1. Trang chủ
  2. » Luận Văn - Báo Cáo

Tìm hiểu về công nghệ mạng riêng ảo vpn – các giao thức đường hầm và bảo mật

50 2 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Tìm Hiểu Về Công Nghệ Mạng Riêng Ảo VPN – Các Giao Thức Đường Hầm Và Bảo Mật
Tác giả Bùi Quang Sang
Người hướng dẫn TS. Nguyễn Ngọc Hiếu
Trường học Trường Đại Học Vinh
Chuyên ngành Khoa Công Nghệ Thông Tin
Thể loại Đồ Án Tốt Nghiệp
Năm xuất bản 2014
Thành phố Nghệ An
Định dạng
Số trang 50
Dung lượng 2,51 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Cấu trúc

  • CHƯƠNG 1 (19)
    • 1.1 Khái niệm về mạng riêng ảo (Vitual Private Network – VPN ) (3)
    • 1.2 Lịch sử phát triển của VPN (3)
    • 1.3 Chức năng, ưu điểm và nhược điểm của VPN (4)
      • 1.3.1 Chức năng (4)
      • 1.3.2 Ưu điểm (4)
      • 1.3.3 Nhược điểm (0)
    • 1.4 Phân loại mạng VPN (5)
      • 1.4.1 Mạng VPN truy nhập từ xa (Remote Access VPN) (5)
      • 1.4.2 Mạng VPN cục bộ (Intranet VPN) (5)
      • 1.4.3 Mạng VPN mở rộng (Extranet VPN) (6)
    • 1.5 Các giao thức đường hầm VPN (6)
      • 1.5.1 Giao thức định hướng lớp 2 (Layer 2 Forwarding – L2F) (7)
      • 1.5.2 Giao thức đường hầm điểm-điểm PPTP (Point to point Tunneling Protocol) (8)
      • 1.5.3 Giao thức đường hầm lớp 2 - L2TP (Layer 2 Tunneling Protocol) (11)
      • 1.5.4 Giao thức bảo mật IP – IPSEC (Internet Protocol Security) (13)
    • 1.6 Bảo mật trong VPN (14)
      • 1.6.1 Xác thực (15)
      • 1.6.2 Mã hoá (17)
  • CHƯƠNG 2 (28)
    • 2.1 Thành phần cơ bản của một VPN (19)
      • 2.1.1 Máy chủ VPN (19)
      • 2.1.2 Máy khách VPN (19)
      • 2.1.3 Bộ định tuyến VPN (20)
      • 2.1.4 Bộ tập trung VPN (20)
      • 2.1.5 Cổng kết nối VPN (20)
    • 2.2 Các vấn đề lưu ý khi thiết kế VPN (20)
      • 2.2.1 Các vấn đề về mạng và ISP (20)
      • 2.2.2 Các vấn đề về bảo mật (20)
    • 2.3 Quá trình xây dựng VPN (21)
      • 2.3.1 Kết nối với ISP (22)
      • 2.3.2 Tường lửa và Bộ định tuyến (23)
      • 2.3.3 Phần mềm cho VPN (0)
    • 2.4 Quản lý bảo mật (mật mã và xác thực) (24)
      • 2.4.1 Các chính sách bảo mật thống nhất (24)
      • 2.4.2 Các phương thức mã hoá (24)
      • 2.4.3 Quản lý khoá cho các cổng nối (24)
      • 2.4.4 Quản lý khoá cho các người dùng (24)
      • 2.4.5 Các dịch vụ xác thực (25)
      • 2.4.6 Quản lý CA nội bộ (25)
      • 2.4.7 Điều khiển quyền truy cập (0)
    • 2.5 Quản lý địa chỉ (25)
      • 2.5.1 Địa chỉ IPv4 (25)

Nội dung

Khái niệm về mạng riêng ảo (Vitual Private Network – VPN )

Mạng riêng ảo (VPN) giúp kết nối các địa điểm và người dùng từ xa với mạng LAN trung tâm qua internet VPN tạo các liên kết ảo, cho phép dữ liệu truyền qua internet một cách an toàn và bảo mật giữa mạng riêng của tổ chức và các vị trí hoặc người dùng từ xa Đây là kết nối động, không cần ổ cứng và hoạt động khi lưu lượng mạng truyền qua, nhờ vào công nghệ đường hầm bảo vệ dữ liệu trong quá trình truyền tải.

Hình 1.1 mô tả mô hình VPN, một kiểu mạng riêng ảo an toàn sử dụng hệ thống mạng Internet để truyền dữ liệu giữa các địa điểm của công ty Công nghệ mạng thông minh cho phép thiết lập VPN kết nối riêng biệt, mở rộng khả năng liên kết với người dùng từ xa, văn phòng, chi nhánh hoặc đối tác cùng chia sẻ trên một mạng công cộng một cách an toàn và hiệu quả.

Lịch sử phát triển của VPN

Khách hàng yêu cầu đảm bảo kết nối hiệu quả với các tổng đài thuê bao qua mạng diện rộng, thay vì sử dụng hệ thống điện thoại nhóm hoặc mạng cục bộ với các đường thuê riêng để trao đổi thông tin.

+ Giai đoạn 2 (1986 -1989), Sprint đưa ra Vnet và AT&T cung cấp dịch vụ quốc tế IVPN là GSDN

+ Giai đoạn 3 (1990 – đến nay), MCI và Sprint đưa ra dịch vụ VPN quốc tế phát triển mạnh ở khu vục châu Á – Thái Bình Dương

VPN hiện nay đang phát triển mạnh mẽ với ứng dụng trong các dịch vụ dữ liệu, hình ảnh và đa phương tiện, giúp tối ưu hóa quy trình truyền tải thông tin Chính vì vậy, VPN là giải pháp an toàn và hiệu quả cho các công ty, tổ chức có nhiều văn phòng hoặc chi nhánh, đảm bảo kết nối liên lạc thống nhất và bảo mật.

Chức năng, ưu điểm và nhược điểm của VPN

+ Tính xác thực: Khi thiết lập một kết nối VPN thì cả hai phía phải xác thực lẫn nhau

+ Tính toàn vẹn: Đảm bảo dữ liệu không bị thay đổi, không bị xáo trộn trong quá trình truyền dẫn

+ Tính bảo mật: Người gửi có thể mã hoá các gói dữ liệu trước khi truyền qua mạng công cộng và dữ liệu sẽ được giải mã ở phía thu

+ Tiết kiệm chi phí: Sử dụng một VPN sẽ giúp các công ty giảm chi phí đầu tư thiết bị và chi phí thuê băng thông

Tính linh hoạt là yếu tố quan trọng trong quá trình vận hành và khai thác dịch vụ, giúp khách hàng dễ dàng lựa chọn và kết nối giữa các gói dịch vụ do nhà cung cấp đề xuất.

Khả năng mở rộng của VPN cho phép triển khai ở bất kỳ đâu có kết nối Internet, giúp doanh nghiệp dễ dàng mở rộng quy mô Ngoài ra, VPN còn nâng cấp băng thông một cách linh hoạt, đảm bảo tốc độ truy cập ổn định và hiệu quả Đặc biệt, việc gỡ bỏ VPN cũng rất dễ dàng khi không còn nhu cầu sử dụng, mang lại sự tiện lợi và tiết kiệm chi phí.

Giảm thiểu các hỗ trợ kỹ thuật bằng cách chuẩn hóa các kiểu kết nối từ đối tượng di động đến một điểm phân phối (POP) của nhà cung cấp dịch vụ ISP, đồng thời đảm bảo các yêu cầu về bảo mật trong việc thiết lập VPN.

+ Đáp ứng các nhu cầu thương mại: Đảm bảo khả năng làm việc của sản phẩm VPN bởi nhiều nhà cung cấp

+ Vấn đề bảo mật dữ liệu gặp khó khăn: Vì có sự cạnh tranh về nguồn tài nguyên thông tin giữa các công ty

+ Khả năng quản lý chất lượng dịch vụ còn thấp.

Phân loại mạng VPN

Dựa vào các yêu cầu cơ bản sau:

+ Khả năng truy cập từ xa

VPN giúp kiểm soát quyền truy cập của khách hàng và nhà cung cấp dịch vụ, đảm bảo an toàn và riêng tư trong quá trình kết nối Hiện nay, VPN được phân thành ba loại chính: VPN truy cập từ xa, phù hợp cho người dùng muốn kết nối từ xa đến mạng nội bộ; VPN cục bộ, dùng để bảo vệ các kết nối nội bộ trong cùng một mạng LAN; và VPN mở rộng, giúp mở rộng mạng nội bộ qua các vị trí địa lý khác nhau một cách an toàn.

1.4.1 Mạng VPN truy nhập từ xa (Remote Access VPN)

VPN truy cập từ xa cung cấp khả năng kết nối an toàn qua Internet giữa các chi nhánh, văn phòng và người dùng di động Công nghệ này sử dụng các phương pháp như quay số, IP di động, DSL, cáp quang và phần mềm hỗ trợ để đảm bảo an ninh và thuận tiện trong việc truy cập từ xa.

Extranet khách hàng tới công ty

Hình 1.2 : Mô hình mạng VPN truy nhập từ xa

 Các ưu điểm của mạng VPN truy nhập từ xa:

+ Không cần sự hỗ trợ của nhân viên mạng

+ Giảm được các chi phí cho kết nối từ xa

+ Tốc độ kết nối cao, khả năng truy cập tốt hơn

 Nhược điểm của mạng VPN truy nhập từ xa:

+ Không hỗ trợ các dịch vụ đảm bảo chất lượng dịch vụ

+ Khả năng bị mất dữ liệu cao

1.4.2 Mạng VPN cục bộ (Intranet VPN)

Mạng VPN cục bộ là giải pháp kết nối an toàn giữa các văn phòng và chi nhánh dựa trên mạng công cộng, giúp truy cập nguồn dữ liệu một cách bảo mật từ bất kỳ điểm nào Được cấu hình theo mô hình VPN Site-to-Site, loại VPN này tối ưu hóa việc liên kết các văn phòng xa, đảm bảo tính liên tục và an toàn cho toàn bộ mạng doanh nghiệp.

Remote site Central site or

Hình 1.3: Mô hình mạng VPN cục bộ

+ Các mạng lưới cục bộ hay toàn bộ có thể được thiết lập

+ Giảm được số nhân viên kỹ thuật hỗ trợ mạng

Việc thiết lập thêm một kết nối ngang hàng mới qua mạng Internet khá dễ dàng, giúp mở rộng hệ thống một cách nhanh chóng và thuận tiện Đồng thời, sử dụng công nghệ chuyển mạch tốc độ cao (như ATM và chuyển tiếp khung) qua đường hầm VPN dựa trên Internet không chỉ đảm bảo an toàn mà còn tiết kiệm chi phí đáng kể cho doanh nghiệp.

+ Khả năng mất gói dữ liệu cao

+ Chưa đảm bảo được với khối lượng dữ liệu lớn và tốc độ

1.4.3 Mạng VPN mở rộng (Extranet VPN)

VPN mở rộng được xây dựng dựa trên một đường hầm bảo mật giữa các khách hàng, nhà cung cấp và đối tác qua mạng Internet, chủ yếu được cấu hình theo kiểu VPN Site-to-Site Điểm khác biệt lớn giữa VPN cục bộ và VPN mở rộng chính là khả năng truy cập được xác nhận và phân quyền ở một hoặc cả hai đầu cuối của kết nối VPN.

Remote site Central site or

Hình 1.4: Mô hình mạng VPN mở rộng

+ Chi phí thấp, dễ thiết lập và bảo trì

+ Giảm số lượng nhân viên kỹ thuật hỗ trợ mạng + Linh hoạt khi cung cấp dịch vụ

+ Khả năng bảo mật còn hạn chế

+ Chưa đảm bảo được với khối lượng lớn dữ liệu, thời gian và tốc độ.

Các giao thức đường hầm VPN

Có 4 giao thức đường hầm VPN gồm: Giao thức định hướng lớp 2 (L2F); Giao thức đường hầm điểm nối điểm (PPTP); Giao thức đường hầm lớp 2 (L2TP); Giao thức bảo mật IP (IPSEC) được dùng để giải quyết vấn đề về đóng gói và an toàn dữ liệu trong VPN khi truyền qua Internet

1.5.1 Giao thức định hướng lớp 2 (Layer 2 Forwarding – L2F)

Giao thức định hướng lớp 2 do Cisco phát triển dựa trên chuẩn PPP (Point-to-Point Protocol) nhằm cung cấp các dịch vụ kết nối mạng chuyên biệt L2F (Layer 2 Forwarding Protocol) được sử dụng để thiết lập dịch vụ quay sốảo, tạo ra các đường hầm bảo mật qua Internet nhằm đóng gói và định hướng lớp liên kết dữ liệu một cách an toàn và hiệu quả.

+ Cho phép thiết lập đường hầm nhiều giao thức và nhiều nhà cung cấp

+ Không có điều khiển luồng cho đường hầm

+ Không được mã hoá và yếu khi xác thực người dùng

 Các thiết bị và chức năng của L2F

+ NAS: Hướng lưu lượng đến và đi từ Remote client, Home gateway

+ Tunnel: Định hướng đường đi giữa NAS và Home gateway

+ Home gateway: Ngang hàng với NAS

+ Kết nối: Là một kết nối PPP trong đường hầm tạo nên một phiên của L2F + Điểm đích: Là điểm kết thúc ở đầu xa của đường hầm

Mạng riêng Mạng của ISP

Quá trình thiết lập kết nối bao gồm việc cấu hình đường hầm và tạo phiên làm việc giữa người dùng và hệ thống NAS Khi người dùng ở xa, họ quay số đến hệ thống NAS và thiết lập kết nối PPP tới ISP để đảm bảo truy cập mạng an toàn và ổn định.

Hệ thống NAS và máy khách trao đổi các gói giao thức điều khiển liên kết để thiết lập và quản lý kết nối mạng NAS sử dụng cơ sở dữ liệu cục bộ được xác thực bởi máy chủ RADIUS nhằm xác định và xác thực yêu cầu của người dùng dịch vụ L2F, đảm bảo quá trình truy cập an toàn và hợp lệ.

NAS sẽ nhận địa chỉ của cổng đích (Home Gateway) để thiết lập một đường hầm bảo mật Quá trình này giúp kết nối an toàn giữa NAS và cổng đích, bao gồm xác thực từ nhà cung cấp dịch vụ Internet (ISP) tới cổng đích, nhằm ngăn chặn các cuộc tấn công mạng.

+ Kết nối PPP mới được tạo ra trong đường hầm kéo dài thành một phiên PPP khi người dùng ở xa truy cập đến Home gateway

+ Khi NAS tiếp nhận dữ liệu từ người dùng sẽ đóng gói lưu lượng vào một khung L2F và đẩy vào trong đường hầm

+ Tại Home gateway, L2F tách bỏ khung, đóng gói dữ liệu đẩy tới mạng công ty

 Quản lý L2F + Điều khiển những điểm đích, đường hầm, phiên mới

+ Cho phép chọn lựa những điểm đích, đường hầm, phiên

+ Thiết lập thời gian chờ hệ thống và lưu trữ dữ liệu vào của những đường hầm

1.5.2 Giao thức đường hầm điểm-điểm PPTP (Point to point Tunneling Protocol)

Giao thức đường hầm điểm–điểm (Point-to-Point Tunneling Protocol - PPTP) được phát triển bởi nhóm các công ty trong PPTP Forum, bao gồm Ascend Communications, Microsoft, ECI Telecommunication và US Robotic PPTP hoạt động dựa trên chức năng truy cập từ xa qua hạ tầng Internet để thiết lập kết nối bảo mật giữa mạng riêng và người dùng từ xa Giao thức này giúp đảm bảo an toàn cho các kết nối từ xa, phù hợp cho các doanh nghiệp và người dùng cần truy cập an toàn vào mạng nội bộ qua Internet.

Giao thức PPTP được dựa trên chức năng của PPP, cung cấp khả năng quay số truy cập để tạo ra một đường hầm bảo mật qua Internet PPTP sử dụng giao thức bọc gói định tuyến chung GRE để đảm bảo truyền tải dữ liệu an toàn, đồng thời được xác thực bằng các phương thức PAP và CHAP.

 Kiến trúc và hoạt động của PPTP

Bọc gói định tuyến chung

Khi một kết nối PPP được thiết lập, người dùng đã được xác thực thành công thông qua các phương pháp như PAP hoặc CHAP Tuy nhiên, quá trình xác thực này có nhược điểm là mật khẩu được gửi dưới dạng văn bản rõ, không có biện pháp bảo mật, dễ bị tấn công và gây nguy hiểm cho an ninh mạng.

Khi thiết lập kết nối quay số giữa máy chủ truy cập mạng và máy khách, PPTP sử dụng PPP để thiết lập và kết thúc kết nối vật lý, xác thực người dùng, cũng như tạo các gói dữ liệu.

PPP tạo nên một mạng riêng ảo VPN truy cập từ xa

Mạng riêng đựoc bảo vệ

Gói dữ liệu IP,IPX, NETBEUI

Tiêu đề GRE Tiêu đề môi trường khung

Tiêu đề IP Tiêu đề phân phối môi trường

Khung Ethernet Gói tải PPP

Truy cập từ xa của ISP Mạng riêng ảo VPN

Hình 1.7 trình bày về giao thức kết nối PPTP, trong đó các gói dữ liệu IP được đóng gói bằng tiêu đề GRE Tiêu đề này sử dụng số ID của Host để kiểm soát truy cập và điều chỉnh tốc độ truyền dữ liệu trong đường hầm VPN.

PPTP hoạt động tại lớp liên kết dữ liệu, do đó cần có tiêu đề môi trường truyền trong gói để xác định phương thức truyền dữ liệu trong đường hầm như Ethernet hoặc PPP PPTP kiểm soát tốc độ truyền dữ liệu nhằm giới hạn số lượng dữ liệu gửi đi, giảm thiểu tình trạng mất gói và đảm bảo hiệu quả truyền tải.

 Cấu trúc gói của PPTP + Đóng gói dữ liệu đường hầm PPTP + Xử lý dữ liệu đường hầm PPTP

 Đường hầm PPTP: cho phép nhà cung cấp dịch vụ và người dùng tạo ra 2 loại đường hầm , bao gồm

Đường hầm tự nguyện là một phương pháp tạo kết nối an toàn dựa trên yêu cầu của người dùng, trong đó dữ liệu được truyền qua một đường hầm bảo mật trên Internet Công nghệ này sử dụng giao thức TCP/IP để đảm bảo tính toàn vẹn và an toàn của dữ liệu, giúp người dùng truy cập đến các máy chủ (Host) trên Internet một cách an toàn và bảo mật.

+ Đường hầm bắt buộc: được tạo ra bởi máy chủ xuyên suốt quá trình trao đổi thông qua việc điều khiển truy cập dịch vụ(RAS)

Mạng riêng Đường hầm tự nguyện

Mạng riêng được bảo vệ

Mạng riêng được bảo vệ Đường hầm bắt buộc

Hình 1.8 : Đường hầm bắt buộc và đường hầm tự nguyện

RADIUS (Remote Authentication Dial-In User Service) là dịch vụ xác thực từ xa giúp đảm bảo tính bảo mật và quản lý các kết nối mạng từ xa của người dùng trong phiên làm việc Nó chịu trách nhiệm xác thực và cấp quyền để kiểm soát truy cập dịch vụ qua các đường hầm, đảm bảo an toàn cho hệ thống mạng doanh nghiệp.

Trong PPTP, xác thực và mã hóa đóng vai trò quan trọng để đảm bảo an toàn dữ liệu Các máy khách PPTP và RAS hỗ trợ các phương thức xác thực như CHAP, PAP, và MS-CHAP, trong đó MS-CHAP sử dụng hàm băm MD4 để tạo thẻ bài thách thức từ mật khẩu của người dùng, giúp tránh mất dữ liệu quan trọng trong quá trình xác thực.

PPTP: các dữ liệu được mã hoá gói theo kiểu mã hóa điểm-điểm của Microsoft dựa trên chuẩn RSA,…

Đường hầm kết nối LAN-LAN trong PPTP là giải pháp tạo ra một đường hầm tự nguyện giữa hai cơ sở, giúp kết nối mạng LAN một cách an toàn và hiệu quả Quá trình này yêu cầu máy chủ PPTP tại mỗi site xác thực lẫn nhau, trong đó vai trò của các máy chủ PPTP là vừa làm client vừa làm server, đảm bảo tính bảo mật và liên kết ổn định giữa hai mạng LAN Điều này phù hợp cho các doanh nghiệp cần mở rộng kết nối mạng nội bộ qua mạng Internet, tối ưu hóa hiệu suất và nâng cao bảo mật cho hệ thống mạng LAN của tổ chức.

Mạng riêng đựoc bảo vệ

Mạng riêng được bảo vệ

Hình 1.9: Đường hầm kết nối LAN-LAN trong PPTP

Bảo mật trong VPN

Để dữ liệu trong mạng VPN được bảo mật, hai quá trình được thự hiện là xác thực (Authentication) và mật mã (Encryption)

Trong mạng VPN xác thực bao gồm: Xác thực nguồn gốc dữ liệu và xác thực tính toàn vẹn dữ liệu

 Xác thực nguồn gốc dữ liệu

- Hệ thống mật khẩu một lần: Khi người dùng đăng nhập vào thì hệ thống sẽ cấp tự động cho một mật khẩu mới cho mỗi phiên làm việc

+ Giao thức xác thực mật khẩu - PAP (Password Authentication Protocol)

Sử dụng cho một máy tính tự xác thực đến một máy tính khác khi giao thức điểm-điểm PPP được dùng làm giao thức truyền thông

PAP (Password Authentication Protocol) là một giao thức xác thực hai chiều, trong đó máy tính chủ gửi nhận dạng người dùng kèm mật khẩu đến hệ thống đích Hệ thống đích sau đó tiến hành xác thực thông tin và chấp nhận kết nối nếu thông tin đầy đủ chính xác Đây là phương thức đơn giản và phổ biến để đảm bảo an toàn cho quá trình truyền thông giữa các thiết bị mạng.

+ Giao thức xác thực yêu cầu bắt tay CHAP (Challenge Handshake Authentication Protocol)

Yêu cầu truy cập Thách đố Đáp ứng Cho phép

Hình 1.17 trình bày hệ thống đáp ứng thách đố người dùng, trong đó CHAP (Challenge-Handshake Authentication Protocol) hoạt động như một phương thức xác thực an toàn hơn so với PAP, đặc biệt trong việc bảo vệ kết nối PPP CHAP là một giao thức bắt tay ba chiều giúp xác thực người dùng một cách mạnh mẽ hơn, nâng cao bảo mật trong quá trình thiết lập kết nối mạng.

- Kiểm tra một kết nối;

Trong quá trình xác thực, máy tính xác thực gửi một bản tin thách đố đến máy tính ngang cấp, và máy tính này sẽ sử dụng một hàm băm một chiều để tính toán một giá trị duy nhất dựa trên nội dung của bản tin Hàm băm một chiều đảm bảo rằng quá trình này diễn ra nhanh chóng, an toàn và khó đảo ngược, giúp xác thực chính xác tính toàn vẹn của dữ liệu Sau đó, máy tính ngang cấp gửi lại giá trị đã tính toán cho máy tính xác thực, xác nhận rằng nó sở hữu khoá bí mật hoặc đã thực hiện đúng quy trình xác thực Phương pháp này tăng cường bảo mật hệ thống, giảm thiểu rủi ro giả mạo và đảm bảo tính toàn vẹn của dữ liệu trong các giao dịch xác thực trực tuyến.

- Gửi trả lại giá trị mong muốn

+ Hệ thống điều khiển truy cập bộ điều khiển truy cập đầu cuối - TACACS

Hệ thống này bao gồm một máy chủ xác thực TACACS, đảm nhiệm chức năng xác thực người dùng và tính cước, đảm bảo sự an toàn và chính xác trong quá trình quản lý truy cập Ngoài ra, hệ thống còn hỗ trợ chia sẻ dữ liệu bảo mật của VPN với nhà cung cấp dịch vụ Internet (ISP), nâng cao khả năng giao tiếp và bảo vệ dữ liệu trong mạng.

+ Dịch vụ xác thực người dùng quay số từ xa- RADIUS

RADIUS (Remote Authentication Dial-In User Service) sử dụng mô hình client/server để đảm bảo bảo mật và quản lý kết nối mạng từ xa hiệu quả Trong hệ thống này, máy chủ truy cập mạng NAS (Network Access Server) thực hiện vai trò quản lý các kết nối và xác thực người dùng trước khi cấp quyền truy cập Nhờ đó, RADIUS giúp kiểm soát truy cập mạng một cách an toàn và tiện lợi, phục vụ các doanh nghiệp trong việc quản lý các kết nối từ xa một cách hiệu quả.

+ Các hệ thống phần cứng cơ bản

- Card thông minh (Smart card)

- Các thiết bị thẻ bài (Token Devices

+ Hệ thống sinh trắc học: Dấu vân tay, võng mạc, giọng nói,…

 Xác thực tính toàn vẹn dữ liệu (Data Integrity)

Là việc phát hiện các bản tin bị lỗi và bảo vệ chống sửa đổi bất hợp pháp bản tin

+ Giản lƣợc thông điệp MD dựa trên hàm băm một chiều

MD là phương pháp dùng để phát hiện lỗi truyền dẫn dữ liệu, dựa trên việc sử dụng các hàm băm một chiều Phương pháp này có độ dài cố định, thường từ 128 đến 256 bit, đảm bảo tính an toàn và hiệu quả trong việc xác minh tính toàn vẹn của dữ liệu.

Tài liệu hoặc bản tin

Tài liệu hoặc bản tin

Hàm băm MD5 và SHA-1 là các thuật toán mã hóa phổ biến thường được sử dụng trong việc đảm bảo an toàn dữ liệu Mã xác thực bản tin MAC (Message Authentication Code) là phương pháp bảo vệ chống sửa đổi dữ liệu trong quá trình truyền tải, dựa trên việc kết hợp hàm băm một chiều với khoá bí mật để đảm bảo tính toàn vẹn và xác thực của bản tin.

Tài liệu hoặc bản tin

Tài liệu hoặc bản tin

Hình 1.19 minh họa phương pháp xác thực tính toàn vẹn dữ liệu dựa trên xác thực bản tin MAC Phía phát hành sử dụng khoá bí mật để tạo ra mã xác thực bản tin MAC, đảm bảo tính xác thực và toàn vẹn của thông điệp truyền đi.

Phía thu sử dụng khóa bí mật để xác định tính hợp lệ của bản tin bằng cách tính lại giá trị MAC Sau đó, họ so sánh giá trị MAC tự tính được với giá trị MAC mà phía phát truyền tới để đảm bảo tính xác thực và toàn vẹn của dữ liệu Quá trình này giúp bảo vệ thông tin khỏi các thao tác giả mạo và truy cập trái phép.

 Ưu điểm: Thực hiện nhanh và hiệu quả

 Nhược điểm: Khó khăn khi phân phối khóa an toàn

+ Chữ ký số (Digital Signature)

Chữ ký số được sử dụng để bảo vệ nội dung bản tin khỏi sự sửa đổi trái phép, bằng cách mã hóa nội dung với khóa bí mật Quá trình này tạo ra một giá trị hash (MD5, SHA) từ hàm băm một chiều, sau đó sử dụng để tạo thành chữ ký số Chữ ký số này được truyền cùng bản tin từ phía phát nhằm đảm bảo tính xác thực và toàn vẹn của dữ liệu.

Tài liệu hoặc bản tin

Mã hoá với khoá công cộng

Mã hoá với khoá riêng

Hàm hash Giá trị hash

Tài liệu hoặc bản tin

Giá trị hash Giá trị hash

Hình 1.20: Chữ ký số Phía thu tính lại mã hash nếu giá trị giải mã giống giá trị hash tính được thì xác nhận bản tin toàn vẹn

Mã hoá gồm có một thuật toán và một khoá

 Thuật toán mã hoá khoá bí mật

Là thuật toán khoá chia sẻ dùng để mã hoá, giải mã một bản tin

Encrypt Encrypt Ecryption Decrypt Decrypt

Hình 1.21: Mã hoá khoá bí mật  Ưu điểm :

+ Dễ triển khai, nhanh và phù hợp với khối lượng lớn thông tin + Chiều dài khoá từ 40÷168 bit

+ Người gửi và người nhận cùng chung một mật khẩu

 Nhược điểm: Không tin cậy về nguồn gốc của bản tin

The Data Encryption Standard (DES) is a widely used cryptographic algorithm that combines data permutation and substitution techniques It encrypts 64-bit data blocks through 16 rounds of complex operations using a secret key, resulting in a secure and reliable ciphertext DES's innovative approach of mixing data and key transformations ensures strong data protection, making it a foundational cipher in information security.

Các sản phẩm và phần mềm Cisco VPN đều hỗ trợ thuật toán DES 56 bit

Hoán vị khởi tạo (IP)

Hình 1.22: Sơ đồ thuật toán DES

 Thuật toán mã hoá khoá công cộng

Là thuật toán sử dụng một cặp khoá duy nhất để mã hoá và giải mã bảo mật một bản tin

Encrypted Message clear Message clear Message

Hình 1.23: Thuật toán mã hoá khoá công cộng

 Ưu điểm : Cho phép xác thực nguồn phát của bản tin

 Nhược điểm: Quá trình mã hoá và giải mã còn chậm

+ Hệ thống mật mã khoá công khai RSA

RSA được đặt tên theo tên của ba nhà phát triển là Ron Rivest, Adi Shamir và Leonard Adleman Thuật toán này dựa trên việc thực hiện tính toán trên các số tự nhiên lớn để xác định các ước số nguyên tố, đảm bảo tính bảo mật cao Ví dụ, khi nhân hai số lớn X và Y để được kết quả Z, việc ngược lại để tìm X hoặc Y từ Z là điều không thể, nhờ vào đặc điểm của hàm một chiều trong RSA Quá trình mã hóa RSA gồm ba bước chính: tạo khóa, mã hóa (mật mã) và giải mã, đảm bảo an toàn thông tin trong truyền tải dữ liệu.

+ Kỹ thuật Diffie-Hellman - DH:

Thuật toán mã hoá khoá công cộng là phương pháp quản lý khoá tự động giúp bảo mật trao đổi khoá trên các mạng không an toàn Mỗi đối tượng ngang hàng tạo ra một số nguyên lớn khác nhau, sau đó sử dụng giao thức DH để tạo ra một khóa chung được trao đổi công khai Các đối tượng dùng khóa chung nhận được từ đối tác để tạo ra số mật mã chia sẻ dựa trên khoá riêng của mình, đảm bảo tính bảo mật của thông điệp Số mật mã chia sẻ này được sử dụng để xác định các khoá mật mã và phục vụ cho các quá trình xác thực như DES, nâng cao tính an toàn trong truyền thông.

CHƯƠNG 2 XÂY DỰNG VÀ QUẢN LÝ MẠNG VPN

2.1 Thành phần cơ bản của một VPN

The core hardware components of a VPN include VPN servers, VPN clients, and additional devices such as VPN routers, VPN gateways, and concentrators These essential hardware elements work together to ensure secure and reliable Virtual Private Network connectivity, optimizing data transmission and network security across different infrastructures.

2.1.1 Máy chủ VPN Đây là thiết bị mạng dùng để chạy phần mềm máy chủ (Software servers) Tùy theo yêu cầu của công ty, khi thiết lập một mạng VPN có một hay nhiều máy để cung cấp và đảm bảo dịch vụ cho các máy khách (VPN client) ở xa và các Client cục bộ Máy chủ VPN hoạt động như là một điểm cuối trong đường hầm kết nối và xác thực bởi người dùng trong mạng VPN Máy chủ VPN được hỗ trợ hai hoặc nhiều Card mạng (Một Card dùng để kết nối tới mạng mở rộng (Intranet) của công ty, Card còn lại kết nối tới mạng Internet)

 Chức năng chính của máy chủ VPN là:

Thành phần cơ bản của một VPN

The core hardware components of a VPN include VPN servers, VPN clients, and additional devices such as VPN routers, VPN gateways, and concentrators These elements work together to establish secure and reliable VPN connections, ensuring data privacy and network security Proper configuration and integration of these hardware components are essential for optimal VPN performance and protection.

2.1.1 Máy chủ VPN Đây là thiết bị mạng dùng để chạy phần mềm máy chủ (Software servers) Tùy theo yêu cầu của công ty, khi thiết lập một mạng VPN có một hay nhiều máy để cung cấp và đảm bảo dịch vụ cho các máy khách (VPN client) ở xa và các Client cục bộ Máy chủ VPN hoạt động như là một điểm cuối trong đường hầm kết nối và xác thực bởi người dùng trong mạng VPN Máy chủ VPN được hỗ trợ hai hoặc nhiều Card mạng (Một Card dùng để kết nối tới mạng mở rộng (Intranet) của công ty, Card còn lại kết nối tới mạng Internet)

 Chức năng chính của máy chủ VPN là:

Chúng tôi tiếp nhận các yêu cầu kết nối vào mạng VPN, đảm bảo quá trình kết nối diễn ra an toàn và bảo mật Đồng thời, chúng tôi xử lý và chuyển tiếp dữ liệu từ các máy khách VPN một cách hiệu quả, giúp duy trì hoạt động mạng ổn định và bảo vệ thông tin của người dùng.

Máy khách VPN là thiết bị hoặc phần mềm giúp người dùng truy cập từ xa vào mạng nội bộ qua kết nối internet an toàn Sau khi đăng nhập thành công vào máy chủ VPN, máy khách và máy chủ VPN mới có thể truyền thông với nhau hiệu quả Đây chính là đặc điểm nổi bật của máy khách VPN, giúp kết nối từ xa ổn định và bảo mật hơn khi làm việc hoặc truy cập dữ liệu từ xa.

Bộ tập trung truy cập của ISP

Mạng riêng được bảo vệ Mạng riêng được bảo vệ

Hình 2.1: Đặc trưng của máy khách VPN

Khi thiết lập một mạng VPN nhỏ, máy chủ VPN có thể đảm nhiệm vai trò của bộ định tuyến để tạo kết nối từ xa một cách an toàn và hiệu quả Mạng VPN không chỉ hỗ trợ định tuyến mà còn nâng cao bảo mật dữ liệu và đảm bảo chất lượng dịch vụ trên đường truyền Ví dụ, bộ định tuyến truy cập Cisco 1750 được sử dụng phổ biến để tích hợp chức năng định tuyến và bảo mật trong mạng VPN nhỏ.

Bộ tập trung được sử dụng để thiết lập mạng VPN từ xa với quy mô nhỏ, giúp tăng cường công suất và khả năng mở rộng của hệ thống VPN Ngoài ra, thiết bị này còn cung cấp khả năng thực hiện cao, đảm bảo an toàn và xác thực mạnh mẽ, phù hợp cho các doanh nghiệp cần giải pháp bảo mật đáng tin cậy Các ví dụ điển hình bao gồm bộ tập trung series 3000 và 5000 của Cisco, cũng như bộ tập trung VPN của Altiga, mang lại hiệu suất vượt trội và độ bảo mật cao.

Cổng kết nối IP là thiết bị chuyển đổi các giao thức không phải là giao thức IP sang giao thức IP, giúp tích hợp các hệ thống mạng khác nhau một cách hiệu quả Nó cho phép mạng riêng hỗ trợ chuyển tiếp dữ liệu dựa trên giao thức IP, nâng cao khả năng liên thông giữa các nền tảng mạng Ví dụ điển hình là phần mềm Novell’s Border Manager, hỗ trợ quản lý và bảo vệ dữ liệu trong môi trường mạng đa dạng.

Các cổng kết nối VPN là các cổng bảo mật (Security gateway) được đặt giữa mạng công cộng và mạng riêng nhằm bảo vệ mạng riêng khỏi các cuộc tấn công Chúng có khả năng tạo đường hầm và mã hóa dữ liệu riêng tư trước khi truyền tải qua mạng công cộng, đảm bảo an toàn thông tin.

Các vấn đề lưu ý khi thiết kế VPN

2.2.1 Các vấn đề về mạng và ISP

+ Thêm phần mềm và phần cứng vào bộ định tuyến để tạo nên những cổng nối bảo mật trong VPN

+ Nâng cấp bộ định tuyến hoặc tường lửa để hỗ trợ các chức năng của VPN

2.2.2 Các vấn đề về bảo mật

VPN có thể cho phép người dùng phân quyền truy cập tới những mạng con, thiết bị hay cơ sơ dữ liệu quan trọng

Một giải pháp phổ biến cho các công ty muốn chia sẻ một phần thông tin từ VPN của mình với người dùng internet, khách hàng hoặc nhân viên một cách an toàn là sử dụng vùng giới tuyến DMZ (Demilitarized Zone) Ví dụ, máy chủ Web trong DMZ lưu trữ bản sao của trang Web, trong khi bản chính được bảo vệ bên trong mạng nội bộ Để đảm bảo an toàn cho VPN, các biện pháp bảo vệ như mã hoá dữ liệu, trao đổi khóa an toàn và chứng thực số được áp dụng nhằm nâng cao tính bảo mật.

Quá trình xây dựng VPN

Khi người dùng ở xa muốn kết nối tới mạng công ty chia sẻ và truy nhập vào trang web của công ty cần thực hiện 4 bước sau:

Bước 1: Thực hiện kết nối với nhà cung cấp dịch vụ Internet

Bước 2 trong quy trình kết nối mạng công ty bao gồm việc thiết lập một đường hầm an toàn tới máy chủ bảo mật của mạng Khi người dùng kết nối, hệ thống yêu cầu xác thực để đảm bảo quyền truy cập hợp lệ, sau đó máy chủ bảo mật xác thực người dùng và tạo ra một kết cuối khác của đường hầm, giúp duy trì an toàn và bảo mật cho dữ liệu truyền tải.

Trong bước 3, người dùng gửi dữ liệu đã được mã hóa bởi phần mềm VPN qua đường hầm bảo mật, thông qua kết nối của nhà cung cấp dịch vụ Internet (ISP) Việc mã hóa dữ liệu giúp đảm bảo an toàn thông tin và giữ riêng tư khi truyền tải qua mạng Các bước này là phần quan trọng trong quy trình thiết lập kết nối VPN, giúp bảo vệ dữ liệu khỏi truy cập trái phép.

Trong bước 4, máy chủ bảo mật đích thu dữ liệu đã được mã hóa, tiến hành giải mã dữ liệu để đảm bảo an toàn và chính xác Sau đó, hệ thống sẽ chuyển các gói dữ liệu đã được giải mã tới mạng công ty để xử lý tiếp tục Đây là bước quan trọng trong quá trình bảo mật thông tin, giúp đảm bảo dữ liệu truyền tải an toàn qua mạng.

Việc kết nối từ người dùng và mạng riêng tới mạng Internet do nhà cung cấp dịch vụ Internet (ISP) đảm nhận đóng vai trò then chốt trong việc xây dựng VPN, vì ISP chịu trách nhiệm truyền dữ liệu và duy trì kết nối ổn định.

Các mạng đường trục tốc độ cao Mạng đường trục

Các điểm truy xuất mạng (NAP)

Các mạng miền (Regional nets)

Các mạng người dùng (mạng riêng)

Mạng miền Mạng miền Mạng miền Mạng miền

Hình 2.7: Kiến trúc mạng của các ISP

 Khả năng của ISP Các nhà cung cấp mạng ISP được phân chia theo cấp độ, khả năng, phạm vi phục vụ của mạng

Các hợp đồng dịch vụ SLA (Service Level Agreement) là thỏa thuận giữa khách hàng và ISP về mức độ dịch vụ cam kết cung cấp, đảm bảo chất lượng dịch vụ mạng SLA giúp ISP dự đoán và dự báo lưu lượng mạng để có phương án điều khiển và phân luồng chính xác Đánh giá SLA dựa trên các thông số quan trọng như độ sẵn sàng, thông lượng thực tế và độ trễ của mạng Trong đó, độ sẵn sàng của mạng được hiểu là thời gian mạng sẵn sàng và phục vụ khách hàng liên tục.

Ta có thể xác định độ sẵn sàng của mạng theo công thức:

24 giờ x Số ngày của tháng - thời gian mạng ngừng hoạt động

24 giờ x Số ngày của tháng Độ sẵn sàng 2.3.2 Tường lửa và Bộ định tuyến

Internet CSU/DSU Bộ định tuyến

Hình 2.8: Các thành phẩn trong VPN

Tường lửa là phần quan trọng trong chính sách bảo mật của doanh nghiệp, chịu trách nhiệm kiểm soát lưu lượng dữ liệu giữa mạng nội bộ (Intranet) và mạng Internet, giúp bảo vệ các vùng dữ liệu nhạy cảm Nó có khả năng giới hạn truy cập và bảo mật các khu vực nội bộ so với các phần còn lại của mạng, giúp ngăn chặn các cuộc tấn công từ bên ngoài Trong các giải pháp VPN, tường lửa đóng vai trò thiết yếu trong việc đảm bảo an toàn cho mạng công ty, bảo vệ dữ liệu khỏi các mối đe dọa từ internet.

Bộ định tuyến thực hiện việc kiểm tra và xử lý từng gói khi chúng ra/vào mạng LAN Trong VPN có bộ định tuyến mã hóa (encryption router)

Bộ định tuyến có chức năng kiểm tra các gói tại lớp mạng trong mô hình OSI, nhưng không đảm nhiệm việc xác thực người dùng Chính vì vậy, để đảm bảo an toàn khi thiết lập VPN, cần có một máy chủ xác thực riêng biệt để cung cấp tính bảo mật tối đa cho hệ thống mạng.

 Các sản phẩm phần mềm VPN Tùy vào loại VPN (truy cập từ xa hay điểm nối điểm) , bao gồm:

+ Phần mềm cho desktop của máy khách dành cho người sử dụng từ xa

+ Phần cứng cao cấp như bộ xử lý trung tâm VPN hoặc firewall bảo mật IPX + Server VPN dành cho dịch vụ quay số

+ NAS (máy chủ truy cập mạng) + Mạng VPN và trung tâm quản lý

 Các yêu cầu của sản phẩm + Giao thức được hỗ trợ: IP hay hỗ trợ IPX và NetBEUI

+ Khả năng tích hợp với các hệ thống hiện có

+ Giải thuật mật mã được hỗ trợ: giải thuật IPSec, DES dùng cho việc mã hoá, giải thuật HMAC-MD5 hay HMAC-SHA-1 cho việc xác thực người dùng

+ Có khả năng đồng bộ

+ Cấp phát chứng nhận điện tử

+ Nhật ký ghi xung đột: ghi lại các sự cố bảo mật, cảnh báo xuất hiện sự cố.

Quản lý bảo mật (mật mã và xác thực)

Bao gồm việc xác thực những người dùng, điều khiển quyền truy cập, quản lý khoá và liên kết với các thiết bị VPN

2.4.1 Các chính sách bảo mật thống nhất

Chính sách bảo mật của mạng riêng

Hình 2.9: Các thành phần của hệ thống bảo mật

2.4.2 Các phương thức mã hoá

 Các giao thức và giải thuật cho VPN: Giao thức PPTP sử dụng PPP, DES, 3DES để mã hoá dữ liệu

Chiều dài khóa là yếu tố quan trọng xác định độ an toàn của dữ liệu, thể hiện khả năng tính toán để phá vỡ mã trong bao lâu Việc chọn chiều dài khóa phù hợp giúp bảo vệ dữ liệu hiệu quả, đảm bảo thời gian phá mã vượt xa thời gian dữ liệu còn nhạy cảm Điều này cho phép lựa chọn các thuật toán mã hóa mạnh mẽ, đáp ứng yêu cầu bảo mật cao và duy trì sự an toàn lâu dài cho thông tin quan trọng.

2.4.3 Quản lý khoá cho các cổng nối

+ Nhận dạng các cổng nối + Điều khiển các khoá phiên

2.4.4 Quản lý khoá cho các người dùng

+ Lưu trữ các khoá trên một thiết bị di dời được như đĩa, card thông minh

+ Mã hoá khoá với một mật khẩu và yêu cầu client xác nhận

Mã hóa các khoá bằng một mật khẩu mạnh giúp bảo vệ dữ liệu quan trọng khỏi truy cập trái phép Hệ thống cũng giới hạn số lần nhập sai mật khẩu, ví dụ như sau 3 lần nhập sai liên tiếp sẽ tự động khóa quyền truy cập của khách hàng sử dụng khoá đó, tăng cường bảo mật và hạn chế rủi ro bị tấn công.

2.4.5 Các dịch vụ xác thực Để xác thực người dùng vào mạng VPN thường sử dụng mật khẩu, các hệ thống lệnh/đáp ứng sử dụng RADIUS, sử dụng các thẻ bài, các chứng nhận điện tử… cho phép duy trì điều khiển việc thiết lập các thông số xác thực và các quyền truy cập nhưng ngăn chặn ISP dùng thông tin đó để cung cấp quyền truy cập tới những người dùng từ xa

Máy chủ truy cập từ xa

Mạng riêng được bảo vệ

Cơ sở dữ liệu nhận dạng người dùng

Hình 2.11: Xác thực người dùng

2.4.6 Quản lý CA nội bộ

Chứng nhận điện tử có thời hạn sử dụng nhất định, sau khoảng thời gian nhất định, chúng sẽ ngừng hiệu lực hoặc bị huỷ bỏ để đảm bảo an ninh và tính hợp lệ Ngoài ra, các chứng nhận điện tử còn có khả năng tái lập, giúp duy trì hoạt động liên tục trong các hệ thống điện tử Việc dự phòng các chứng nhận này là cực kỳ cần thiết để đề phòng các trường hợp thu hồi khóa sau một ngày hoặc các sự cố phát sinh, đảm bảo tính khả dụng và an toàn cho dữ liệu và hệ thống.

2.4.7 Điều khiển quyền truy cập

VPN được thiết kế để cung cấp liên lạc an toàn giữa các máy chủ và các cổng kết nối, đảm bảo dữ liệu được truyền tải bảo mật Quản lý bảo mật cho VPN là một phần thiết yếu trong chính sách bảo mật tổng thể của tổ chức, giúp đảm bảo an toàn thông tin và phòng chống các mối đe dọa mạng Việc cấu hình và duy trì VPN đúng cách là yếu tố quan trọng để tăng cường an ninh mạng và bảo vệ dữ liệu nhạy cảm.

Quản lý địa chỉ

Sự phát triển của việc sử dụng địa chỉ IP để truyền thông dữ liệu trong các tổ chức thương mại đã gây ra các vấn đề liên quan đến cấp phát và quản lý địa chỉ IP Không gian địa chỉ IPv4, với 32 bit, chỉ cung cấp hơn 4,2 tỷ địa chỉ, đã trở nên giới hạn và không đủ để đáp ứng nhu cầu ngày càng tăng Do đó, IPv6 ra đời với công nghệ mở rộng, sử dụng địa chỉ dài 128 bit để cung cấp tới 2¹²⁸ địa chỉ IP, giải quyết vấn đề về không gian địa chỉ và hỗ trợ sự phát triển bền vững của mạng Internet.

IPv4 addresses are 32-bit binary numbers structured into four octets (8 bits each), comprising two main parts: the network portion and the host portion The network segment is assigned by ARIN (American Registry for Internet Numbers), while the host segment is allocated by local administrators ARIN classifies IP address ranges into three primary classes: A, B, and C, to efficiently organize and allocate IPv4 addresses across the internet.

Có 2 kiểu cấp phát địa chỉ IP thường dùng là: Cấp phát địa chỉ động và cấp phát địa chỉ tĩnh

Hệ thống tên miền DNS là hệ thống đặt tên chính thức của Internet như: vn Việt nam

Tên miền ".us" đại diện cho các trang web của Mỹ, trong khi ".uk" dành cho Vương quốc Anh Các trang web thương mại thường sử dụng đuôi ".com" để thể hiện hoạt động kinh doanh Các trang web giáo dục chủ yếu có đuôi ".edu", cung cấp nội dung học thuật và đào tạo Các tổ chức phi lợi nhuận sử dụng đuôi ".org" để thể hiện các hoạt động cộng đồng và phi lợi nhuận Trang web của chính phủ thường có đuôi ".gov" phản ánh các dịch vụ công và thông tin chính thức Cuối cùng, đuôi ".net" thường dùng cho các dịch vụ mạng và công nghệ, phục vụ các hoạt động liên quan đến internet và hạ tầng mạng.

2.5.3 NAT và các địa chỉ riêng

Một NAT hoặc Proxy server cung cấp kết nối cho tất cả các host trong mạng, giúp quản lý lưu lượng truy cập hiệu quả Khi sử dụng NAT, các thiết bị nội bộ có thể truy cập Internet bằng một địa chỉ IP công cộng chung, trong khi địa chỉ riêng vẫn được giữ bí mật Nó hạn chế việc tải các địa chỉ đích thuộc dải địa chỉ riêng lên Internet, đảm bảo an toàn và tiết kiệm băng thông.

Băng thông là yếu tố quan trọng để đánh giá khả năng và chất lượng của mạng, xác định tổng lượng dữ liệu có thể truyền tải trong một đơn vị thời gian Để đảm bảo an toàn và đáp ứng các yêu cầu về lưu lượng của các ứng dụng khác nhau, người ta phân chia băng thông thành 3 loại chính: băng thông tối đa, băng thông khả dụng và băng thông thực tế Việc hiểu rõ các loại băng thông này giúp tối ưu hóa hiệu suất mạng và nâng cao trải nghiệm người dùng.

Lưu lượng thời gian thực

Hội nghị truyền hình Đa phương tiên thời gian thực Thực hiện xử lý

Nhập dữ liệu từ xa

Các giao thức kế thừa (SNA)

Dòng dữ liệu đa phương tiện FTP

Hình 2.14 Lưu lượng truyền trên mạng

Có 5 phương pháp hỗ trợ phân lớp dịch vụ góp phần làm tăng hiệu suất, giảm tắc nghẽn mạng VPN: + Dự phòng quá băng thông mạng

+ Quyền ưu tiên lưu lượng

+ Cấp phát tài nguyên tĩnh

+ Cấp phát tài nguyên động

2.6.2 Giám sát hiệu suất ISP và SLA

Giám sát chất lượng của ISP là quá trình theo dõi mức độ thực hiện các thoả hiệp về dịch vụ đã đăng ký nhằm đảm bảo đáp ứng các tiêu chuẩn của khách hàng Việc này giúp xác định hiệu quả của VPN và đảm bảo kết nối Internet ổn định, nhanh chóng Việc kiểm soát này còn giúp phát hiện các vấn đề về mạng, nâng cao trải nghiệm người dùng và tối ưu hóa dịch vụ cung cấp Theo dõi chặt chẽ các cam kết dịch vụ của ISP là bước cần thiết để đảm bảo dịch vụ luôn đạt chuẩn và phù hợp với nhu cầu của khách hàng.

Giám sát SLA là giám sát các thông số như: tính sẵn sàng, năng suất và độ trễ

Hai yếu tố chính ảnh hưởng đến hiệu suất của VPN là:

+ Tốc độ, độ tin cậy của các đường truyền qua mạng Internet

+ Hiệu quả xử lý tại các host và các cổng nối bảo mật của VPN

Trong quá trình xây dựng mạng VPN, các công ty thường thỏa thuận về mức dịch vụ SLA với ISP để đảm bảo dữ liệu truyền qua mạng Internet an toàn và nhanh chóng Các ISP cung cấp các khoảng thời gian chờ đảm bảo, giúp ngăn chặn lưu lượng đường hầm của khách hàng ảnh hưởng đến mạng Internet chung trên mạng đường trục riêng của họ.

CHƯƠNG 3 TRIỂN KHAI CÀI ĐẶT MÔ HÌNH VPN

Công ty TNHH TMDV và Phát triển Công nghệ Bệnh viện Máy tính Huy Mạnh có các chi nhánh tại Thành phố Vinh, đặt tất cả dữ liệu và máy chủ như Web server, Mail server tại trung tâm Nhân viên làm việc trực tiếp tại trung tâm dễ dàng truy cập hệ thống mạng, tuy nhiên, nhân viên đi công tác hoặc làm việc từ xa cần một giải pháp để truy cập vào hệ thống mạng của trung tâm một cách thuận tiện và an toàn Do đó, cần triển khai các giải pháp công nghệ như VPN hoặc các dịch vụ từ xa để đảm bảo truy cập dữ liệu linh hoạt và bảo mật cho tất cả nhân viên.

3.2 PHÂN TÍCH VÀ THIẾT KẾ 3.2.1 Các thiết bị cần thiết:

Mô hình kết nối theo kiểu Client to Site + Modem (Router) ADSL có địa chỉ IP tĩnh

Để cấu hình VPN Server, cần sử dụng một máy tính cài đặt hệ điều hành Windows Server 2003 trở lên, trong đó máy tính này cần có hai card mạng Card mạng ngoài nên có địa chỉ IP là 192.168.10.20, còn card mạng trong có địa chỉ IP là 172.16.10.20, nhằm đảm bảo hoạt động ổn định và an toàn cho hệ thống mạng VPN.

+ 01 máy DC_RADIUS cài hệ điều hành Windows Server 2003, có địa chỉ IP4 là 172.16.10.10

+ 01 máy VPN CLIENT cài hệ điều hành Windows Server 2003/XP/7/8, có địa chỉ IP4 là 192.168.10.10

Máy tính VPN CLIENT truy cập từ xa vào trong trung tâm theo giao thức Tunneling điểm nối điểm (PPTP), chứng thực bởi Radius Server

Hình 3.1: Mô hình VPN Client to Site

3.4 CÁC BƯỚC CÀI ĐẶT VÀ CẤU HÌNH VPN 3.4.1 Trên máy DC_RADIUS tạo Group và Users

 Tạo Group VPN Vào Administrative Tool -> Active Directory User and Computers

Nhấn chuột trái vào quangsang.com.vn, nhấn chuột phải chọn New -> Group và đặt tên Group name là VPN, nhấn OK

 Tạo User Thao tác tương tự như tạo Group, nhấn chuột phải chọn New -> User

Tạo User là ipc1, nhấn Next Đặt password cho User, nhấn Next

Quá trình tạo User hoàn tất, nhấn Finish

 Thêm User ipc1 vào Group VPN Nhấn chuột phải vào Group VPN vừa tạo chọn Properties -> Members

Chọn User là ipc1, nhấn OK

Quá trình thành công, nhấn Apply và OK

3.4.2 Cài đặt và cấu hình RADIUS Server

 Các bước cài đặt Vào Start -> Settings -> Control Panel -> Add or Remove Programs -> Add/Remove Windows Components

Kích chọn Networking Service, nhấn Details

Chọn Internet Authentication Service , nhấn OK

Quá trình cài đặt diễn ra, hoàn thành ấn Finish

 Cấu hình Khởi động dịch vụ Internet Athentication Service: Vào Run -> ias.msc

Nhấn chuột phải vào Remote Access Logging chọn New Remote Access Policy Tại Policy name đặt tên là quangsang

Chọn VPN, nhấn Next và chọn Add để thêm Group VPN vào

Nhấn Next và nhấn Finish quay lại cây thư mục chính

Nhấn chuột phải vào RADIUS Client chọn New RADIUS Client

Tại Friendly name đặt tên là VPNSERVER, nhấn Verify Đánh địa chỉ IP cho máy VPN Server là 172.16.10.15, nhấn Resolve

Tại New RADIUS Client ta đặt một mã bí mật chia sẻ cho VPN Server Ví dụ ở đây là 123

3.4.3 Cài đặt và cấu hình VPN SERVER dùng RADIUS Server chứng thực bằng Username và Password

Tại máy VPN SERVER, khởi động dịch vụ Routing and Remote Access

Chọn From a specifiec range of addresses, nhấn Next

Chọn Remote Access (dial-up or VPN), nhấn Next và chọn 192.168.1.21 là địa chỉ

IP mạng ngoài của VPN Server, nhấn Next Đánh địa chỉ IP cùng lớp với IP VPN SERVER, ở đây chọn cấp 10, nhấn OK

Chọn Yes, set up this server to work with a RADIUS server, nhấn Next

Gõ địa chỉ IP của máy RADIUS SERVER là 172.16.10.15 và mã bí mật chung trong ô Shared secret, nhấn Next

Cài đặt thành công, nhấn Finish

3.4.4 Cài đặt và kết nối máy Client

 Tiến hành cài đặt Vào Start -> Settings -> Network Connection Wizard

Chọn ô Connect to the network at my workplace, chọn Next

Chọn ô Vitual Private Network connection, chọn Next

Gõ tên chi nhánh cần truy cập, chọn Next

Gõ tên máy VPN SERVER là quangsang, chọn Next

Quá trình cài đặt thành công, nhấn Finish

 Kết nối VPN: Thiết lập kết nối VPN dùng giao thức PPTP

Nhập User name và Password, nhấn Connect để thực hiện kết nối

Công nghệ mạng riêng ảo VPN dựa trên hạ tầng Internet để xây dựng mạng WAN riêng, mang lại lợi ích về chi phí, phạm vi không giới hạn và khả năng linh hoạt trong triển khai và mở rộng VPN đã chứng tỏ tính hữu ích cao và sẽ còn phát triển mạnh mẽ trong tương lai nhờ các tiêu chuẩn đã được áp dụng, giúp nâng cao khả năng liên vận hành và quản lý mạng Chất lượng dịch vụ trên các VPN cũng được cải thiện đáng kể, mở ra cơ hội triển khai các ứng dụng mới như hội nghị truyền hình, điện thoại IP và các dịch vụ đa phương tiện đa dạng.

 Hiểu được công nghệ mạng ảo VPN

 Xây dựng và cài đặt được mạng VPN với quy mô nhỏ và vừa

 Có thêm được một số kiến thức về mạng

 Vấn đề chƣa đạt đƣợc:

Chỉ hiểu được kiến thức cơ bản về mạng VPN mà chưa đi sâu vào cơ chế hoạt động của VPN do giới hạn về đề tài và thời gian nghiên cứu.

 Phạm vi áp dụng chỉ được với một chi nhánh doanh nghiệp nhỏ và vừa

 Hướng phát triển đề tài:

Nếu có điều kiện, tôi sẽ nghiên cứu và mở rộng mạng VPN này để tích hợp vào các công ty lớn hơn, nhằm đáp ứng ngày càng tốt hơn nhu cầu ngày càng cao của người dùng.

Do mạng VPN liên quan đến nhiều giao thức và thuật toán phức tạp, phạm vi nghiên cứu còn hạn chế dẫn đến còn nhiều sai sót, mong nhận được ý kiến đóng góp từ các thầy cô và các bạn để hoàn thiện hơn.

 Tài liệu Quản trị mạng trên Windows Server 2003

 Cisco Secure Virtual Private Networks (Volume 1,2) Copyright © 2001, Cisco System, Inc

 Virtual Private Networking and Intranet Security

Các Websites chính  http:// www.quantrimang.com  http:// www.vpnlabs.org Ý KIẾN NHẬN XÉT CỦA GIÁO VIÊN HƯỚNG DẪN

……… Ý KIẾN NHẬN XÉT CỦA GIÁO VIÊN PHẢN BIỆN

Từ viết tắt Từ đầy đủ Ý nghĩa

AD Analog to Digital Chuyển đổi tương tự sang số ADSL Asymmetric Digital Subscriber

Công nghệ truy nhập đường dây thuê bao số bất đối xứng

AES Advanced Encryption Standard Chuẩn mật mã cao cấp

AH Authentication Header Giao thức tiêu đề xác thực API Application Programming

Giao diện chương trình ứng dụng

ATM Asynchronous Tranfer Mode Công nghệ truyền tải không đồng bộ ARIN American Registry for Internet

Tiêu chuẩn Mỹ cho địa chỉ Internet

BGP Border Gateway Protocol Giao thức định tuyến cổng miền

BICC Bearer Independent Call Control

Giao thức điều khiển cuộc gọi độc lập với kênh mang

Mạng số đa dịch vụ băng rộng

CA Certificate Authority Nhà phân phối chứng thực số CIR Committed Information Rate Tốc độ thông tin cam kết CHAP ChallengeHandshake

Giao thức xác thực yêu cầu bắt tay

CR Cell Relay Công nghệ chuyển tiếp tế bào

The CSU Channel Service Unit is a vital component in telecommunications networks, ensuring reliable data transmission Data Communication Equipment (DCE) plays a crucial role in transmitting data between computers and the network, facilitating seamless connectivity The Data Encryption Standard (DES) is a widely used encryption algorithm that secures sensitive information during data exchange Additionally, Dynamic Host Configuration Protocol (DHCP) simplifies network management by automatically assigning IP addresses to devices, enhancing network efficiency and security.

Giao thức cấu hình host động

The DNS (Domain Name System) is a fundamental component that translates user-friendly domain names into IP addresses, facilitating efficient internet communication DSL (Digital Subscriber Line) provides high-speed internet access over existing telephone lines, making connectivity more accessible DSP (Digital Signal Processors) are specialized hardware units responsible for processing digital signals, ensuring high-performance multimedia and communication applications The DSU (Data Service Unit) manages data transmission between networks, enabling reliable data exchange across different systems Additionally, EAP (Extensible Authentication Protocol) enhances network security by offering flexible authentication mechanisms for secure access control.

Giao thức xác thực mở rộng ESP Encapsulating Security Payload Giao thức tải an ninh đóng gói FCS Frame Check Sequence Chuỗi kiểm tra khung

FR Frame Relay Chuyển tiếp khung dữ liệu GVPNS Global VPN Service Dịch vụ VPN toàn cầu ICMP Internet Control Message

Giao thức bản tin điều khiển Internet

IETF Internet Engineering Task Force Cơ quan chuẩn Internet IKE Internet Key Exchange Giao thức trao đổi khoá Internet IGP Interior Gateway Protocol Giao thức định tuyến trong miền

IN Intelligent Network Mạng thông minh

IP Internet Protocol Giao thức Internet

IP-Sec Internet Protocol Security Giao thức an ninh Internet ISAKMP Internet Security Asociasion and

Giao thức quản lý khoá và kết hợp an ninh Internet

Mạng số đa dịch vụ

Tổ chức chuẩn quốc tế

Ngày đăng: 21/08/2023, 00:44

HÌNH ẢNH LIÊN QUAN

Hình 1.5: Mô hình của L2F - Tìm hiểu về công nghệ mạng riêng ảo vpn – các giao thức đường hầm và bảo mật
Hình 1.5 Mô hình của L2F (Trang 7)
Hình 1.7: Giao thức kết nối PPTP  Các gói dữ liệu IP này được đóng gói bởi tiêu đề GRE, dùng số ID của Host để  điều khiển truy cập và tốc độ dữ liệu truyền trong đường hầm - Tìm hiểu về công nghệ mạng riêng ảo vpn – các giao thức đường hầm và bảo mật
Hình 1.7 Giao thức kết nối PPTP Các gói dữ liệu IP này được đóng gói bởi tiêu đề GRE, dùng số ID của Host để điều khiển truy cập và tốc độ dữ liệu truyền trong đường hầm (Trang 9)
Hình 1.9: Đường hầm kết nối LAN-LAN trong PPTP - Tìm hiểu về công nghệ mạng riêng ảo vpn – các giao thức đường hầm và bảo mật
Hình 1.9 Đường hầm kết nối LAN-LAN trong PPTP (Trang 10)
Hình 1.8 : Đường hầm bắt buộc và đường hầm tự nguyện - Tìm hiểu về công nghệ mạng riêng ảo vpn – các giao thức đường hầm và bảo mật
Hình 1.8 Đường hầm bắt buộc và đường hầm tự nguyện (Trang 10)
Hình 1.11: Kiến trúc của L2TP - Tìm hiểu về công nghệ mạng riêng ảo vpn – các giao thức đường hầm và bảo mật
Hình 1.11 Kiến trúc của L2TP (Trang 11)
Hình 1.12: Các giao thức sử dụng trong một kết nối L2TP - Tìm hiểu về công nghệ mạng riêng ảo vpn – các giao thức đường hầm và bảo mật
Hình 1.12 Các giao thức sử dụng trong một kết nối L2TP (Trang 12)
Hình 1.15: Khung giao thức được sử dụng trong IPSec  Trong đó: - Tìm hiểu về công nghệ mạng riêng ảo vpn – các giao thức đường hầm và bảo mật
Hình 1.15 Khung giao thức được sử dụng trong IPSec Trong đó: (Trang 13)
Hình 1.21: Mã hoá khoá bí mật             Ưu điểm : - Tìm hiểu về công nghệ mạng riêng ảo vpn – các giao thức đường hầm và bảo mật
Hình 1.21 Mã hoá khoá bí mật  Ưu điểm : (Trang 17)
Hình 1.22: Sơ đồ thuật toán DES - Tìm hiểu về công nghệ mạng riêng ảo vpn – các giao thức đường hầm và bảo mật
Hình 1.22 Sơ đồ thuật toán DES (Trang 18)
Hình 2.5: Bước 4 - Tìm hiểu về công nghệ mạng riêng ảo vpn – các giao thức đường hầm và bảo mật
Hình 2.5 Bước 4 (Trang 22)
Hình 2.8: Các thành phẩn trong VPN - Tìm hiểu về công nghệ mạng riêng ảo vpn – các giao thức đường hầm và bảo mật
Hình 2.8 Các thành phẩn trong VPN (Trang 23)
Hình 2.9: Các thành phần của hệ thống bảo mật - Tìm hiểu về công nghệ mạng riêng ảo vpn – các giao thức đường hầm và bảo mật
Hình 2.9 Các thành phần của hệ thống bảo mật (Trang 24)
Hình 2.11: Xác thực người dùng - Tìm hiểu về công nghệ mạng riêng ảo vpn – các giao thức đường hầm và bảo mật
Hình 2.11 Xác thực người dùng (Trang 25)
Hình 2.14 Lưu lượng truyền trên mạng - Tìm hiểu về công nghệ mạng riêng ảo vpn – các giao thức đường hầm và bảo mật
Hình 2.14 Lưu lượng truyền trên mạng (Trang 27)
Hình 3.1: Mô hình VPN Client to Site - Tìm hiểu về công nghệ mạng riêng ảo vpn – các giao thức đường hầm và bảo mật
Hình 3.1 Mô hình VPN Client to Site (Trang 29)

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w