Ngày nay, với các nhu cầu ngày càng cao của con người, khoa học và công
nghệ ngày càng phát triển để đáp ứng các nhu cầu đó. Trong mỗi tổ chức, mỗi
doanh nghiệp đều có cơ sở hạ tầng riêng của mình, chỉ khác nhau ở quy mô và cách
tổ chức. Mọi tổ chức, các doanh nghiệp ngày càng muốn phát triển để tăng lợi
nhuận, chính vì vậy cơ sở hạ tầng ngày càng được nâng cấp mở rộng để đáp ứng
cho các hoạt động đó. Đi kèm với việc công nghệ phát triển là sự mở rộng không
ngừng về quy mô và chất lượng của cơ sở vật chất, của hạ tầng mạng. Tất cả các tổ
chức, các doanh nghiệp đều khác nhau, nhưng sự ảnh hưởng của hệ thống mạng đối
với hoạt động của doanh nghiệp hầu như không thay đổi. Thực tế, khi doanh nghiệp
phát triển, mạng lưới phát triển không chỉ về quy mô và tính phức tạp, mà còn trong
ý nghĩa và giá trị. Hạ tầng mạng còn đặc biệt quan trọng khi mọi hoạt động của các
tổ chức, doanh nghiệp phụ thuộc hầu hết vào chúng.
42 trang |
Chia sẻ: lvbuiluyen | Lượt xem: 8078 | Lượt tải: 2
Bạn đang xem trước 20 trang tài liệu Cấu hình VPN site to site trên Windows Server 2008, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
Luận văn
Cấu hình VPN site to site trên Windows Server 2008LỜI CẢM ƠN
Đầu tiên cho em xin gửi lời cảm ơn đến tất cả các thầy cô trong khoa Kỹ
thuật - công nghệ trường Đại học Hà Tĩnh đã hỗ trợ, tạo điều kiện về cơ sở vật chất
cho em trong quá trình thực hiện khóa luận.
Đặc biệt em xin gửi lời cám ơn đến thầy Nguyễn Quốc Dũng – người đã
trực tiếp hướng dẫn em hoàn thành khóa luận này. Bên cạnh đó là những ý kiến
đóng góp của bạn bè, đã cho em nguồn động viên lớn để hoàn thành nhiệm vụ của
khóa luận. Qua đó, em đã đạt được nhiều tiến bộ về kiến thức cũng như những kĩ
năng làm việc bổ ích.
Em chân thành gửi lời cám ơn sâu sắc đến toàn thể thầy cô và các bạn!
Hà Tĩnh, ngày 25/05/2013
Lê Đức Long
1
LỜI CAM ĐOAN
Tôi xin cam đoan những kết quả nghiên cứu trong đề tài này hoàn toàn thực
tế. Nếu xảy ra bất kỳ trường hợp nào liên quan đến bản quyền, tôi xin chịu hoàn
toàn trách nhiệm.
Hà Tĩnh, ngày 24/05/2013
Lê Đức Long
2
MỤC LỤC
LỜI CÁM ƠN ............................................................................................................1
LỜI CAM ĐOAN ......................................................................................................2
LỜI MỞ ĐẦU ............................................................................................................4
Chương 1. TỔNG QUAN CHUNG VỀ MẠNG VPN ............................................5
1.1.Giới thiệu...............................................................................................................5
1.2.Khái niệm VPN .....................................................................................................6
1.3.Các loại mạng VPN...............................................................................................7
1.4. Ưu điểm của VPN. ...............................................................................................8
1.5. Nhược điểm. .........................................................................................................9
Chương 2. KIẾN TRÚC CỦA MẠNG RIÊNG ẢO VPN ...................................11
2.1.Kiến trúc mạng riêng ảo VPN .............................................................................11
2.2.Các giao thức của VPN. ......................................................................................12
2.3.Các khối trong VPN. ...........................................................................................13
Chương 3. BẢO MẬT TRONG MẠNG RIÊNG ẢO VPN .................................14
3.1. Các dạng tấn công mạng. ...................................................................................14
3.2. Giao thức IP Security - IPSec ...........................................................................15
3.3. Giao thức Layer 2 Tunneling Protocol (L2TP). .................................................21
Chương 4: CẤU HÌNH VPN TRÊN WINDOWS SERVER 2008 ......................27
4.1. Một số yêu cầu cần thiết khi triển khai mạng VPN ...........................................27
4.2. Kịch b ả n VPN site to site ...................................................................................30
4.3. Cấ u hình VPN site to site trên Windows Server 2008 .......................................30
KẾT LUẬN ..............................................................................................................37
TÀI LIỆU THAM KHẢO ......................................................................................38
PHỤ LỤC: CÁC THUẬT NGỮ VIẾT TẮT ........................................................39
3
LỜI MỞ ĐẦU
Ngày nay, với các nhu cầu ngày càng cao của con người, khoa học và công
nghệ ngày càng phát triển để đáp ứng các nhu cầu đó. Trong mỗi tổ chức, mỗi
doanh nghiệp đều có cơ sở hạ tầng riêng của mình, chỉ khác nhau ở quy mô và cách
tổ chức. Mọi tổ chức, các doanh nghiệp ngày càng muốn phát triển để tăng lợi
nhuận, chính vì vậy cơ sở hạ tầng ngày càng được nâng cấp mở rộng để đáp ứng
cho các hoạt động đó. Đi kèm với việc công nghệ phát triển là sự mở rộng không
ngừng về quy mô và chất lượng của cơ sở vật chất, của hạ tầng mạng. Tất cả các tổ
chức, các doanh nghiệp đều khác nhau, nhưng sự ảnh hưởng của hệ thống mạng đối
với hoạt động của doanh nghiệp hầu như không thay đổi. Thực tế, khi doanh nghiệp
phát triển, mạng lưới phát triển không chỉ về quy mô và tính phức tạp, mà còn trong
ý nghĩa và giá trị. Hạ tầng mạng còn đặc biệt quan trọng khi mọi hoạt động của các
tổ chức, doanh nghiệp phụ thuộc hầu hết vào chúng.
VPN – Virtual Private Network ra đời sẽ là sự lựa chọn số một của các
doanh nghiệp, tổ chức, cơ quan khi muốn đảm bảo chắc chắn về độ an toàn, bảo mật
trong hệ thống mạng, cũng như về giải pháp tiết kiệm chi phí đầu tư cơ sở hạ tầng
mạng. VPN có thể xây dựng trên cơ sở hạ tầng sẵn có của mạng Internet nhưng lại
có được các tính chất của một mạng cục bộ như khi sử dụng các đường Leased-line.
Vì vậy, có thể nói VPN chính là sự lựa chọn tối ưu cho các doanh nghiệp kinh tế.
Với chi phí hợp lý, VPN có thể giúp doanh nghiệp tiếp xúc toàn cầu nhanh chóng
và hiệu quả hơn so với các giải pháp mạng diện rộng WAN. Với VPN, ta có thể
giảm chi phí xây dựng do tận dụng được cơ sở hạ tầng công cộng sẵn có, giảm chi
phí thường xuyên, mềm dẻo trong xây dựng.
4
CHƯƠNG 1. TỔNG QUAN CHUNG VỀ MẠNG VPN
1.1.Giới thiệu
Hiện nay, với sự phát triển mạnh mẽ như vũ bão của Internet về mặt mô hình
cho nền công nghiệp, đáp ứng các nhu cầu của người sử dụng. Internet đã được thiết
kế để nhằm kết nối các mạng con khác nhau lại với nhau và cho phép thông tin
chuyển đến người sử dụng một cách nhanh chóng mà không cần xét đến máy và
mạng mà người sử dụng đó đang sử dụng. Để làm được điều này, người ta sử dụng
một máy tính đặc biệt gọi là Router để kết nối các LAN và WAN lại với nhau. Các
máy tính kết nối vào Internet thông qua nhà cung cấp dịch vụ (ISP – Internet
Service Provider), cần một giao thức chung là TCP/IP. Điều mà kỹ thuật còn phải
tiếp tục giải quyết là năng lực truyền thông của các mạng viễn thông công cộng.
Với Internet, những dịch vụ như giáo dục từ xa, mua hàng trực tuyến, tư vấn y tế và
rất nhiều dịch vụ hữu ích khác đã trở thành hiện thực. Tuy nhiên do Internet có
phạm vi toàn cầu và không một tổ chức, chính phủ cụ thể nào quản lý nên rất khó
khăn trong việc bảo mật và an toàn dữ liệu cũng như trong việc quản lý các dịch vụ.
Từ đó người ta đã đưa ra một mô hình mạng mới nhằm thỏa mãn những yêu cầu
trên mà vẫn có thể tận dụng cơ sở hạ tầng hiện có của Internet, đó chính là mô hình
mạng riêng ảo (VPN – Virtual Private Network). Với mô hình mới này, người ta
không phải đầu tư thêm nhiều về cơ sở hạ tầng mà các tính năng như bảo mật, độ
tin cậy vẫn đảm bảo, đồng thời có thể quản lý riêng được sự hoạt động của mạng
này. VPN cho phép người sử dụng làm việc tại nhà riêng, trên đường đi hay các văn
phòng chi nhánh có thể kết nối an toàn đến máy chủ của tổ chức mình bằng cơ sở hạ
tầng được cung cấp bởi mạng công cộng. Nó có thể đảm bảo an toàn thông tin giữa
các đại lý, người cung cấp, và các đối tác kinh doanh với nhau trong môi trường
truyền thông rộng lớn. Trong nhiều trường hợp VPN cũng giống như WAN (Wire
Area Network), tuy nhiên đặc tính quyết định của VPN là chúng có thể dùng mạng
công cộng như Internet mà vẫn đảm bảo tính riêng tư và tiết kiệm chi phí đầu tư.
5
1.2.Khái niệm VPN
VPN - Virtual Private Network – Mạng riêng ảo là phương pháp làm cho 1
mạng công cộng (ví dụ mạng internet) hoạt động giống như 1 mạng cục bộ, có cùng
các đặc tính như bảo mật và tính ưu tiên mà người dùng từng ưu thích. VPN cho
phép thành lập các kết nối riêng với những người dùng ở xa, các văn phòng chi
nhánh của công ty và đối tác của công ty đang sử dụng chung 1 mạng công cộng.
Mạng diện rộng WAN truyền thống yêu cầu công ty phải trả chi phí và duy trì nhiều
loại đường dây riêng… Trong khi đó VPN không bị những rào cản về chi phí như
các mạng WAN do được thực hiện qua một mạng công cộng.
Hình 1.1: Mô hình mạng VPN
Mạng riêng ảo là công nghệ xây dựng hệ thống mạng riêng ảo nhằm đáp ứng
nhu cầu chia sẻ thông tin, truy cập từ xa và tiết kiệm chi phí. Trước đây, để truy cập
từ xa vào hệ thống mạng, người ta thường sử dụng phương thức Remote Access
quay số dựa trên mạng điện thoại. Phương thức này vừa tốn kém vừa không an toàn.
VPN cho phép các máy tính truyền thông với nhau thông qua một môi trường chia
sẻ như mạng Internet nhưng vẫn đảm bảo được tính riêng tư và bảo mật dữ liệu.
6
Về cơ bản, VPN là một mạng riêng sử dụng hệ thống mạng công cộng
(thường là Internet) để kết nối các địa điểm hoặc người sử dụng từ xa với một mạng
LAN ở trụ sở trung tâm. Thay vì dùng kết nối thật khá phức tạp như đường dây thuê
bao số, VPN tạo ra các liên kết ảo được truyền qua Internet giữa mạng riêng của
một tổ chức với địa điểm hoặc người sử dụng ở xa.
Giải pháp VPN được thiết kế cho những tổ chức có xu hướng tăng cường
thông tin từ xa vì địa bàn hoạt động rộng (trên toàn quốc hay toàn cầu). Tài nguyên
ở trung tâm có thể kết nối đến từ nhiều nguồn nên tiết kiệm được được chi phí và
thời gian.
1.3.Các loại mạng VPN
Có hai loại phổ biến hiện nay là VPN truy cập từ xa (Remote-Access) và
VPN điểm-nối-điểm (site-to-site) :
1.3.1.VPN truy cập từ xa (Remote-Access ):
VPN truy cập từ xa còn được gọi là mạng Dial-up riêng ảo (Virtual Private
Dial-up Network - VPDN), là một kết nối người dùng đến LAN, thường là nhu cầu
của một tổ chức có nhiều nhân viên cần liên hệ với mạng riêng của mình từ rất
nhiều địa điểm ở xa. Ví dụ như công ty muốn thiết lập một VPN lớn phải cần đến
một nhà cung cấp dịch vụ doanh nghiệp (Enterprises Service Provider - ESP). ESP
này tạo ra một máy chủ truy cập mạng (NAS) và cung cấp cho những người sử dụng
từ xa một phần mềm máy khách cho máy tính của họ. Sau đó, người sử dụng có thể
gọi một số miễn phí để liên hệ với NAS và dùng phần mềm VPN máy khách để truy
cập vào mạng riêng của công ty. Loại VPN này cho phép các kết nối an toàn, có
mật mã.
Nói cách khác, đây là dạng kết nối áp dụng cho các công ty mà các nhân viên
có nhu cầu kết nối tới mạng riêng (private network) từ các địa điểm từ xa. Điển
hình, mỗi công ty có thể hy vọng rằng cài đặt một mạng kiểu Remote-Access diện
rộng theo các tài nguyên từ một nhà cung cấp dịch vụ ESP. ESP cài đặt một công
nghệ Network Access Server (NAS) và cung cấp cho các user ở xa với phần mềm
7
client trên mỗi máy của họ. Các nhân viên từ xa này sau đó có thể quay một số từ 1-
800 để kết nối được theo chuẩn NAS và sử dụng các phần mềm VPN client để truy
cập mạng công ty của họ. Các công ty khi sử dụng loại kết nối này là những hãng
lớn với hàng trăm nhân viên thương mại. Remote-access VPN đảm bảo các kết nối
được bảo mật, mã hoá giữa mạng riêng rẽ của công ty với các nhân viên từ xa qua
một nhà cung cấp dịch vụ thứ ba (third-party).
Ví dụ trong hình 1.1 thì kết nối giữa Văn phòng chính và Văn phòng tại gia
hoặc nhân viên di động là loại VPN truy cập từ xa.
1.3.2.VPN điểm-nối-điểm (site-to-site):
VPN điểm-nối-điểm là việc sử dụng mật mã dành cho nhiều người để kết nối
nhiều điểm cố định với nhau thông qua một mạng công cộng như Internet. Loại này
có thể dựa trên Intranet hoặc Extranet.
- Loại dựa trên Intranet: Nếu một công ty có vài địa điểm từ xa muốn tham
gia vào một mạng riêng duy nhất, họ có thể tạo ra một VPN intranet (VPN nội bộ)
để nối LAN với LAN.
- Loại dựa trên Extranet: Khi một công ty có mối quan hệ mật thiết với một
công ty khác (ví dụ như đối tác cung cấp, khách hàng...), họ có thể xây dựng một
VPN extranet (VPN mở rộng) kết nối LAN với LAN để nhiều tổ chức khác nhau có
thể làm việc trên một môi trường chung.
Ví dụ trong hình 1.1 thì kết nối giữa Văn phòng chính và Văn phòng từ xa là
loại VPN Intranet, kết nối giữa Văn phòng chính với Đối tác kinh doanh là VPN
Extranet.
1.4. Ưu điểm của VPN.
- Giảm chi phí thiết lập: VPN có giá thành thấp hơn rất nhiều so với các giải
pháp truyền tin truyền thống như Frame Relay, ATM, hay ISDN. Lý do là VPN đã
loại bỏ các kết nối khoảng cách xa bằng cách thay thế chúng bằng các kết nối nội bộ
và mạng truyền tải như ISP, hay ISP's Point of Presence (POP).
8
- Giảm chi phí vận hành quản lý: Bằng cách giảm chi phí viễn thông khoảng
cách xa, VPN cũng giảm chi phí vận hành mạng WAN một cách đáng kể. Ngoài ra
các tổ chức cũng có thể giảm được tổng chi phí thêm nếu các thiết bị mạng WAN
sử dụng trong VPN được quản lý bởi ISP. Một nguyên nhân nữa giúp làm giảm chi
phí vận hành là nhân sự, tổ chức không mất chi phí để đào tạo và trả cho nhiều
người người quản lý mạng.
- Nâng cao kết nối (Enhanced connectivity): VPN sử dụng mạng Internet cho
kết nối nội bộ giữa các phần xa nhau của intranet. Do Internet có thể được truy cập
toàn cầu, do đó ở bất cứ các chi nhánh ở xa nào thì người sử dụng cũng có thể kết
nối dễ dàng với mạng intranet chính.
- Bảo mật: Bởi vì VPN sử dụng kĩ thuật tunneling để truyền dữ liệu thông
qua mạng công cộng cho nên tính bảo mật cũng được cải thiện. Thêm vào đó, VPN
sử dụng thêm các phương pháp tăng cường bảo mật như mã hóa, xác nhận và ủy
quyền. Do đó VPN được đánh giá cao bảo mật trong truyền tin.
- Hiệu suất băng thông: Sự lãng phí băng thông khi không có kết nối Internet
nào được kích hoạt. Trong kĩ thuật VPN thì các “đường hầm” chỉ được hình thành
khi có yêu cầu truyền tải thông tin. Băng thông mạng chỉ được sử dụng khi có kích
hoạt kết nối Internet. Do đó hạn chế rất nhiều sự lãng phí băng thông.
- Có thể nâng cấp dễ dàng: Bởi bì VPN dựa trên cơ sở Internet nên các nó
cho phép các mạng intranet các tổ chức có thể phát triển khi mà hoạt động kinh
doanh phát triển hơn, mà yêu cầu nâng cấp, các thành phần bổ sung thêm vào tối
thiểu. Điều này làm mạng intranet có khả năng nâng cấp dễ dàng theo sự phát triển
trong tương lai mà không cần đầu tư lại nhiều cho cơ sở hạ tầng.
1.5. Nhược điểm.
- Phụ thuộc nhiều vào chất lượng mạng Internet: Sự quá tải hay tắc nghẽn
mạng có thể làm ảnh hưởng xấu đến chất lượng truyền tin của các máy trong mạng
VPN.
9
- Thiếu các giao thức kế thừa hỗ trợ: VPN hiện nay chưa hoàn toàn trên cơ
sở kĩ thuật IP. Tuy nhiên, nhiều tổ chức tiếp tục sử dụng máy tính lớn (mainframes)
và các thiết bị và giao thức kế thừa cho việc truyền tin mỗi ngày. Kết quả là VPN
không phù hợp được với các thiết bị và giao thức này. Vấn đề này có thể được giải
quyết một cách chừng mực bởi các “tunneling mechanisms”. Nhưng các gói tin
SNA và các lưu lượng non-IP bên cạnh các gói tin IP có thể sẽ làm chậm hiệu suất
làm việc của cả mạng.
- Nhược điểm của các thiết bị VPN hiện nay :
+ Khi có một gói tin được gửi thông qua mạng Internet giữa 2 mạng Intranet,
thì gói tin này được gửi đến mọi đường hầm trong mạng. Điều này khiến cho lưu
lượng thông tin trao đổi gia tăng một cách đáng kể.
+ Khi cấu hình mạng con thay đổi, các nhà quản trị mạng phải cập nhật, cấu
hình các thiết bị VPN theo phương pháp thủ công, chưa có những công cụ tự động
cập nhật lại tình trạng của các mạng con.
+ Khi cấu hình của các Intranet phức tạp, như bao gồm nhiều mạng con,
nhiều mạng bên trong, thì thông tin của Intranet bên trong không được lưu trữ một
cách trọn vẹn đầy đủ.
+ Thiết bị VPN hiện nay không hỗ trợ đối với những đường hầm được thiết
lập với cơ chế mã hóa có khóa thay đổi theo thời gian. Phương pháp mã hóa dữ liệu
trong những đường ống luôn được định trước, cả về phương pháp mã hóa, khóa mã
dữ liệu... Khi muốn thay đổi khóa mã hóa, nhà quản trị mạng phải thực hiện việc
thay đổi khóa một cách thủ công trên tất cả các thiết bị VPN trong VPN đó.
10
CHƯƠNG 2. KIẾN TRÚC CỦA MẠNG RIÊNG ẢO VPN
2.1.Kiến trúc mạng riêng ảo VPN
2.1.1.Đường hầm.
Không như những kết nối sử dụng đường kênh thuê riêng trong các mạng
truyền thống, VPN không duy trì những kết nối thường trực giữa các điểm cuối tạo
thành mạng công ty. Thay vào đó, một kết nối được tạo ra giữa các site khi cần đến.
Và khi kết nối này không còn cần thiết nữa thì nó sẽ bị hủy bỏ, làm cho băng thông
và các tài nguyên mạng khác sẵn sàng cho những kết nối khác sử dụng. Đó là phần
“ảo” trong VPN mang ý nghĩa linh động với các kết nối được thiết lập dựa trên nhu
cầu của tổ chức, doanh nghiệp.
Phần “ảo” trong VPN cũng mang ý nghĩa về cấu trúc logic của mạng được
hình thành chỉ cho những thiết bị mạng tương ứng của mạng đó, bất chấp cấu trúc
vật lý của mạng cơ sở (trong trường hợp này là Internet). Các thiết bị như bộ định
tuyến (router), chuyển mạch (switch) hay những thành phần mạng của các ISP được
giấu đi khỏi những thiết bị và người dùng của mạng ảo. Do đó, những kết nối tạo
nên mạng riêng ảo VPN không có cùng tính chất vật lý với những kết nối cố định
(hard-wired) được dùng trong mạng LAN. Việc che dấu cơ sở hạ tầng của nhà cung
cấp dịch vụ ISP và Internet được thực hiện bởi một khái niệm gọi là định đường
hầm (tunneling).
Để tạo ra một đường hầm, điểm cuối nguồn phải đóng gói (encapsulate) các
gói (packets) của mình trong những gói IP (IP packets) cho việc truyền qua Internet.
Việc đóng gói trong VPN có thể bao gồm việc mã hóa gói gốc và thêm vào một tiêu
đề IP (IP header) mới cho gói. Tại điểm cuối nhận, cổng nối (gateway) gỡ bỏ tiêu
đề IP và giải mã gói nếu cần thiết và chuyền gói nguyên thủy đến đích của nó.
2.1.2.Các dịch vụ bảo mật
Đây là tính riêng quan trọng của VPN. Một mạng VPN cần cung cấp bốn
chức năng giới hạn để đảm bảo độ bảo mật cho dữ liệu. Bốn chức năng đó là:
-
Xác thực (Authentication): đảm bảo dữ liệu đến từ một nguồn yêu cầu.
11
- Điều khiển truy cập (Access control): hạn chế việc đạt được quyền cho phép
vào mạng của những người dùng bất hợp pháp.
- Tin cậy (Confidentiality): ngăn không cho một ai đó đọc hay sao chép dữ
liệu khi dữ liệu được truyền đi qua mạng Internet.
- Tính toàn vẹn của dữ liệu (Data integrity): đảm bảo không một ai làm thay
đổi dữ liệu khi nó truyền đi trên mạng.
Nhưng việc thực hiện bảo mật tại những mức độ này có thể diễn ra hai hình
thức mà nó tác động đến trách nhiệm của một cá nhân cho việc bảo mật dữ liệu của
riêng mình. Bảo mật có thể được thực hiện cho các thông tin đầu cuối – đến – đầu
cuối (end – to – end communication), ví như giữa hai máy tính, hay giữa các thành
phần mạng khác với nhau, ví dụ như tường lửa hay bộ định tuyến. Trong trường
hợp cuối có thể được xem như bảo mật kết nối nút-nút (node-to-node security).
Máy trạm
::
r
Cổng nối
bảo mật 1
INTERNET
r
Cổng nối
bảo mật 2
:
:
Hình 2.1: So sánh bảo mật nút-nút và đầu cuối – đầu cuối
2.2.Các giao thức của VPN.
2.2.1.Các giao thức đường hầm và bảo mật
Có ba giao thức được thiết kế để làm việc ở lớp thứ 2, lớp liên kết dữ liệu,
gồm: giao thức chuyển tiếp lớp 2 – L2F, giao thức định đường hầm điểm – điểm
PPTP và giao thức định đường hầm lớp 2 – L2TP. Giao thức mạng VPN duy nhất
cho lớp 3 là IPSec.
Một số đặc điểm của những giao thức này:
12
- PPTP là một cơ chế xây dựng đường hầm điểm – điểm được tạo ra trước tiên
để hỗ trợ các gói đường hầm (packet tunneling) trong phần cứng máy chủ truy cập
từ xa.
- Giao thức định đường hầm lớp 2 được Cisco phát triển từ giao thức L2F của
họ.
- IPSec là một tiêu chuẩn được tạo ra để thêm vào tính bảo mật cho mạng
TCP/IP.
2.2.2.Các giao thức quản trị.
Với kết nối client – LAN dùng đường hầm PPTP và L2TP thì sử dụng
giao thức quản trị là RADIUS (Remote Authemtication Dial-In User Service),
là giao thức dùng cho xác thực và tính cước.
Với kết nối LAN – LAN dùng giao giao thức quản trị ISAKMP/Oakley, là
một biến thể của giao thức IPSec.
2.3.Các khối trong VPN.
Theo hình 3.3, chúng ta thấy có bốn thành phần chính của một mạng VPN,
đó là: Internet, cổng nối bảo mật (security gateway), máy chủ chính sách bảo mật
(security policy server) và cấp quyền CA (certificate authority).
Mạng LAN
được bảo vệ
Hình 2.2: Các thành phần trong một mạng VPN
13
Mạng LAN
được bảo vệ
CHƯƠNG 3. BẢO MẬT TRONG MẠNG RIÊNG ẢO VPN
Một trong những mối quan tâm chính của bất kỳ tổ chức, công ty nào là việc
bảo mật dữ liệu của họ.