Luận văn Tóm tắt Bảo mật trong mạng riêng ảo

Ngày nay, sự phát triển nhanh chóng của các công nghệ viễn thông tiên tiến như ISDN, ATM, ASDL và đặc biệt là Internet trong các năm qua kéo theo sự phát triển hàng loạt các dịch vụ mới đáp ứng các nhu cầu đa dạng của việc ứng dụng công nghệ thông tin. Một trong các loại dịch vụ đó là công nghệ mạng riêng ảo - VPN (Virtual Private Network) Theo IETF, VPN là mạng diện rộng sử dụng các thiết bị, phương tiện truyền thông của mạng công cộng cùng với các chức năng bảo mật như tạo đường hầm (tunnel), mật mã hóa dữ liệu (encryption), xác thực (authentication) với mục đích đạt được tính bảo mật như một mạng được thiết lập dùng riêng. Trong xu hướng toàn cầu hóa sẽ kéo theo sự phát triển của các công ty đa quốc gia, các chi nhánh hoặc các văn phòng đại diện của các công ty lớn không phụ thuộc vào vị trí địa lý, nhu cầu truy cập từ xa, xu hướng hội nhập và mở rộng dẫn đến sự phát triển của dịch vụ VPN là tất yếu, là sự kết hợp hoàn hảo giữa Internet và các mạng dùng riêng. Xã hội ngày càng phát triển, nhu cầu sử dụng các dịch vụ tác nghiệp trực tuyến ngày càng cao, sự phát triển mạnh mẽ của nhiều nhà cung cấp dịch vụ với hệ thống kiến trúc mạng khác nhau cùng các trang thiết bị, sản phẩm viễn thông đa dạng đã tạo ra những thách thức, rào cản lớn đối với mạng dùng riêng trong việc kết nối các mạng này với nhau, VPN chính là một giải pháp thích hợp trong nhu cầu này.

pdf21 trang | Chia sẻ: tuandn | Lượt xem: 1955 | Lượt tải: 2download
Bạn đang xem trước 20 trang tài liệu Luận văn Tóm tắt Bảo mật trong mạng riêng ảo, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
1 HỌC VIỆN CÔNG NGHỆ BƢU CHÍNH VIỄN THÔNG TRẦN QUỐC THƢ BẢO MẬT TRONG MẠNG RIÊNG ẢO CHUYÊN NGÀNH : TRUYỀN DỮ LIỆU VÀ MẠNG MÁY TÍNH MÃ SỐ : 60.48.15 TÓM TẮT LUẬN VĂN THẠC SĨ NGƢỜI HƢỚNG DẪN KHOA HỌC: TS. NGUYỄN TRỌNG ĐƢỜNG HÀ NỘI - 2013 2 Luận văn được hoàn thành tại: HỌC VIỆN CÔNG NGHỆ BƢU CHÍNH VIỄN THÔNG Người hướng dẫn Khoa học: TS. Nguyễn Trọng Đường Phản biện 1: ................................................................................................ Phản biện 2: ................................................................................................ Luận văn sẽ được bảo trước Hội đồng chấm luận văn thạc sỹ tại Học viện Công nghệ Bưu chính Viễn thông. Vào lúc ……… giờ ……… Ngày ……… tháng 09 năm 2013 3 MỞ ĐẦU Ngày nay, sự phát triển nhanh chóng của các công nghệ viễn thông tiên tiến như ISDN, ATM, ASDL và đặc biệt là Internet trong các năm qua kéo theo sự phát triển hàng loạt các dịch vụ mới đáp ứng các nhu cầu đa dạng của việc ứng dụng công nghệ thông tin. Một trong các loại dịch vụ đó là công nghệ mạng riêng ảo - VPN (Virtual Private Network) Theo IETF, VPN là mạng diện rộng sử dụng các thiết bị, phương tiện truyền thông của mạng công cộng cùng với các chức năng bảo mật như tạo đường hầm (tunnel), mật mã hóa dữ liệu (encryption), xác thực (authentication) với mục đích đạt được tính bảo mật như một mạng được thiết lập dùng riêng. Trong xu hướng toàn cầu hóa sẽ kéo theo sự phát triển của các công ty đa quốc gia, các chi nhánh hoặc các văn phòng đại diện của các công ty lớn không phụ thuộc vào vị trí địa lý, nhu cầu truy cập từ xa, xu hướng hội nhập và mở rộng dẫn đến sự phát triển của dịch vụ VPN là tất yếu, là sự kết hợp hoàn hảo giữa Internet và các mạng dùng riêng. Xã hội ngày càng phát triển, nhu cầu sử dụng các dịch vụ tác nghiệp trực tuyến ngày càng cao, sự phát triển mạnh mẽ của nhiều nhà cung cấp dịch vụ với hệ thống kiến trúc mạng khác nhau cùng các trang thiết bị, sản phẩm viễn thông đa dạng đã tạo ra những thách thức, rào cản lớn đối với mạng dùng riêng trong việc kết nối các mạng này với nhau, VPN chính là một giải pháp thích hợp trong nhu cầu này. Bên cạnh đó, chi phí cho việc thiết lập và quản trị một mạng diện rộng là rất lớn, trong khi đó sử dụng VPN vừa tiết kiệm và vẫn bảo đảm được tính an toàn và bảo mật, điều này có ý nghĩa đối với các công ty có nhiều văn phòng chi nhánh. Hai công nghệ nổi trội hơn cả để ứng dụng tạo ra các VPN đó là MPLS và IPSec. Mỗi kỹ thuật có giá trị và vị trí riêng trong hệ thống mạng. VPN MPLS triển khai rất tốt trong vùng lõi (core) của mạng các nhà cung cấp dịch vụ. Trong khi đó VPN IPSec rất phù hợp với cấu hình bảo mật end-to-end. Việc thực thi mô hình mạng bao gồm cả VPN MPLS và IPSec sẽ đem lại hiệu quả lợi ích tốt nhất. Công nghệ MPLS cung cấp các công cụ cải thiện kỹ thuật lưu lượng mạng IP cho phép nhà cung cấp dịch vụ dễ dàng đo đạc, giám sát và đáp ứng các mức dịch vụ khác nhau. MPLS đem đến nhiều ưu điểm, tận dụng sự thông minh của bộ định tuyến và tốc độ chuyển mạch, cung cấp phương thức ánh xạ gói tin IP vào kết nối có hướng như ATM hoặc FR. Ngoài ra cung cấp cơ chế định nghĩa QoS trong header MPLS. MPLS sử dụng thông tin định tuyến lớp 3 để thiết lập bảng định tuyến và định rõ tài nguyên, đồng thời sử dụng các giao thức lớp 2 (FR, ATM) để chuyển mạch hoặc định hướng thông tin trên đường dẫn tương ứng. MPLS được coi là công nghệ mạng tân tiến giải quyết được nhiều nhược điểm của mạng IP, ATM. Vì thế công nghệ MPLS là một trong những lựa chọn phù hợp cho mạng thế hệ sau NGN. Với những lý do trên, đề tài tập trung nghiên cứu bảo mật trong mạng riêng ảo VPN trên nền mạng công cộng như IPSec, MPLS, đồng thời phân tích, thiết kế các mô hình, kiến trúc mạng VPN/MPLS và đưa ra các cơ sở để ứng dụng tại Ngân hàng. 4 Mục tiêu của luận văn: Tập trung nghiên cứu bảo mật trong mạng riêng ảo VPN trên nền mạng công cộng như IPSec, MPLS, đồng thời phân tích, thiết kế các mô hình, kiến trúc mạng VPN/MPLS và đưa ra các cơ sở để triển khai trên mô hình thực tế của cơ quan, doanh nghiệp  Tìm hiểu tổng quan về mạng riêng ảo, những kiến thức cơ bản về các thành phân trên mạng riêng ảo, các loại mạng riêng ảo và các giao thức.  Nghiên cứu các cơ chế an ninh, bảo mật được sử dụng trong mạng VPN: Xác thực, mã hóa, chữ ký điện tử, tạo đường hầm. Công nghệ chuyển mạch nhãn đa giao thức MPLS - MPLS/VPN.  Triển khai MPLS/VPN Đối tƣợng nghiên cứu: - Bảo mật trong mạng riêng ảo VPN trên nền tảng công nghệ chính là IPSec và MPLS - Nghiên cứu bài toán cụ thể với việc kết nối giữa các Khách hàng trên mạng lõi của nhà cung cấp trên phần mềm mô phỏng GNS3. Trong mô hình triển khai chia làm hai phần: Customer (Khách hàng, Ngân hàng), Service Provider (Nhà cung cấp dịch vụ) trao đổi thông tin. Phƣơng pháp nghiên cứu: - Nghiên cứu các tài liệu, báo cáo trong nước và nước ngoài có liên quan kỹ thuật chuyển mạch nhãn đa giao thức MPLS - Tiến hành cài đặt và thử nghiệm 5 CHƢƠNG I: TỔNG QUAN VỀ CÔNG NGHỆ MẠNG RIÊNG ẢO VPN 1.1. Giới thiệu về VPN Vấn đề an ninh, bảo mật trong hệ thống mạng đang rất được quan tâm, nhất là khi cơ sở hạ tầng và công nghệ mạng WAN đã dần đáp ứng tốt các yêu cầu về băng thông, chất lượng dịch vụ, đồng thời vấn đề tấn công trên mạng với mục đích chính trị và kinh tế gia tăng nhanh chóng thì bảo mật ngày càng được quan tâm. An ninh mạng không chỉ quan trọng đối với các nhà cung cấp dịch vụ ISP mà còn có ý nghĩa quyết định đối với các cơ quan chính phủ và các doanh nghiệp. Các giải pháp cho hệ thống WAN như sử dụng đường dây thuê riêng (Leaseline), FR không có sự mềm dẻo linh hoạt về mặt kết nối, mở rộng mạng cũng như an toàn thông tin, chi phí lại rất cao, các giải pháp tường lửa cũng chỉ đảm bảo chống lại các cuộc tấn công từ bên ngoài tại hệ thống vào còn thông tin trên đường truyền thì có thể đọc được, nguy cơ bị sao chép và ăn cắp thông tin cao. Khi đưa ra giải pháp an ninh bảo mật toàn diện cho một hệ thống mạng thì không thể không nhắc đến giải pháp mạng riêng ảo VPN Sự ra đời của mạng riêng ảo VPN đã giải quyết vấn đề bảo mật, tiết kiệm chi phí, linh hoạt trong việc quản lý các site và khách hàng quay số từ xa, cũng như hỗ trợ tốt những công nghệ, giao thức mới. Khi mạng riêng ảo trở nên thông dụng và không thể thiếu đối với các doanh nghiệp ở các nước phát triển, vì điều đó thực sự mạng lại lới ích lớn cho doanh nghiệp, bởi an toàn thông tin gắn liền với sự phát triển của doanh nghiệp. Mạng riêng ảo (VPN) hoạt động trên nền giao thức IP ngày càng trở nên phổ biến. Công nghệ này cho phép tạo lập một mạng riêng thông qua cơ sở hạ tầng chung của nhà cung cấp dịch vụ (ISP). Các kỹ thuật đảm bảo an ninh khác nhau đã được áp dụng để bảo vệ thông tin của người sử dụng khi trao đổi trong một môi trường chia sẻ như Internet. Mạng riêng ảo VPN là một môi trường thông tin ở đó việc truy nhập được kiểm soát và chỉ cho phép thực hiện kết nối thuộc phạm vi đã được xác định trước. VPN được xây dựng thông qua việc chia sẻ các phương tiện, môi trường truyền thông chung. Việc cung cấp các dịch vụ cho mạng riêng được thực hiện thông qua các phương tiện, môi trường này”. Mạng riêng ảo VPN là một mạng riêng được xây dựng trên cơ sở hạ tầng của mạng Internet. 6 Hình 1.1. Mô hình cơ bản VPN 1.2. Phân loại VPN Có hai loại mạng riêng ảo VPN đó là: VPN truy cập từ xa và VPN kết nối hai mạng với nhau, còn được gọi là site to site hay LAN to LAN VPN. 1.2.1. VPN truy cập từ xa (Remote access VPN) VPN truy cập từ xa (hình 1.2) được dùng cho những user làm việc di động, cần phải truy cập an toàn tới mạng riêng của công ty từ bất kỳ vị trí địa lý nào thông qua một môi trường chia sẻ, thông dụng như mạng Internet. Một số văn phòng nhỏ cũng có thể sử dụng kiểu truy cập này để nối với mạng riêng của công ty mình. 1.2.2. Intranet VPN VPN kết nối hai mạng với nhau (site to site VPN) được chia làm hai loại là Intranet VPN và Extranet VPN. Về mặt mô hình mạng thì hai loại trên không khác nhau nhưng khác nhau về chính sách bảo mật. Được sử dụng để kết nối các văn phòng, chi nhánh trong cùng một công ty, cung cấp kết nối tin cậy, sử dụng nhiều tài nguyên mạng của Công ty. 1.2.3. Extranet VPN Được sử dụng khi có nhu cầu trao đổi thông tin giữa mạng của công ty với mạng của đối tác bên ngoài. Với mô hình này đòi hỏi các chính sách bảo mật cao hơn so với mô hình trên để hạn chế việc truy cập các tài nguyên của công ty. 1.3. Các thành phần trong mạng VPN Một mạng VPN có thể bao gồm các thành phần cơ bản sau: - Máy phục vụ truy cập mạng NAS - Network Access Server - Bộ định tuyến - Router - Máy nguồn đường hầm TOS - Tunnel Origination Server - Máy đích đường hầm TTS - Tunnel Termination Server - Máy phục vụ xác thực - Authentication Server - Tường lửa (Firewall) - Máy phục vụ thiết lập chính sách (Policy Server) - VPN Gateway 1.3.1. VPN Gateway 1.3.2. Đường hầm (Tunneling) Đương hầm là khái niệm để chỉ một kênh logic trên đó các gói tin được đóng trong một khung với địa chỉ nguồn và địa chỉ đích mới (hoặc sử dụng giao thức mới). Như vậy, phần địa chỉ của gói tin ban đầu sẽ được ẩn trong gói tin mới. Đây là biện pháp tăng cường an ninh và chất lượng dịch vụ. Định dạng gói tin trong đường hầm có dạng 1.3.3. Các giao thức tạo đường hầm trong VPN 7  Giao thức đường hầm điểm nối điểm (PPTP)  Giao thức chuyển tiếp lớp 2 (L2F)  Giao thức tạo đường hầm ở lớp hai (L2TP)  Các giao thức riêng khác. a. Giao thức PPTP (Point-to-point Tunning Protocol) b. Giao thức L2TP (Layer 2 Tunneling Protocol) L2TP được tạo ra bằng cách kết hợp các ưu điểm của hai giao thức PPTP và L2F (Layer 2 Forwarding - do Cisco thiết kế). Hai công ty Microsoft và Cisco đã cùng hợp tác để đưa ra giao thức L2TP. L2F có nhiều điểm giống PPTP. L2F được thiết kế để làm việc với PPP và các giao thức không định tuyến khác. L2F là một giao thức thuộc lớp hai. Điểm khác nhau chính giữa PPTP và L2F là việc tạo đường hầm trong L2F không phụ thuộc vào IP và GRE, điều này cho phép làm việc với các phương tiên truyền vật lý khác. L2F ngoài việc sử dụng PPP xác thực người dùng còn hỗ trợ cho TACACS+ và RADIUS để xác thực. L2F khác PPTP ở việc định nghĩa các kết nối bên trong một đường hầm, cho phép một đường hầm hỗ trợ nhiều kết nối. Giống như PPTP, L2F sử dụng chức năng của PPP để cung cấp một kết nối truy cập từ xa. L2TP định nghĩa giao thức tạo đường hầm riêng, dựa trên cấu trúc của L2F. Cơ cấu này cho phép triển khai đường hầm không chỉ trên mạng IP mà còn trên các mạng chuyển mạch gói như X25, Frame Relay và ATM. Hình 1.8. Đường hầm L2TP c. Giao thức IPSec IPSec cung cấp các chuẩn mã hóa, xác thực và quản lý khóa mạnh. Sử dụng IPSec, hai bên tham gia có thể mã hóa từng gói tin cũng như xác thực lẫn nhau. Có hai chế độ thông tin được sử dụng trong IPSec là giao vận và đường hầm. Thành phần của IPSec: Authentication Header (AH) Encapsulating Security Payload (ESP) d. SSL VPN (Secure Socket Layer VPN) - Ứng dụng: IPSec VPN hỗ trợ tất cả các ứng dụng trên nền tảng IP. Một khi kênh IPSec được thiết lập, tất cả các dịch vụ ứng dụng từ các ứng dụng truyền thống 8 như Web, thư điện tử, truyền tệp đến ứng dụng khác như: ICMP, VoIP …, các ứng dụng đa dịch vụ để cho phép đi qua kênh này. Đây là một ưu điểm của IPSec VPN, nhất là IPSec VPN có thể cung cấp kết nối an toàn cho các ứng dụng không dựa trên nền Web. Vì vậy, các máy khác dùng IPSec thực hiện kết nối VPN được gọi là fat- client do khả năng ứng dụng và dịch vụ. Trong khi đó khả năng truy cập các ứng dụng, dịch vụ của SSL VPN hạn chế hơn. SSL VPN cung cấp các ứng dụng dựa trên nền web: Email (POP3, IMAP, SMTP). Các máy khách chỉ cần dùng trình duyệt có hỗ trợ SSL, hoặc thực hiện kết nối VPN mà không cần cài đặt phần mềm client. Đa số các giải pháp SSL VPN không cung cấp các ứng dụng dùng cổng TCP động như FTP hay VoIP. Tuy nhiên, SSL VPN cũng hỗ trợ cả một số ứng dụng trên nền TCP sử dụng chương trình chuyển tiếp cổng như: Terminal Services Tổng kết chƣơng 1 Trong chương một đã giới thiệu khái quát về kỹ thuật VPN. Bên cạnh những kỹ thuật cơ bản, còn có các ưu điểm cũng như nhược điểm của VPN. Chương một này cũng đề cập đến các dạng của mạng VPN hiện tại. Đối với người dùng phổ thông thì vai quan trọng nhất của VPN chính là khả năng bảo mật cao và chi phí đầu tư hợp lý. 9 CHƢƠNG 2.BẢO MẬT TRONG VPN 2.1. Các dịch vụ bảo mật Điều quan trong nhất trong ứng dụng công nghệ mạng riêng ảo là tính bảo mật hay tính riêng tư. Trong hầu hết các ứng dụng cơ bản của nó, tính riêng tư mang ý nghĩa là một đường hầm giữa 2 người dùng trên một mạng VPN như một liên kết riêng chạy trên môi trường chung như Internet. Đặc biệt đối với doanh nghiệp trong kết nối phải mang tính bảo mật, nghĩa là VPN cần cung cấp các dịch vụ giới hạn để đảm bảo an toàn cho dữ liệu: - Xác thực (Authentication): Đảm bảo dữ liệu đến từ một nguồn xác định - Điều khiển truy cập (Access Control): hạn chế, không cho phép những người dùng bất hợp pháp truy cập vào mạng. - Tin cậy (Confidentiality): ngăn không cho một ai đó đọc hay sao chép dữ liệu khi dữ liệu được truyền đi qua mạng Internet. - Tính toàn vẹn dữ liệu (Data integrity): Đảm bảo dữ liệu không bị thay đổi khi truyền trên mạng Internet. Các dịch vụ trên được cung cấp tại lớp 2 - Liên kết dữ liệu và lớp 3 - lớp mạng của OSI. Việc phát triển các dịch vụ bảo mật tại các lớp thấp của OSI làm cho các dịch vụ này trở nên trong suốt đối với người dùng. 2.1.1. Xác thực - Giao thức xác thực mật khẩu PAP (Password Authentication Protocol): - Giao thức bắt tay theo yêu cầu CHAP (Challenge Handshake Authentication Protocol) - Hệ thống điều khiển truy cập bộ điều khiển đầu cuối - TACACS - Dịch vụ xác thực người dùng thông qua quay số - RADIUS 2.1.2. Chữ ký điện tử 2.1.3. Kiểm soát truy cập 2.1.4. Tính bí mật dữ liệu 2.1.5. Tính toàn vẹn dữ liệu 2.2. Bảo mật trong giao thức PPTP Xác thực: Để xác thực người sử dụng, PPTP cũng sử dụng các phương pháp xác thực giống như PPP: PAP, CHAP. Tuy nhiên, PPTP có bổ sung EAP (Extensible authentication protocol). EAP hỗ trợ nhiều cơ chế xác thực sử dụng mật khẩu tức thời, thẻ bài… Riêng đối với hệ điều hành Windows còn hỗ trợ thêm giao thức xác thực người dùng là MS-CHAP sử dụng thuật toán băm MD4 10 Mã hóa: PPTP sử dụng mã hóa gói tin của PPP. Đối với PPTP do Microsoft đưa ra sử dụng giao thức mã hóa MPPE (Microsoft Point to Point Encryption) dựa trên chuẩn RC4 RSA. MPPE chỉ đáp ứng trong trường hợp các giao thức xác thực EAP- TLS hoặc MS-CHAP (phiên bản 1 hoặc 2) được sử dụng. MPPE có thể dụng các khóa mã 40-bit, 56 bit hoặc 128 bit. Ngầm định khóa có độ tin cậy cao nhất được hỗ trợ bởi VPN Client và VPN Server được xác định trong quá trình thiết lập kết nối. Nếu VPN server yêu cầu một khóa có độ tin cậy cao hơn khóa được hỗ trợ bởi VPN Client, thì Client sẽ bị từ chối khi cố gắng truy cập. 2.3. Bảo mật trong giao thức L2TP Cơ chế bảo mật giống như trong cơ chế xác thực của PPP: PAP, CHAP, MS- CHAP, EAP. Về mặt mã hóa, bản thân L2TP không cung cấp dịch vụ mã hóa dữ liệu. Nó chỉ kế thừa việc sử dụng mã hóa của PPP. Tuy nhiên để nâng cao bảo mật, có thể kết hợp L2TP với IPSec. Lúc này gói tin L2TP sẽ được đóng gói trong một gói itn IP. Cấu trúc: IP Header UDP Header L2TP Header PPP Header PPP Payload Do gói tin L2TP được đóng gói trong một gói tin IP, cho nên có thể áp dụng giao thức IPSec cho gói tin này để tăng cường tính bảo mật khi nó được truyền qua mạng. 2.4. Bảo mật trong IPSec IPSec là chuẩn mở, cho phép truyền tin bảo mật trên mạng công cộng dựa trên thuật toán DES, 3DES… nhằm thực hiện việc mã hóa và giải mã. Có hai thành phần chính của IPSec là: Xác thực header (AH) và phương thức bảo mật tải tin (ESP). 2.4.1. Bảo mật trong AH 2.4.2. Bảo mật trong ESP 2.4.3. Quản lý và trao đổi khóa 2.5.Công nghệ chuyển mạch nhãn đa giao thức MPLS 2.5.1. Giới thiệu công nghệ MPLS MPLS là một công nghệ kết hợp đặc điểm tốt nhất giữa định tuyến lớp ba và chuyển mạch lớp hai cho phép chuyển tải các gói rất nhanh trong mạng lõi (core) và định tuyến tốt ở mạng biên (Edge) bằng cách dựa vào nhãn (Label). MPLS là một phương pháp cải tiến việc chuyển tiếp gói trên mạng bằng các nhãn được gắn với mỗi gói IP, tế bào ATM, hoặc frame lớp hai. Phương pháp chuyển mạch nhãn giúp các Router và MPLS-Enable ATM switch ra quyết định theo nội dung nhãn tốt hơn việc định tuyến phức tạp theo địa chỉ IP đích. MPLS kết hợp tính thực thi và khả năng chuyển mạch lớp hai với định tuyến lớp ba. Cho phép các ISP cung cấp nhiều dịch vụ khác nhau mà không cần phải bỏ đi cơ sở hạ tầng sẵn có. Cấu trúc MPLS có tính mềm dẻo trong bất kỳ sự phối hợp với công nghệ lớp hai nào. 11 Đặc điểm mạng MPLS: - Không có MPLS API, cũng không có thành phần giao thức phía host. - MPLS chỉ nằm trên các router trong mạng lõi. - MPLS là giao thức độc lập nên có thể hoạt động cùng với giao thức khác IP như IPX, ATM, Frame Relay,… - MPLS giúp đơn giản hoá quá trình định tuyến và làm tăng tính linh động của các tầng trung gian. 2.5.2. Chuẩn hóa MPLS 2.5.3. Các thành phần của MPLS - LSR (Label switch router) - LSR biên - LSR dựa trên khung - ATM-LSR - Label - nhãn - FEC (forwaring equivalence classes) - Ngăn xếp nhãn (Label stack) - LSP (path) - Miền ATM-LSR 2.5.4. Các chế độ hoạt động của MPLS a. Chế độ hoạt động khung Chế độ hoạt động này xuất hiện khi sử dụng MPLS trong môi trường các thiết bị định tuyến thuần nhất định tuyến các gói tin IP điểm - điểm. Các gói tin gán nhãn được chuyển tiếp trên cơ sở khung lớp 2. Quá trình chuyển tiếp một gói IP qua mạng MPLS được thực hiện qua một số bước cơ bản sau:  LSR biên lối vào nhận gói IP, phân loại gói vào nhóm chuyển tiếp tương đương FEC và gán nhãn cho gói với ngăn xếp nhãn tương ứng FEC đã xác định. Trong trường hợp định tuyến một địa chỉ đích, FEC sẽ tương ứng với mạng con đích và việc phân loại gói sẽ đơn giản là việc so sánh bảng định tuyến lớp 3 truyền thống.  LSR lõi nhận gói có nhãn và sử dụng bảng chuyển tiếp nhãn để thay đổi nhãn nội vùng trong gói đến với nhãn ngoài vùng tương ứng cùng với vùng FEC (trong trường hợp này là mạng con IP)  Khi LSR biên lối ra của vùng FEC này nhận được gói có nhãn, nó loại bỏ nhãn và thực hiện việc chuyển tiếp gói IP theo bảng định tuyến lớp 3 truyền thống. 12 Header nhãn MPLS Trong chế độ hoạt động khung, nhãn MPLS được chèn vào giữa header lớp 2 và nội dung thông tin lớp 3 của khung lớp 2 như hình dưới đây: Hình 2.7. Nhãn MPLS trong khung lớp 2 Chuyển mạch nhãn trong chế độ khung - Sau khi nhận khung PPP lớp 2 từ router biên LSR biên số 1, LSR lõi 1 lập tức nhận dạng gói nhận được là gói có nhãn dựa trên giá trị trường giao thức PPP và thực hiện việc kiểm tra nhãn trong cơ sở dữ liệu chuyển tiếp (LFIB - Label forwarding Information Base). - Kết quả nhãn vào là 30 được thay bằng nhãn ra 28 tương ứng với việc gói tin sẽ được chuyển tiếp đến LSR lõi 3. - Tại đây nhãn được kiểm ra, nhãn số 28 được thay bằng nhãn số 37 và cổng ra được xác định. Gói tin được chuyển tiếp đến LSR biên số 4. - LSR biên số 4, nhãn 37 bị loại bỏ và việc kiểm tra địa chỉ lớp 3 được thực hiện, gói tin được chuyển tiếp đến nút router tiếp theo ngoài mạng MPLS. Như vậy quá trình chuyển đổi nhãn được thực hiện trên các LSR lõi dựa trên bảng định tuyến. Bảng định tuyến này phải được cập nhật đầy đủ để đảm bảo mỗi LSR (hay router) trong mạng MPLS có đầy đủ thông tin về tất cả các hướng chuyển tiếp. Quá trình này xảy ra trước khi thông tin được truyền trong mạng và thông thường được gọi là quá trình liên kết nhãn (label binding). Các bước chuyển mạch trên được áp dụng đối với các gói tin có nhãn
Luận văn liên quan