mạng mở rộng (Intranet) của công ty, trong khi Card còn lại kết nối chúng tới
mạng Internet.
Một máy chủ VPN cũng có thể hoạt động như là một cổng kết nối
(Gateway) hay như một bộ định tuyến (Router) trong trưòng hợp số yêu cầu
hoặc số người dùng trong mạng nhỏ (Nhỏ hơn 20). Trong trường hợp máy chủ
VPN phải hỗ trợ nhiều người sử dụng hơn, mà vẫn hoạt động như một cổng kết
nối hoặc một bộ định tuyến thì máy chủ VPN sẽ bị chạy chậm hơn, và gặp khó
khăn trong vấn đề bảo mật thông tin cũng như bảo mật dữ liệu lưu trữ trong máy
chủ.
3.1.2 Máy khách VPN
Máy khách VPN là thiết bị ở xa hay cục bộ, khởi đầu cho một kết nối tới
máy chủ VPN và đăng nhập vào mạng từ xa, sau khi chúng được phép xác lập
tới điểm cuối ở xa trên mạng. Chỉ sau khi đăng nhập thành công thì máy khách
VPN và máy chủ VPN mới có thể truyền thông được với nhau. Nhìn chung, một
máy khách VPN có thể được dựa trên phần mềm. Tuy nhiên, nó cũng có thể là
một thiết bị phần cứng dành riêng.
Với nhu cầu ngày càng tăng về số lượng nhân viên làm việc di động trong
một công ty thì những người dùng này (những máy khách VPN) bắt buộc phải
có hồ sơ cập nhật vị trí. Những người dùng này có thể sử dụng VPN để kết nối
đến mạng cục bộ của công ty.

Đặc trưng của máy khách VPN gồm:
- Những người làm việc ở xa sử dụng mạng Internet hoặc mạng
công cộng để kết nối đến tài nguyên của công ty từ nhà.
- Những người dùng di động sử dụng máy tính xách tay...để kết nối
vào mạng cục bộ của công ty thông qua mạng công cộng, để có
thể truy cập vào hòm thư điện tử hoặc các nguồn tài nguyên trong
mạng mở rộng.
Đoàn Thanh Bình, D01VT
59
Đồ án tốt nghiệp Đại học Chương 3. Xây dựng một mạng
VPN
- Những người quản trị mạng từ xa, họ dùng mạng công cộng trung
gian, như là mạng Internet, để kết nối tới những site ở xa để quản
lý, giám sát, sửa chữa hoặc cài đặt dịch vụ hay các thiết bị.

Internet
Bộ tập trung
truy cập của ISP
Máy chủ
Bộ định tuyến
Máy chủ
Bộ định tuyến
Mạng riêng
được bảo vệ
Mạng riêng
được bảo vệ
Máy khách
di động
Máy khách
tại nhà

Hình 3.1: Đặc trưng của máy khách VPN
3.1.3 Bộ định tuyến VPN
Trong trường hợp thiết lập một mạng VPN nhỏ, thì máy chủ VPN có thể
đảm nhiệm luôn vai trò của bộ định tuyến. Tuy nhiên, trong thực tế thì cách thiết
lập đó không hiệu quả trong trường hợp mạng VPN lớn - mạng phải đáp ứng một
số lượng lớn các yêu cầu. Trong trường hợp này, sử dụng bộ định tuyến VPN
riêng là cần thiết. Nhìn chung, bộ định tuyến là điểm cuối của một mạng riêng
trừ khi nó được đặt sau “bức tường lửa” (Firewall). Vai trò của bộ định tuyến
VPN là tạo kết nối từ xa có thể đạt được trong mạng cục bộ. Do vậy, bộ định
tuyến là thiết bị chịu trách nhiệm chính trong việc tìm tất cả những đường đi có
thể, để đến được nơi đến trong mạng, và chọn ra đường đi ngắn nhất có thể, cũng
giống như trong mạng truyền thống.
Mặc dù những bộ định tuyến thông thường cũng có thể sử dụng được trong
mạng VPN, nhưng theo khuyến nghị của các chuyên gia thì sử dụng bộ định
tuyến VPN là khả quan hơn. Bộ định tuyến VPN ngoài chức năng định tuyến còn
thêm các chức năng bảo mật và đảm bảo mức chất lượng dịch vụ (QoS) trên
Đoàn Thanh Bình, D01VT
60
Đồ án tốt nghiệp Đại học Chương 3. Xây dựng một mạng
VPN
đường truyền. Ví dụ như bộ định tuyến truy nhập modun 1750 của Cisco được
sử dụng rất phổ biến.
3.1.4 Bộ tập trung VPN (VPN Concentrators)
Giống như Hub là thiết bị được sử dụng trong mạng truyền thống, bộ tập
trung VPN (VPN concentrators) được sử dụng để thiết lập một mạng VPN truy
cập từ xa có kích thước nhỏ. Ngoài việc làm tăng công suất và số lượng của
VPN, thiết bị này còn cung cấp khả năng thực hiện cao và năng lực bảo mật
cũng như năng lực xác thực cao. Ví dụ như bộ tập trung sêri 3000 và 5000 của
Cisco hay bộ tập trung VPN của Altiga là các bộ tập trung được sử dụng khá
phổ biến.

3.1.5 Cổng kết nối VPN
Cổng kết nối IP là thiết bị biên dịch những giao thức không phải là giao
thức IP sang giao thức IP và ngược lại. Như vậy, những cổng kết nối này cho
phép một mạng riêng hỗ trợ chuyển tiếp dựa trên giao thức IP. Những thiết bị
này có thể là những thiết bị mạng dành riêng, nhưng cũng có thể là giải pháp
dựa trên phần mềm. Với thiết bị phần cứng, cổng kết nối IP nói chung được thiết
lập ở biên của mạng cục bộ của công ty. Còn là giải pháp dựa trên phần mềm,
thì cổng kết nối IP được cài đặt trên mỗi máy chủ và được sử dụng để chuyển
đổi các lưu lượng từ giao thức không phải là giao thức IP sang giao thức IP và
ngược lại. Ví dụ như phần mềm Novell’s Border Manager.
Các cổng kết nối VPN là các cổng kết nối bảo mật (Security gateway) được
đặt giữa mạng công cộng và mạng riêng nhằm nhăn chặn xâm nhập trái phép
vào mạng riêng. Cổng kết nối VPN có thể cung cấp những khả năng tạo đường
hầm và mã hoá dữ liệu riêng trước khi được chuyển đến mạng công cộng.
3.2 Các vấn đề cần chú ý khi thiết kế VPN
Để thiết kế một VPN hữu dụng, cần phải nắm vững những thông số của
mạng và những yêu cầu đối với VPN sắp được thiết kế, chẳng hạn:
- Số lượng site? số lượng người dùng ở mỗi site?
- Lưu lượng mạng do các site phát sinh, biến đổi lưu lượng theo giờ, theo ngày.
- Các site có hỗ trợ người dùng từ xa không? Nếu có thì bao nhiêu?
- Loại kết nối đến Internet? Là kết nối thường trực hay kết nối theo yêucầu?
Nếu là kết nói thường trực thì bao lâu kết nối được lưu dự phòng một lần.
Đoàn Thanh Bình, D01VT
61
Đồ án tốt nghiệp Đại học Chương 3. Xây dựng một mạng
VPN
Nếu là kết nối theo yêu cầu thì bao lâu được yêu cầu? độ tin cậy
cần thiết phải có?
3.2.1 Các vấn đề về mạng và ISP
Do sự phát triển qua nhanh của mạng nên một vấn đề đặt ra về mạng đó là

vấn đề định tuyến và bảo mật. Vấn đề này có thể giải quyết bằng cách:
- Thêm phần cứng hoặc phần mềm vào bộ định tuyến để nó
đóng vai trò là một cổng mối bảo mật trong VPN.
- Nâng cấp bộ định tuyến hoặc tường lửa để hỗ trợ các chức
năng của VPN.
- Thay thế bộ định tuyến hay tường lửa bằng thiết bị thuộc thế
hệ mới có nhiều chức năng hơn, tương thích hơn với mạng mới.
Hiện nay, để đảm bảo chất lượng dịch vụ người ta cố gắng chuyển việc
quản lý, hỗ trợ được yêu cầu từ mạng riêng sang ISP. Rất nhiều các chức năng
đã được ISP hỗ trợ và khi xây dựng một VPN thì có thể sử dụng nhiều ISP. Một
lý do để sử dụng nhiều ISP là phạm vi địa lý có thể của VPN.
Mặc dù hiện nay IPv6 đang phát triển chậm nhưng nó chắc chắn sẽ phát
triển. Do vậy, một vấn đề cần chú ý khi xây dựng VPN là khả năng nâng cấp
mạng lên IPv6 trong tương lai.
3.2.2 Các vấn đề về bảo mật
VPN có thể cho phép người dùng phân quyền truy cập tới những mạng con,
thiết bị hoặc những cơ sơ dữ liệu quan trọng. Do đó, quyền truy cập là vấn đề
cần quan tâm khi xem xét tới việc bảo mật cho VPN.
Một giải pháp phổ biến cho công ty khi muốn chia sẻ một phần thông tin từ
VPN của mình cho người dùng Internet, khách hàng hay nhân viên của họ trong
khi vẫn bảo mật được những tài nguyên riêng nếu cần, đó là sử dụng vùng giới
tuyến DMZ (Demilitarized Zone). DMZ bao gồm có hai tường lửa: Một đặt giữa
Internet và tài nguyên muốn chia sẻ, Một đặt giữa tài nguyên muốn chia sẻ và
mạng nội bộ bên trong. Máy chủ trong DMZ đóng vai trò là nơi lưu giữ thông
tin phụ sao cho nếu như nó bị hư hỏng thì giảm thiểu thiệt hại xảy ra. Ví dụ,
máy chủ Web trong DMZ lưu nhưng bản sao trang Web còn bản chính thì nằm
trên máy chủ ở trong mạng nội bộ.
Để bảo mật người ta sử dụng mã hoá, trao đổi giao khoá và chứng thực số.
Đoàn Thanh Bình, D01VT
62

Đồ án tốt nghiệp Đại học Chương 3. Xây dựng một mạng
VPN
Mã hoá là một tiến trình đòi hỏi tính toán và nó thay đổi tuỳ theo giải thuật.
Với các giải thuật khác nhau cho ta các mức độ bảo mật khác nhau, ta có thể sử
dụng các phương thức mã hoá khác nhau để phân quyền truy cập.
Khi thiết kế VPN cần quyết định bao lâu thì khoá được chuyển đổi giữa các
cổng nối bảo mật. Nếu một VPN chỉ có một số lượng nhỏ cổng bảo mật thì
chuyển khoá bang tay vẫn là một giải pháp có thể chấp nhận được. Tuy nhiên,
giải pháp trên không thích hợp khi VPN trải rộng trên một quốc gia hay kgắp
toàn cầu. Trong trường hợp này thì sử dụng e-mail bảo mật là một giải pháp.
Để dữ liệu được bảo mật cao nhất thì tốt hơn hết là sử dụng hệ thống
chuyển khoá tự động. Những khoá sử dụng cho mã hoá và xác thực có thể thay
đổi theo quy luật: sau một số gói được truyền đi; sau một khoảng thời gian;mỗi
khi bắt đầu một phiên làm việc mới hoặc là tổ hợp nhưng quy luật trên. Tự đông
thay đổi khoá làm tăng khả năng chống lại tấn công, xâm phập trái phép.
Khi sử dụng hệ thống quản lý khoá thì cần kèm theo một số cơ chế hồi
khoá. Điều này đặc biệt hưu ích khi muốn khôi phục lại dữ liệu cũ cùng với
khoá cũ trước đó.
Chứng thực số hay còn gọi là xác thực tính hợp lệ. Trong tiến trìng mã hoá
khoá chung có sử dụng một cặp khoá chung để xác thực tính hợp lệ của khoá.
Những chứng thực này nhằm rằng buộc khoá chung với một số thực thể mạng
tên, có thể là nguời dùng hay máy tính. nhiều trình duyệt Web sử dụng chứng
thực điện tử để đảm bảo truyền hông bảo mật với máy chủ, sử dụng Secure
Sockets Layer cho các mục đích thương mại điện tử. Một số hệ thống e-mail đưa
ra khả năng mã hoá dựa trên chứng thực điện tử và những công nghệ để phân
phối chúng: Chứng thực điện tử CA và cơ sở hạ tầng khóa công cộng (Public
Key Infrastructures).
3.3 Quá trình xây dựng
Trước hết ta xét quá trình thiết lập một cuộc trao đổi thông tin trong VPN.
Một người làm việc ở xa muốn thực hiện kết nối tới mạng công ty và truy

nhập vào trang web của công ty bao gồm 4 bước:
Bước 1: Người sử dụng ở xa thực hiện kết nối vào nhà cung cấp dịch vụ
Internet của họ như bình thường.
Đoàn Thanh Bình, D01VT
63
Đồ án tốt nghiệp Đại học Chương 3. Xây dựng một mạng
VPN
Hình 3.2: bước 1
Bước 2: Khi kết nối tới mạng công ty được yêu cầu, người sử dụng khởi
đầu một tunnel tới máy chủ bảo mật đích của mạng công ty. Máy chủ bảo mật
xác thực người sử dụng và tạo kết cuối khác của đường hầm tunnel.
Hình 3.3: Bước 2
Bước 3: Sau dó, người sử dụng gửi dữ liệu đã được mã hoá bởi phần mềm
VPN xuyên qua đường hầm tunnel được gửi thông qua kết nối của nhà cung cấp
dịch vụ Internet ISP.
Đoàn Thanh Bình, D01VT
64

×