Thay cho việc sử dụng bởi một kết nối thực, chuyên dụng như đường leased line, mỗi VPN sử dụng các kết nối ảo được dẫn đường qua Internet từ mạng riêng của các công ty tới các site hay c
Trang 1HỌC VIỆN NGÂN HÀNG KHOA HỆ THỐNG THÔNG TIN QUẢN LÝ
BÁO CÁO MẠNG MÁY TÍNH VÀ TRUYỀN THÔNG
TÊN ĐỀ TÀI:
“TÌM HIỂU VỀ MẠNG RIÊNG ẢO VPN”
Mã lớp: IS06A (01): Thứ 2 Ca 1 – Thứ 6 Ca 2 Giảng viên hướng dẫn: Nguyễn Phan Tình
Thành viên nhóm
Nguyễn Hồng Phong - Mã Sinh viên: 21A4040086 - K21HTTTB
Nguyễn Thị Thảo Ly - Mã sinh viên: 21A4040068 - K21HTTTB Phạm Hồng Minh – Mã sinh viên: 21A4040074 - K21HTTTB Nguyễn Bá Hiếu – Mã sinh viên: 21A4040033 - K21HTTTA Cao Hữu Phước - Mã sinh viên: 21A4040088 - K21HTTTB
Vũ Văn Thắng - Mã sinh viên: 21A4040104- K21HTTTB
HÀ NỘI - 2021
Trang 2DANH SÁCH PHÂN CÔNG CÔNG VIỆC
Trang 3DANH MỤC TỪ VIẾT TẮT
1 VPN - Virtual Private Network
2 L2F - Layer 2 Forwarding Protocol
3 PPTP - Point-to-Point Tunneling Protocol
4 L2TP - Layer 2 Tunneling Protocol
5 IP Sec - IP Security
6 PPP - Point-to-Point Protocol
7 IPX - Internetwork Packet exchange
8 NetBEUI - NetBIOS Extended User Interface
9 LAC - L2TP Access Concentrator
10 ATM - Asynchronous Transfer Mode
11 OSI - Open Systems Interconnection
12 AH - Authentication Header
13 ESP - Encapsulation Security Payload
14 IKE - Internet Key Exchange
15 SA - Security Association
16 SPD - Security Policy Database
17 SPI - Security Parameters Index
Trang 4MỤC LỤC
LỜI MỞ ĐẦU 5
I TỔNG QUAN VỀ MẠNG RIÊNG ẢO VPN 6
1.1 Khái niệm 6
1.2 Chức năng 6
1.3 Ưu điểm 6
II PHÂN LOẠI MẠNG RIÊNG ẢO VPN 7
2.1 VNP truy cập từ xa (Remote Access VPN) 7
2.2 VPN điểm nối điểm 9
III CÁC GIAO THỨC CỦA MẠNG VPN 11
3.1 Giao thức đường hầm 12
3.1.1 Giao thức chuyển tiếp lớp 2 (L2F - Layer 2 Forwarding Protocol)Error! Bookmark not defined 3.1.1.3 Ưu nhược điểm của L2F 13
3.1.2 Giao thức đường hầm điểm-điểm (PPTP Point-to-Point Tunneling Protocol) 14
3.1.3 Giao thức định đường hầm 2 lớp (L2TP – Layer 2 Tunneling Protocol) 15
3.2 Bộ giao thức IP SEC 18
3.2.1 Giới thiệu về IPSec 18
3.2.2 Đánh giá IPSec 18
3.2.3 Ứng dụng của IPSec 19
3.2.4 Kiến trúc IPSec 20
3.2.5 Tính năng của IPSec 21
3.2.6 Hoạt động của IPSec 22
IV MỘT SỐ ỨNG DỤNG TẠO MẠNG VPN CÁ NHÂN 23
4.1 ExpressVPN 23
4.2 Proton VPN 24
4.3 WindscribeVPN 24
4.4 Horspot Shield 25
4.5 Hide.me 26
4.6 Tunnelbear 26
4.7 OperaVPN 27
4.8 Speedify VPN 28
4.9 Betternet VPN 28
KẾT LUẬN 30
TÀI LIỆU THAM KHẢO 31
Trang 5LỜI MỞ ĐẦU
Công nghệ thông tin giờ đây đã xuất hiện như một phần không thể thiếu trong cuộc sống hằng ngày từ giáo dục, thương mại đến giải trí, y học và được xem là một ngành mũi nhọn của các cường quốc trên thế giới Sự bùng nổ thông tin và sự phát triển mạnh mẽ của công nghệ kỹ thuật số đặt ra yêu cầu đối với tất cả các ngành, lĩnh vực rằng muốn phát triển thì phải số hóa Song hành với sự phát triển đó, công nghệ mạng máy tính và đặc biệt là mạng Internet cũng ngày càng phát triển đa dạng
và phong phú Internet xuất hiện đã mang lại một sự thay đổi to lớn cho cả nền kinh
tế, khoa học, kỹ thuật trên thế giới, ngày nay Internet là một công cụ không thể thiếu trong các hoạt động kinh tế, giáo dục và chính trị Các dịch vụ trên mạng Internet
đã và đang được sử dụng hầu hết ở các lĩnh vực trong đời sống xã hội và được phủ sóng vô cùng mạnh mẽ Những thông tin trao đổi trên Internet không chỉ đa dạng
về nội dung và hình thức mà còn chứa rất nhiều thông tin cần bảo mật cao bởi tính kinh tế, tính chính xác và tin cậy của nó Bên cạnh đó, những dịch vụ mạng ngày càng có giá trị, yêu cầu phải đảm bảo tính ổn định và an toàn cao Tuy nhiên, các hình thức phá hoại mạng cũng trở nên tinh vi và phức tạp hơn, do đó đối với mỗi hệ thống, nhiệm vụ bảo mật đặt ra cho người quản trị là hết sức quan trọng và cần thiết Xuất phát từ những thực tế nêu trên, hiện nay trên thế giới đã xuất hiện rất nhiều công nghệ liên quan đến giải pháp bảo mật hệ thống và mạng máy tính, và việc nắm bắt những công nghệ này là hết sức cần thiết Chính vì vậy, nhóm đã quyết định
chọn đề tài nghiên cứu là Mạng Riêng Ảo (VPN-Virtual Private Network)- một mô
hình mạng thỏa mãn được những nhu cầu nói trên mà vẫn có thể tận dụng lại những
cơ sở hạn tầng của mạng Internet
Do kiến thức còn hạn chế nên không thể tránh khỏi những sai sót, chúng em mong
cô giúp đỡ và cho ý kiến để hoàn thiện hơn bài nghiên cứu
Chúng em xin chân thành cảm ơn!
Trang 6I TỔNG QUAN VỀ MẠNG RIÊNG ẢO VPN
rẽ sử dụng một mạng chung (thường là Internet) để kết nối cùng với các site (các mạng riêng lẻ) hay nhiều người sử dụng từ xa Thay cho việc sử dụng bởi một kết nối thực, chuyên dụng như đường leased line, mỗi VPN sử dụng các kết nối ảo được dẫn đường qua Internet từ mạng riêng của các công ty tới các site hay các nhân viên
từ xa
1.2 Chức năng
VPN cung cấp ba chức năng chính đó là: tính xác thực (Authentication), tính toàn vẹn (Integrity) và tính bảo mật (Confidentiality)
• Tính xác thực (Authentication): Để thiết lập một kết nối VPN thì trước hết cả
hai phía phải xác thực lẫn nhau để khẳng định rằng mình đang trao đổi thông tin với người mình mong muốn chứ không phải là một người khác
• Tính toàn vẹn (Integrity): Đảm bảo dữ liệu không bị thay đổi hay đảm bảo không
có bất kỳ sự xáo trộn nào trong quá trình truyền dẫn
• Tính bảo mật (Confidentiality): Người gửi có thể mã hoá các gói dữ liệu trước
khi truyền qua mạng công cộng và dữ liệu sẽ được giải mã ở phía thu Bằng cách làm như vậy, không một ai có thể truy nhập thông tin mà không được phép Thậm chí nếu có lấy được thì cũng không đọc được
1.3 Ưu điểm
VPN mang lại lợi ích thực sự và tức thời cho công ty Có thể dùng VPN để đơn giản hóa việc truy cập đối VPN với các nhân viên làm việc và người dùng lưu động, mở rộng Intranet (mạng nội bộ) đến từng văn phòng chi nhánh, thậm chí triển khai Extranet đến tận khách hàng và các đối tác chủ chốt và điều quan trọng là những công việc trên đều có chi phí thấp hơn nhiều so với việc mua thiết bị và đường dây cho mạng WAN riêng
• Tính bảo mật cao: Dữ liệu ở đầu vào của một mạng được mật mã rồi chuyển vào
mạng công cộng (ví dụ: mạng Internet) như các dữ liệu khác để truyền tới đích và
Trang 7sau đó được giải mã dữ liệu tại phía thu Dữ liệu đã mật mã có thể coi như được truyền trong một đường hầm (tunnel) bảo mật từ nguồn tới đích Cho dù một kẻ tấn công có thể nhìn thấy dữ liệu đó trên đường truyền thì cũng không có khả năng đọc được vì dữ liệu đã được mật mã
• Giảm chi phí thường xuyên: VPN cho phép tiết kiệm 60% chi phí so với thuê
đường truyền và giảm đáng kể tiền cước gọi đến của các nhân viên làm việc ở xa Giảm được cước phí đường dài khi truy cập VPN cho các nhân viên di động và các nhân viên làm việc ở xa nhờ vào việc họ truy cập vào mạng thông qua các điểm kết nối POP (Point of Presence) ở địa phương, hạn chế gọi đường dài đến các modem tập trung
• Giảm chi phí đầu tư: Sẽ không tốn chi phí đầu tư cho máy chủ, bộ định tuyến
cho mạng đường trục và các bộ chuyển mạch phục vụ cho việc truy cập bởi vì các thiết bị này do các nhà cung cấp dịch vụ quản lý và làm chủ Công ty cũng không phải mua, thiết lập cấu hình hoặc quản lý các nhóm modem phức tạp
• Truy cập mọi lúc, mọi nơi: Các Client của VPN cũng có thể truy cập tất cả các
dịch vụ như www, e-mail, FTP… cũng như các ứng dụng thiết yếu khác mà không cần quan tâm đến những phần phức tạp bên dưới
• Khả năng mở rộng: Do VPN sử dụng môi trường và các công nghệ tương tự
Internet cho nên với một Internet VPN, các văn phòng, nhóm và các đối tượng di động có thể trở nên một phần của mạng VPN ở bất kỳ nơi nào mà ISP cung cấp một điểm kết nối cục bộ POP
II PHÂN LOẠI MẠNG RIÊNG ẢO VPN
Mạng VNP có thể phân loại dựa theo 3 tiêu chí sau:
• Kết nối với các chi nhánh, văn phòng
• Kiểm soát được quyền truy cập của khách hàng hay các đối tượng khác ngoài công ty
• Nhân viên sử dụng cùng một hệ thống mạng có thể truy cập bằng mạng di dộng hoặc truy cập từ ca vào mạng nội bộ của công ty tại mọi thời điểm
2.1 VNP truy cập từ xa (Remote Access VPN)
Là kiểu VNP điển hình nhất cung cấp khả năng truy cập từ xa Nó giúp cho các nhân viên có thể truy cập được vào mạng của công ty, cũng như các chi nhánh của công
ty có thể trao đổi với nhau ở bất cứ nơi nào và thời điểm nào chỉ cần có kết nối Intetnet
Trang 8Ví dụ như công ty muốn thiết lập một VPN lớn phải cần đến một nhà cung cấp dịch
vụ doanh nghiệp (ESP) ESP này tạo ra một máy chủ truy cập mạng (NAS) và cung cấp cho những người sử dụng từ xa một phần mềm khác cho máy tính của họ Tiếp đó, người sử dụng có thể gọi một số miễn phí để liên hệ với NAS và dùng phần mềm VPN máy khách để truy cập vào mạng riêng của doanh nghiệp Loại mạng riêng ảo này cho phép các kết nối an toàn, có bảo mật
Hình 1: Mô hình mạng VPN truy cập
Remote Access VPN thường được sử dụng cho các kết nối có băng thông thấp giữ một thiết bị của người dùng như PC, Ipad,… và một thiết bị Gateway VPN Remote Access VPN thông thường sử dụng tunnel mode cho các kết nối Người dùng ở xa
sử dụng các phần mềm VPN để truy cập vao mạng của công ty thông qua Gateway hoặc VPN concentrator (bản chất là một server), giải pháp này thường được gọi là client/server), giải pháp này thường được gọi là client/server Trong giải pháp này, người dùng thường sử đụng các công nghệ truyền thống để tạo lại các tunnel về mạng của họ
• Ưu điểm của Remote Access VPN:
- Giảm giá thành chi phí cho các kết nối với khoảng cách xa
- Do đây là một kết nối mang tính cục bộ, do vậy tốc độ kết nối sẽ cao hơn so với kết nối trực tiếp đến những khoảng cách xa
• Nhược điểm của Remote Access VPN:
- Remote Access VPN cũng không đảm bảo được chất lượng và dịch vụ do được cung cấp bởi bên thứ 3
- Khả năng mất dữ liệu là rất cao
- Độ phức tạp của thuật toán mã hóa gây khó khăn trong quá trình xác nhận
- Do phải truyền thông qua Internet, nên khi trao đổi các dữ liệu lớn như các gói dữ liệu truyền thông, phim ảnh, âm thanh sẽ rất chậm
Trang 92.2 VPN điểm nối điểm
Có thể hiểu là 1 kết nối VPN kết nối 2 mạng nội bộ (mạng LAN - Local Area Network) với nhau thì được gọi là 1 kết nối VPN site to site VPN site to site được
sử dụng để kết nối các mạng nội bộ ở xa với nhau, trên một đường truyền an toàn
và bảo mật Và tạo 1 đường truyền site to site thì sẽ đơn giản thông qua Internet Các mạng Site to Site VPN có thể thuộc một trong 2 dạng sau:
2.2.1 Mạng VPN cục bộ (Intranet-based VPN)
Áp dụng trong trường hợp công ty có một hoặc nhiều địa điểm xa, mỗi địa điểm đều đã có một mạng cục bộ LAN Khi đó họ có thể xây dựng một mạng riêng ảo VPN để kết nối các mạng cục bộ đó trong một mạng riêng thống nhất
Các VPN cục bộ được sử dụng để bảo mật các kết nối giữa các địa điểm khác nhau của một công ty Mạng VPN liên kết trụ sở chính, các văn phòng, chi nhánh trên một cơ sở hạ tầng chung sử dụng các kết nối luôn được mã hoá bảo mật Điều này cho phép tất cả các địa điểm có thể truy nhập an toàn các nguồn dữ liệu được phép trong toàn bộ mạng của công ty Những VPN này vẫn cung cấp những đặc tính của mạng WAN như khả năng mở rộng, tính tin cậy và hỗ trợ cho nhiều kiểu giao thức khác nhau với chi phí thấp nhưng vẫn đảm bảo tính mềm dẻo Kiểu VPN này thường được cấu hình như là một VPN Site to Site
Hình 2 Mạng cục bộ VPN (Intranet-based VPN)
• Ưu điểm:
- Các mạng lưới cục bộ hay toàn bộ có thể được thiết lập (với điều
kiện mạng thông qua một hay nhiều nhà cung cấp dịch vụ)
- Giảm được số nhân viên kỹ thuật hỗ trợ trên mạng đối với những nơi
xa
Trang 10- Bởi vì những kết nối trung gian được thực hiện thông qua mạng
Internet, nên nó có thể dễ dàng thiết lập thêm một liên kết ngang cấp
mới
- Tiết kiệm chi phí thu được từ những lợi ích đạt được bằng cách sử
dụng đường ngầm VPN thông qua Internet kết hợp với công nghệ
chuyển mạch tốc độ cao Ví dụ như công nghệ Frame Relay, ATM
• Nhược điểm:
- Bởi vì dữ liệu được truyền “ngầm” qua mạng công cộng – mạng
Internet – cho nên vẫn còn những mối “đe dọa” về mức độ bảo mật
dữ liệu và mức độ chất lượng dịch vụ (QOS)
- Khả năng các gói dữ liệu bị mất trong khi truyền dẫn vẫn còn khá
cao
- Trường hợp truyền dẫn khối lượng lớn dữ liệu, như là đa phương
tiện, với yêu cầu truyền dẫn tốc độ cao và đảm bảo thời gian thực là
thách thức lớn trong môi trường Internet
2.2.2 Mạng VPN mở rộng (Extranet-based VPN)
Thực tế mạng VPN mở rộng cung cấp khả năng điều khiển truy nhập tới những nguồn tài nguyên mạng cần thiết để mở rộng những đối tượng kinh doanh như là các đối tác, khách hàng, và các nhà cung cấp,… Các VPN mở rộng cung cấp một đường hầm bảo mật giữa các khách hàng, các nhà cung cấp và các đối tác qua một
cơ sở hạ tầng công cộng Kiểu VPN này sử dụng các kết nối luôn luôn được bảo mật và được cấu hình như một VPN Site–to–Site Sự khác nhau giữa một VPN cục
bộ và một VPN mở rộng đó là sự truy cập mạng được công nhận ở một trong hai đầu cuối của VPN
Hình 3 Mạng VPN mở rộng (Extranet-based VPN)
Trang 11- Vì mạng VPN mở rộng được xây dựng dựa trên mạng Internet nên
có nhiều cơ hội trong việc cung cấp dịch vụ và chọn lựa giải pháp
phù hợp với các nhu cầu của mỗi công ty hơn
- Bởi vì các kết nối Internet được nhà cung cấp dịch vụ Internet bảo
trì, nên giảm được số lượng nhân viên kỹ thuật hỗ trợ mạng, do vậy
giảm được chi phí vận hành của toàn mạng
• Nhược điểm:
- Khả năng bảo mật thông tin, mất dữ liệu trong khi truyền qua mạng
công cộng vẫn tồn tại
- Truyền dẫn khối lượng lớn dữ liệu, như là đa phương tiện, với yêu cầu
truyền dẫn tốc độ cao và đảm bảo thời gian thực, là thách thức lớn
trong môi trường Internet
- Làm tăng khả năng rủi ro đối với các mạng cục bộ của công ty
III CÁC GIAO THỨC CỦA MẠNG VPN
Hiện nay có nhiều giải pháp để giải quyết hai vấn đề đóng gói dữ liệu và an toàn
dữ liệu trong VPN, dựa trên nền tảng là giao thức đường hầm Một giao thức đường
sẽ thực hiện đóng gói dữ liệu với phần Header (và có thể cả Trailer) tương ứng để truyển qua Internet Dữ liệu ở đầu ra của một mạng được mật mã rồi chuyển vào mạng công cộng như các dữ liệu khác để truyền tới đích và sau đó được giải mã tại phía thu Dữ liệu đã mật mã có thể coi như được truyền trong một đường hầm (tunnel) bảo mật từ nguồn tới đích Cho dù một kẻ tấn công có thể nhìn thấy dữ liệu
đó trên đường truyền thì cũng không có khả năng đọc được vì nó đã được mật mã
Vì vậy giao thức đường hầm là cốt lõi của giải pháp VPN Có 4 giao thức chính để thiết lập một “mạng riêng ảo” hoàn chỉnh đó là:
• L2F - Layer 2 Forwarding Protocol (Giao thức chuyển tiếp lớp 2)
• PPTP - Point-to-Point Tunneling Protocol (Giao thức đường hầm điểm)
điểm-• L2TP - Layer 2 Tunneling Protocol(Giao thức đường hầm lớp 2)
Trang 12• IP Sec - IP Security (Giao thức bảo mật)
Có nhiều giao thức đường hầm khác nhau, và việc sử dụng giao thức nào liên quan đến các phương pháp xác thực và mật mã đi kèm Tuỳ theo từng lớp ứng dụng cụ thể mà mỗi giao thức đều có ưu và nhược điểm khác nhau khi triển khai vào mạng VPN, việc quan trọng là người thiết kế phải kết hợp các giao thức một cách hợp lý
3.1 Giao thức chuyển tiếp lớp 2 (L2F - Layer 2 Forwarding Protocol)
Giao thức L2F là một kỹ thuật được nghiên cứu và phát triển trong các hệ thống mạng của Cisco dựa trên giao thức ppp - Point to Point Protocol (là một giao thức truyền thông nổi tiếp lớp 2), có thể sử dụng để đóng gói dữ liệu liên mạng IP và hỗ trợ đa giao thức lớp trên L2F không tự cung cấp mã hóa hoặc bảo mật, nó cung cấp giải pháp cho mạng VPN bằng cách thiết lập đường hầm bảo mật thông qua cơ sở
hạ tầng công cộng Giao thức L2F được phát triển sớm nhất, là phương pháp truyền thống để cho những người sử dụng ở xa truy nhập vào một mạng công ty thông qua thiết bị truy nhập từ xa Nó cho phép đóng gói các gói PPP trong khuôn dạng L2F
và định đường hầm ở lớp liên kết dữ liệu
Trang 13- Đường hầm (Tunnel): Định hướng đường đi giữa NAS và Home Gateway Một đường hầm gồm một số kết nối
- Home Gateway: ngang hàng với NAS, là phần tử cửa ngõ thuộc mạng riêng
- Kết nối (Connection): là một kết nối PPP trong đường hầm Trong CLI, một kết nối L2F được xem như là một phiên
- Điểm đích (Destination): là điểm kết thúc ở đầu xa của đường hầm Trong trường hợp này thì Home Gateway là điểm đích
- Thiết lập đường hầm giữa home gateway với NAS để chống lại sự tấn công của kẻ thứ ba
- Kết nối PPP mới được tạo ra trong đường hầm , nó giúp kéo dài phiên sử dụng của người dùng ở xa đến home gateway
- Khi NAS tiếp nhận lưu lượng dữ liệu từ người dùng, nó lấy gói và đóng gói lưu lượng vào khung L2F và hướng nó vào trong đường hầm
- Tại Home gateway, khung L2F được tách bỏ, dữ liệu được đóng gói hướng tới mạng công ty
Hình 5 Hoạt động của giao thức L2F
3.1.3 Ưu nhược điểm của L2F
• Ưu điểm
- Cho phép thiết lập đường hầm đa giao thức;
Trang 14- Được hỗ trợ bởi nhiều nhà cung cấp
• Nhược điểm
- Không có mã hoá;
- Hạn chế trong việc xác thực người dùng;
- Không có điều khiển luồng cho đường hầm
3.2 Giao thức giao thức đường hầm điểm-điểm (PPTP - Point-to-Point Tunneling Protocol)
Giao thức đường hầm điểm tới điểm được đưa ra đầu tiên bởi một nhóm các công
ty gồm: Ascend comm, Microsoft, ECI Telematicsunication được gọi là PPTP Forum Ý tưởng cơ sở của giao thức này là tách các chức năng chung và riêng của truy nhập từ xa, lợi dụng cơ sở hạ tầng Internet sẵn có để tạo kết nối bảo mật giữa người dùng ở xa (client) và mạng riêng Người dùng ở xa chỉ việc quay số tới nhà cung cấp dịch vụ Internet địa phương là có thể tạo đường hầm bảo mật tới mạng riêng của họ Giao thức PPTP được xây dựng dựa trên chức năng của PPP, cung cấp khả năng quay số truy nhập tạo ra một đường hầm bảo mật thông qua Internet đến site đích PPTP sử dụng giao thức đóng gói định tuyến chung GRE được mô tả lại để đóng và tách gói PPP Giao thức này cho phép PPTP mềm dẻo xử lý các giao thức khác không phải IP như IPX, NETBEUI
Hình 6: Mô hình kết nổi PPTP
3.2.1 Khái quát hoạt động của PPTP
PPP đã trở thành giao thức truy nhập vào Internet và các mạng IP rất phổ biến hiện nay Làm việc ở lớp liên kết dữ liệu trong mô hình OSI, PPP bao gồm các phương thức đóng, tách gói cho các loại gói dữ liệu khác nhau để truyền nối tiếp PPP có thể đóng các gói IP, IPX, NETBEUI và truyền đi trên kết nối điểm-điểm từ máy gửi đến máy nhận
PPTP đóng gói các khung dữ liệu của giao thực PPP vào các IP datagram để truyền qua mạng IP (Internet hoặc Intranet) PPTP dùng một kết nối TCP (gọi là kết nối điều khiển PPTP) để khởi tạo, duy trì, kết thúc đường hầm, và một phiên bản của
Trang 15giao thức GRE để đóng gói các khung PPP Phần tải tin của khung PPP có thể được mật mã và/hoặc nén PPTP sử dụng PPP để thực hiện các chức năng:
- Thiết lập và kết thúc kết nối vật lý
- Xác thực người dùng
- Tạo các gói dữ liệu PPP
PPTP giả định tồn tại một mạng IP giữa PPTP client (VPN client sử dụng PPTP) và PPTP server (VPN server sử dụng PPTP) PPTP client có thể được nối trực tiếp qua việc quay số tới máy chủ truy nhập mạng NAS để thiết lập kết nối IP Khi một kết nối PPP được thiết lập thì người dùng thường đã được xác thực Đây là giai đoạn tuỳ chọn trong PPP, tuy nhiên nó luôn luôn được cung cấp bởi các ISP
Kết nối điều khiển PPTP là kết nối giữa địa chỉ IP của máy trạm PPTP (cổng TCP được cấp phát ngẫu nhiên) và địa chỉ IP của máy chủ PPTP (sử dụng cổng mặc định
là 1723) Kết nối điều khiển PPTP mang các bản tin điều khiển và quản lý được sử dụng để duy trì đường hầm PPTP Các bản tin này bao gồm PPTP echo-request và PPTP echo-reply định kỳ để phát hiện các lỗi kết nối giữa máy trạm và máy chủ PPTP
3.2.2 Ưu và nhược điểm của PPTP
• Ưu điểm của PPTP
- Quản lý và chia sẻ dữ liệu nhanh chóng do được thiết kế trên hệ thống những thông tin được chia sẻ với tốc độ băng thông cao
- Dễ dàng trong việc thiết lập cấu hình, không tốn nhiều tài nguyên hệ thống
• Nhược điểm của PPTP
- PPTP chỉ thích hợp cho việc dial-up truy nhập với số lượng người dùng giới hạn hơn là cho VPN kết nối LAN-LAN Máy chủ PPTP cũng quá tải với một
số lượng lớn người dùng dial-up hay một lượng lớn dữ liệu truyền qua
- Tính bảo mật không cao , có thể bị bẻ khóa bất kì lúc nào
3.3 Giao thức định đường hầm 2 lớp (L2TP – Layer 2 Tunneling Protocol)
Để tránh việc hai giao thức định đường hầm không tương thích cùng tồn tại gây khó khăn cho người sử dụng, IETF đã kết hợp 2 giao thức L2F và PPTP và phát triển thành L2TP L2TP được xây dựng trên cơ sở tận dụng các ưu điểm của PPTP
và L2F, đồng thời có thể sử dụng được trong tất cả các trường hợp ứng dụng của hai giao thức này
3.3.1 Khái quát về hoạt động của L2TP
Một đường hầm L2TP có thể được khởi tạo từ một PC ở xa dial-up về LNS (L2TP Network Server) hay từ LAC (L2TP Access Concentrator) về LNS Mặc dù L2TP vẫn