an toàn mạng riêng ảo

198 438 1
an toàn mạng riêng ảo

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

An toàn Mạng riêng ảo An toàn Mạng riêng ảo ……… , tháng … năm ……. Nhóm chủ biên 1 An toàn Mạng riêng ảo MỤC LỤC PHẦN I CÔNG NGHỆ MẠNG RIÊNG ẢO 7 Chương I. Giới thiệu chung về Mạng riêng ảo 7 1.1. Các khái niệm cơ bản về mạng riêng ảo 7 1.1.1. Định nghĩa về Mạng riêng ảo 7 1.1.2. Một số ví dụ về Mạng riêng ảo: 8 1.2. Những lợi ích cơ bản của Mạng riêng ảo 10 1.3. Những yêu cầu đối với Mạng riêng ảo 11 1.3.1. Bảo mật 12 1.3.2. Tính sẵn sàng và tin cậy 13 1.3.3. Chất lượng dịch vụ 14 1.3.4. Khả năng quản trị 14 1.3.5. Khả năng tương thích 15 1.4. Cách tiếp cận cơ bản thiết kế và cài đặt VPN 16 1.5. Các mô hình kết nối VPN thông dụng 17 1.5.1.VPN Truy cập từ xa (Remote Access VPN): 17 1.5.2. VPN Cục bộ (Intranet VPN) 19 1.5.3. Mạng riêng ảo mở rộng (Extranet VPN) 21 1.6. Các công nghệ và các chính sách an toàn Mạng riêng ảo 23 1.6.1. Sự cần thiết của chính sách an toàn Mạng 23 1.6.2. Chính sách an toàn mạng 25 1.6.3. Chính sách an toàn Mạng riêng ảo 26 Câu hỏi ôn tập 26 Chương 2. Giao thức mạng riêng ảo tại tẩng 2 28 2.1. Giao thức PPP 28 2.1.1. Quá trình thực hiện PPP 29 2.1.2. Định dạng gói PPP 30 2.1.2. Kiểm soát liên kết PPP 31 2.2. Các giao thức đường hầm tại tầng 2 trong mô hình OSI 32 2.2.1. Giao thức đường hầm điểm (PPTP) 32 2.2.1.1. Vai trò của PPP trong các giao dịch PPTP 33 2.2.1.2. Các thành phần của giao dịch PPTP 33 2.2.1.3. Các tiến trình PPTP 35 2.2.1.4. Bảo mật PPTP 39 2.2.1.5. Các tính năng của PPTP 41 2.2.2. Chuyển tiếp tầng 2 (L2F) 42 2.2.2.1. Tiến trình L2F 43 2.2.2.2. Đường hầm L2F 45 2.2.2.3. Bảo mật L2F 46 2.2.2.4. Các ưu và nhược điểm của L2F 46 2.2.3. Giao thức đường hầm lớp 2 (L2TP) 47 2.2.3.1. Thành phần của L2TP 49 2.2.3.2. Các tiến trình L2TP 49 Nhóm chủ biên 2 An toàn Mạng riêng ảo 2.2.3.3. Dữ liệu đường hầm L2TP 51 2.2.3.4. Mô hình đường hầm L2TP 52 2.2.3.5. Kiểm soát kết nối L2TP 56 2.2.3.6. Bảo mật L2TP 57 2.2.3.7. Những ưu và nhược điểm của L2TP 58 2.2.4. So sánh các giao thức đường hầm truy cập từ xa 58 2.5. Lập mã và xác thực trong các giao thức đường hầm tại tầng 2 59 2.5.1. Các tùy chọn xác thực 59 2.5.1.1. Giao thức xác thực mật khẩu (Password Authentication Protocol - PAP) 59 2.5.1.2. Giao thức xác thực có thăm dò trước (Challenge Handshake Authentication Protocol - CHAP) 60 2.5.1.3. Giao thức xác thực có thăm dò trước của Microsoft (Microsoft CHAP) 60 2.5.1.4. Giao thức xác thực mật khẩu Shiva (Shiva Password Authentication Protocol - SPAP) 60 2.5.1.5. Giao thực xác thực mở rộng (Extensible Authentication Protocol - EAP) 61 2.5.1.6. Kiến trúc bảo mật IP (IP Security) 61 2.5.1.7 RADIUS and TACACS 61 2.5.1.8. ID bảo mật 61 2.5.2. Tuỳ chọn mã hoá 62 2.5.2.1. Mã hoá điểm tới điểm của Microsoft(Microsoft Point-to-Point Encryption - MPPE) 62 2.5.2.2. Giao thức kiểm soát mã hóa(Encryption Control Protocol - ECP) 62 2.5.2.3. IPSec 62 Tổng kết 64 Câu hỏi ôn tập 64 Chương III Các giao thức mạng riêng ảo tại tẩng 3 67 3.1. Kiến trúc an toàn IP (IPSec) 67 3.1.1. Giới thiệu chung và các chuẩn 67 3.1.2. Liên kết bảo mật IPSec (SA-IPSec) 70 3.1.3. Các giao thức của IPSec 72 3.1.3.1. Giao thức xác thực tiêu đề (AH) 72 3.1.3.1. Giao thức đóng gói tải bảo mật(ESP) 77 3.1.4. Các chế độ IPSec 81 3.1.4.1. Chế độ Transport 82 3.1.4.2. Chế độ Tunnel 83 3.1.5. Sự kết hợp giữa các SA 84 3.1.5.1. Kết hợp giữa AH và ESP trong chế độ Transport 84 3.1.5.2. Kết hợp AH và ESP ở chế độ Tunnel 84 3.2. Giao thức trao đổi khoá Internet 85 3.2.1. Giới thiệu chung và các chuẩn 85 3.2.2. Các yêu cầu quản lý khoá đối với IPSec 86 3.2.3. Pha thứ nhất của IKE 87 3.2.4. Pha IKE thứ II 89 3.2.5. Các chế độ IKE 91 Nhóm chủ biên 3 An toàn Mạng riêng ảo 3.2.5.1. Main Mode 91 3.2.5.2. Aggressive mode 92 3.2.5.3. Quick Mode 92 3.2.5.4. Chế độ New Group 93 3.3. Quá trình hoạt động của IPSec 93 3.4. Xử lý hệ thống IPSec/IKE 94 3.4.1. Xử lý IPSec cho đầu ra với các hệ thống máy chủ 94 3.4.2. Xử lý đầu vào với các hệ thống máy chủ Host 95 3.4.3. Xử lý đầu ra với các hệ thống cổng kết nối 95 3.4.4. Xử lý đầu vào với các hệ thống cổng kết nối 96 Tổng kết chương III 97 Câu hỏi ôn tập 98 Chương IV Một số công nghệ an toàn bổ sung cho các mạng riêng ảo 99 4.1. Xác thực với người dùng quay số truy cập từ xa 99 4.1.1. Hoạt động của RADIUS 103 4.1.2 Sử dụng RADIUS với các đường hầm tầng 2 105 4.2 Chuyển dịch địa chỉ mạng(NAT) 106 4.2.1. Sử dụng NAT với các mạng riêng ảo 107 4.3. Giao thức SOCKS 108 4.4. Giao thức SSL và TLS 110 4.5. So sánh giao thức IPSec với SSL 112 Tổng kết chương IV 114 Câu hỏi ôn tập 114 PHẦN II XÂY DỰNG VÀ THỰC THI MẠNG RIÊNG ẢO 116 Chương V Xây dựng mạng riêng ảo 117 5.1. Các vấn đề khi thiết kế mạng riêng ảo 117 5.1.1. Bảo mật 118 5.1.2. Vấn đề đánh địa chỉ và định tuyến mạng riêng ảo 121 5.1.2.1. Vấn đề đánh địa chỉ 122 5.1.2.2. Vấn đề định tuyến 124 5.1.3. Các xem xét liên quan đến DNS 126 5.1.4. Các xem xét liên quan đến Firewall, Router, NAT 128 5.1.4.1. Các xem xét liên quan đến Router 128 5.1.4.2. Các xem xét liên quan đến Firewall 129 5.1.4.3. Các xem xét liên quan đến NAT 131 5.1.4.4. Các xem xét liên quan đến Client và Server mạng riêng ảo 132 5.1.5. Hiệu suất thực thi 133 5.1.6. Khả năng mở rộng và liên tác 133 5.2 Các môi trường mạng riêng ảo riêng lẻ 136 5.2.1. Mạng riêng ảo truy cập từ xa 137 5.2.2. Mạng riêng ảo cục bộ 138 5.2.3. Mạng riêng ảo mở rộng 140 5.3. Các bước chung để xây dựng mạng riêng ảo 142 5.3.1. Chuẩn bị cơ sở 143 5.3.2. Lựa chọn các sản phẩm và nhà cung cấp dịch vụ 144 5.3.3. Kiểm thử kết quả 145 Nhóm chủ biên 4 An toàn Mạng riêng ảo 5.3.4. Thiết kế và thực thi giải pháp 146 5.3.5. Giám sát và quản trị 146 Tổng kết 146 Chương VI Xây dựng mạng riêng ảo truy cập từ xa 148 6.1. Các thành phần trong mạng riêng ảo truy cập từ xa 148 6.1.1. Giới thiệu chung 148 6.1.2. Các thành phần 148 6.2. Triển khai mạng riêng ảo truy cập từ xa 154 6.2.1. Triển khai truy cập từ xa dựa trên PPTP hoặc L2TP/IPSec 154 6.2.1.1. Triển khai một cơ sở hạ tầng chứng chỉ số 155 6.2.1.2. Triển khai một cơ sở hạ tầng Internet 155 6.2.1.3. Triển khai một cơ sở hạ tầng AAA 156 6.2.1.5. Triển khai máy chủ mạng riêng ảo 158 6.2.1.6. Triển khai cơ sở hạ tầng Intranet 158 6.2.1.6. Triển khai các Client VPN 160 Tổng kết 160 Câu hỏi ôn tập 161 Chương VII Xây dựng mạng riêng ảo Site – to – Site 162 7.1. Các thành phần của mạng riêng ảo Site – to – Site 162 7.1.1. Định tuyến theo yêu cầu quay số 162 7.1.2. Giới thiệu các kết nối mạng riêng ảo Site – to – Site 164 7.1.2.1. Các kết nối theo yêu cầu và thường trực 164 7.1.2.2. Hạn chế sự khởi tạo các kết nối theo yêu cầu 165 7.1.2.3. Các kết nối được khởi tạo một chiều và hai chiều 166 7.1.3. Các thành phần của mạng riêng ảo Site – to – Site 167 7.1.3.1. Các Router VPN 168 7.1.3.2. Cơ sở hạ tầng Internet 170 7.1.3.3. Cơ sở hạ tầng mạng chi nhánh 172 7.1.3.4. Cơ sở hạ tầng AAA 173 7.1.3.5. Cơ sở hạ tầng chứng chỉ số 173 7.2. Triển khai mạng riêng ảo Site – to – Site 174 7.2.1. Triển khai cơ sở hạ tầng cung cấp chứng chỉ 174 7.2.2. Triển khai cơ sở hạ tầng Internet 175 7.2.2.1. Triển khai các Router trả lời 175 7.2.2.2. Triển khai các Router gọi 176 7.2.3. Triển khai cơ sở hạ tầng AAA 176 7.2.3.1. Cấu hình dịch vụ thư mục cho các tài khoản người dùng và các nhóm 177 7.2.3.2. Cấu hình máy chủ dịch vụ xác thực Internet(IAS) 177 7.2.4. Triển khai cơ sở hạ tầng mạng chi nhánh 177 7.2.4.1. Cấu hình định tuyến trên các Router VPN 178 7.2.4.2. Kiểm tra khả năng kết nối tới được mỗi Router VPN 178 7.2.4.3. Cấu hình định tuyến cho vùng địa chỉ IP ngoại lệ 178 7.2.5. Triển khai cơ sở hạ tầng mạng ngoài chi nhánh 178 7.3. Xây dựng mạng riêng ảo chi nhánh 179 Nhóm chủ biên 5 An toàn Mạng riêng ảo 7.3.1. Mạng riêng ảo với các văn phòng chi nhánh không kết nối thường xuyên 179 7.3.1.1. Giới thiệu chung 179 7.3.1.2. Các công việc cài đặt 180 7.3.1.2.1. Cấu hình cho máy chủ mạng riêng ảo 180 7.3.2. Các văn phòng chi nhánh kết nối thường xuyên 188 7.3.2.1. Cấu hình máy chủ mạng riêng ảo 188 7.3.2.2. Cấu hình kết nối dựa trên PPTP 190 7.3.2.3. Cấu hình kết nối dựa trên L2TP/IPSec 192 7.3.3. Tổng kết thực hành 192 7.4. Xây dựng mạng riêng ảo đối tác 193 7.4.1. Giới thiệu chung 193 7.4.2. Các công việc cài đặt 195 7.4.2.1. Cấu hình máy chủ mạng riêng ảo 195 7.4.2.2. Mạng riêng ảo dựa trên PPTP cho các đối tác thương mại 196 7.4.2.3. Mạng riêng ảo mở rộng dựa trên L2TP/IPSec cho các đối tác thương mại 197 7.5. Tổng kết thực hành 198 Câu hỏi ôn tập 198 Nhóm chủ biên 6 An toàn Mạng riêng ảo PHẦN I CÔNG NGHỆ MẠNG RIÊNG ẢO Chương I. Giới thiệu chung về Mạng riêng ảo Chương này, chúng ta bắt đầu bằng việc định nghĩa Mạng riêng ảo và những lợi ích cơ bản từ việc thực thi giải pháp Mạng riêng ảo. Chúng ta cũng xem xét các mô hình kết nối mạng riêng ảo thông dụng. 1.1. Các khái niệm cơ bản về mạng riêng ảo 1.1.1. Định nghĩa về Mạng riêng ảo Mạng riêng ảo, có tên tiếng Anh là Virtual Private Network, viết tắt là VPN. Sau đây ta thường gọi ngắn gọn theo tên viết tắt. Có nhiều định nghĩa khác nhau về Mạng riêng ảo. Theo VPN Consortium, VPN là mạng sử dụng mạng công cộng (như Internet, ATM/Frame Relay của các nhà cung cấp dịch vụ) làm cơ sở hạ tầng để truyền thông tin nhưng vẫn đảm bảo là một mạng riêng và kiểm soát được truy nhập. Nói cách khác, VPN được định nghĩa là liên kết của khách hàng được triển khai trên một hạ tầng công cộng với các chính sách như là trong một mạng riêng. Hạ tầng công cộng này có thể là mạng IP, Frame Relay, ATM hay Internet. Theo tài liệu của IBM. VPN là sự mở rộng một mạng Intranet riêng của một doanh nghiệp qua một mạng công cộng như Internet, tạo ra một kết nối an toàn, thực chất là qua một đường hầm riêng. VPN truyền thông tin một cách an toàn qua Internet kết nối người dùng từ xa, nhánh văn phòng và các đối tác thương mại thành một mạng Công ty mở rộng. Theo cách nói đơn giản, VPN là một sự mở rộng của mạng Intranet qua một mạng công cộng (như Internet) mà đảm bảo sự bảo mật và hiệu quả kết nối giữa 2 điểm truyền thông cuối. Mạng Intranet riêng được mở rộng nhờ sự trợ giúp của các “đường hầm”. Các đường hầm này cho phép các thực thể cuối trao đổi dữ liệu theo cách tương tự như truyền thông điểm - điểm. Và như trong hình 1.2, mạng riêng của các Công ty loại trừ được các đường Lease-Line chi phí cao. Một báo cáo nghiên cứu về VPN cho thấy: Có thể tiết kiệm từ 20% đến 47% chi phí mạng WAN khi thay thế các đường Lease-Line để Nhóm chủ biên 7 An toàn Mạng riêng ảo truy cập mạng từ xa bằng VPN. Và với VPN truy cập từ xa có thể tiết kiệm từ 60% đến 80% chi phí khi sử dụng đường Dial-up để truy cập từ xa đến Công ty. Mạng riêng ảo đã thực sự chinh phục cuộc sống. Việc kết nối các mạng máy tính của các doanh nghiệp lâu nay vẫn được thực hiện trên các đường truyền thuê riêng, cũng có thể là kết nối Frame Relay hay ATM. Nhưng, rào cản lớn nhất đến với các doanh nghiệp tổ chức đó là chi phí. Chi phí từ nhà cung cấp dịch vụ, chi phí từ việc duy trì, vận hành hạ tầng mạng, các thiết bị riêng của doanh nghiệp rất lớn. Vì vậy, điều dễ hiểu là trong thời gian dài, chúng ta gần như không thấy được nhiều ứng dụng, giải pháp hữu ích trên mạng diện rộng WAN. Rõ ràng, sự ra đời của công nghệ mạng riêng ảo đã cho phép các tổ chức, doanh nghiệp có thêm sự lựa chọn mới. Không phải vô cớ mà các chuyên gia viễn thông nhận định: “Mạng riêng ảo chính là công nghệ mạng WAN thế hệ mới”. 1.1.2. Một số ví dụ về Mạng riêng ảo: a) Ví dụ về các mô hình kết nối Mạng riêng ảo Hình 1.1: Những người dùng di động, người dùng từ xa thiết lập kết nối VPN qua Internet đến mạng Công ty của họ để trao đổi dữ liệu, truy cập các tài nguyên giống như là họ đang ở trong Công ty. Hình 1.1 Hình 1.2: Là một ví dụ thiết lập VPN gồm một nhánh Văn phòng từ xa, một người dùng di động kết nối VPN đến mạng Văn phòng chính Nhóm chủ biên 8 Nhân viên lưu động có thể quay số vào mạng của Công ty để truyền thông tin, cập nhật hệ thống đơn hàng Người quản lý kết nối từ nhà để xem doanh thu và quản lý các báo cáo Nhân viên tiếp thị kết nối từ văn phòng khách hàng để kiểm tra trạng thái đơn hàng Người quản lý bán hàng in đề xuất mới trên máy in, sẵn sàng nhận lại vào sáng sớm Nhân viên lưu động có thể quay số vào mạng của Công ty để in ấn , thậm chí cả fax An toàn Mạng riêng ảo Hình 1.2 Hình 1.3: Một ví dụ đầy đủ hơn Hình 1.3 Một mạng VPN điển hình đầy đủ bao gồm mạng LAN chính tại trụ sở (Văn phòng chính), các mạng LAN khác tại những văn phòng từ xa, những đối tác kinh doanh, các điểm kết nối (như 'Văn phòng' tại gia) hoặc người sử dụng (Nhân viên di động) truy cập đến từ bên ngoài. b) Ví dụ về ứng dụng Mạng riêng ảo Mới đây, ngày 11/08/2005, bệnh viện Nhi trung ương đã thử nghiệm thành công dịch vụ Mạng riêng ảo. Một ca chẩn đoán bệnh từ xa được thực hiện tại bệnh viên Nhi trung ương, đầu bên kia là bệnh viện Nghệ An và bệnh viện Hoà Bình. Thông qua dịch vụ truyền hình hội nghị “video conferencing” sử dụng công nghệ mạng riêng ảo, các chuyên gia y tế đầu ngành có thể cùng hội chẩn các ca bệnh "khó" tại bệnh viện tuyến dưới, từ đó đưa ra các chẩn đoán, phác đồ điều trị phù hợp cho người bệnh. Đây là một việc đã cũ với thế giới nhưng hoàn toàn mới với Việt Nam. Nhóm chủ biên 9 An toàn Mạng riêng ảo 1.2. Những lợi ích cơ bản của Mạng riêng ảo VPN mang lại nhiều lợi ích, những lợi ích này bao gồm: - Giảm chi phí thực thi: Chi phí cho VPN ít hơn rất nhiều so với các giải pháp truyền thống dựa trên đường Lease-Line như Frame Relay, ATM hay ISDN. Bởi vì VPN loại trừ được những yếu tố cần thiết cho các kết nối đường dài bằng cách thay thế chúng bởi các kết nối cục bộ tới ISP hoặc điểm đại diện của ISP. - Giảm được chi phí thuê nhân viên và quản trị: Vì giảm được chi phí truyền thông đường dài. VPN cũng làm giảm được chi phí hoạt động của mạng dựa vào WAN một cách đáng kể. Hơn nữa, một tổ chức sẽ giảm được toàn bộ chi phí mạng nếu các thiết bị dùng trong mạng VPN được quản trị bởi ISP. Vì lúc này, thực tế là Tổ chức không cần thuê nhiều nhân viên mạng cao cấp. - Nâng cao khả năng kết nối: VPN tận dụng Internet để kết nối giữa các phần tử ở xa của một Intranet. Vì Internet có thể được truy cập toàn cầu, nên hầu hết các nhánh văn phòng, người dùng, người dùng di động từ xa đều có thể dễ dàng kết nối tới Intranet của Công ty mình. - Bảo mật các giao dịch: Vì VPN dùng công nghệ đường hầm để truyền dữ liệu qua mạng công cộng không an toàn. Dữ liệu đang truyền được bảo mật ở một mức độ nhất định, Thêm vào đó, công nghệ đường hầm sử dụng các biện pháp bảo mật như: Mã hoá, xác thực và cấp quyền để bảo đảm an toàn, tính tin cậy, tính xác thực của dữ liệu được truyền, Kết quả là VPN mang lại mức độ bảo mật cao cho việc truyền tin. - Sử dụng hiệu quả băng thông: Trong kết nối Internet dựa trên đường Lease-Line, băng thông hoàn toàn không được sử dụng trong một kết nối Internet không hoạt động. Các VPN, chỉ tạo các đường hầm logic đề truyền dữ liệu khi được yêu cầu, kết quả là băng thông mạng chỉ được sử dụng khi có một kết nối Internet hoạt động. Vì vậy làm giảm đáng kể nguy cơ lãng phí băng thông mạng. - Nâng cao khả năng mở rộng: Vì VPN dựa trên Internet, nên cho phép Intranet của một công ty có thể mở rộng và phát triển khi công việc kinh doanh cần phải thay đổi với phí tổn tối thiểu cho việc thêm các phương tiện, thiết bị. Nhóm chủ biên 10 [...]... nghệ, chi phí và bảo mật” 1.6 Các công nghệ và các chính sách an toàn Mạng riêng ảo 1.6.1 Sự cần thiết của chính sách an toàn Mạng Chính sách an toàn mạng có vai trò quan trọng trong việc bảo mật của một tổ chức và từng bước được vận dụng để thực thi bảo mật mạng Không có một Nhóm chủ biên 23 An toàn Mạng riêng ảo sản phẩm hay một giải pháp chuẩn chung cho một chính sách an toàn mạng Nó thường được... đây? a Intranet VPNs là độc lập với một WAN router Backbone b Extranets VPN là giải pháp chi phí cao hơn và phức tạp hơn 6 c QoS không thể được đảm bảo trong một Intranet VPNs Sự cần thiết của chính sách an toàn mạng 7 Nêu các nguyên tắc chung cho việc thiết lập chính sách an toàn mạng? 8 Chính sách an toàn mạng riêng ảo cần quan tâm đến những vấn đề nào? Nhóm chủ biên 27 An toàn Mạng riêng ảo Chương... là một phiên bản sửa đổi của mạng riêng, cho phép chúng ta dễ dàng thiết lập mạng LAN hoặc Intranet cùng với Internet và các mạng công cộng khác để truyền thông một cách bảo mật và kinh tế Và như vậy, hầu hết các yêu cầu của VPN và của mạng riêng truyền thống là rất giống nhau Tuy nhiên, trong VPN có các yêu cầu nổi bật như sau: Nhóm chủ biên 11 An toàn Mạng riêng ảo Bảo mật, Chất lượng dịch vụ (QoS),... ngoài mạng( như: các đối tác thương mại, nhà cung câp,…) mà ta muốn cho phép? + Hành động nào ta sẽ thực hiện nếu phát hiện sự vi phạm bảo mật? + Những ai trong Công ty của ta sẽ phải tuân thủ và giám sát chính sách này? Nhóm chủ biên 24 An toàn Mạng riêng ảo Đó là những nguyên tắc mang tính định hướng chung cho việc thiết lập và thực hiện một chính sách an toàn mạng 1.6.2 Chính sách an toàn mạng Nếu... cần được bảo vệ? Có quy tắc lưu trữ các loại thông này hay không? 1.6.3 Chính sách an toàn Mạng riêng ảo Trong khi một chính sách an toàn mạng truyền thống xác định luồng thông tin nào bị từ chối và luồng thông tin nào được phép đi qua, một chính sách bảo mật VPN mô tả các đặc tính của việc bảo vệ hiện trạng luồng thông tin Theo một nghĩa nào đó, nó là một tập con của chính sách an toàn mạng , vì nó... thể không được đảm bảo 1.5.3 Mạng riêng ảo mở rộng (Extranet VPN) Liên kết các khách hàng, các nhà cung cấp, hay cộng đồng người sử dụng vào mạng Intranet của một tổ chức trên nền hạ tầng mạng công cộng sử dụng các đường truyền thuê bao Giải pháp này cũng cung cấp các chính sách như trong mạng riêng của một tổ chức như đảm bảo tính bảo mật, tính ổn định Tương tự như Intranet VPN, Extranet VPN cũng có.. .An toàn Mạng riêng ảo Điều này làm cho Intranet dựa trên VPN có khả năng mở rộng cao và dễ dàng tương thích với sự phát triển trong tương lai Như chúng ta thấy, yêu cầu ứng dụng các công nghệ mới và mở rộng mạng đối với các mạng riêng ngày càng trở nên phức tạp và tốn kém Với giải pháp mạng riêng ảo, chi phí này được tiết kiệm do sử dụng cơ sở hạ tầng là mạng truyền số liệu công... nối Extranet được thể hiện như trong hình 1-10 Hình 1.10 Mạng Extranet truyền thống Theo cách này chi phí cực đắt vì mỗi mạng riêng trong trong Intranet phải hoàn toàn thích hợp với mạng mở rộng Đặc điểm này dẫn đến sự phức tạp trong việc quản trị và thực thi của các mạng khác nhau Hơn nữa rất khó mở rộng vì làm như vậy có thể phải thay đổi toàn bộ mạng Intranet và có thể ảnh hưởng đến các mạng mở... VPN) đến một mạng Intranet hay Extranet của một tổ chức trên nền hạ tầng Nhóm chủ biên 17 An toàn Mạng riêng ảo mạng công cộng Dịch vụ này cho phép người dùng truy xuất tài nguyên mạng của Công ty họ như là họ đang kết nối trực tiếp vào mạng đó Giống như tên gọi của nó, VPN truy cập từ xa cho phép người dùng từ xa, người dùng di động của một tổ chức có thể truy cập tới các tài nguyên mạng của tổng... đó Trong cách thiết lập Intranet không sử dụng công nghệ VPN, mỗi một mạng từ xa phải kết nối tới Intranet của tổ chức qua các Router trung gian Thiết lập này được mô tả như trong hình 1.8 Nhóm chủ biên 19 An toàn Mạng riêng ảo Hình 1.8 Thiết lập Intranet sử dụng WAN Thiết lập này mất chi phí rất cao vì cần ít nhất 2 Router để kết nối tới một Khu trung tâm từ xa để tới Intranet của tổ chức Hơn nữa việc . An toàn Mạng riêng ảo An toàn Mạng riêng ảo ……… , tháng … năm ……. Nhóm chủ biên 1 An toàn Mạng riêng ảo MỤC LỤC PHẦN I CÔNG NGHỆ MẠNG RIÊNG ẢO 7 Chương I. Giới thiệu chung về Mạng riêng ảo. bản về mạng riêng ảo 7 1.1.1. Định nghĩa về Mạng riêng ảo 7 1.1.2. Một số ví dụ về Mạng riêng ảo: 8 1.2. Những lợi ích cơ bản của Mạng riêng ảo 10 1.3. Những yêu cầu đối với Mạng riêng ảo 11 1.3.1 VPN Cục bộ (Intranet VPN) 19 1.5.3. Mạng riêng ảo mở rộng (Extranet VPN) 21 1.6. Các công nghệ và các chính sách an toàn Mạng riêng ảo 23 1.6.1. Sự cần thiết của chính sách an toàn Mạng 23 1.6.2.

Ngày đăng: 04/07/2014, 10:56

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan