1. Trang chủ
  2. » Luận Văn - Báo Cáo

Mạng riêng ảo

38 206 4
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 38
Dung lượng 1,98 MB

Nội dung

Tài liệu tham khảo chuyên ngành tin học Mạng riêng ảo

Trang 1

Lời mở đầu

Hiện nay nền kinh tế nước ta đang trên con đường phát triển mạnh, các doanh nghiệp, công ty có xu hướng mở chi nhánh phân bố các nơi khác nhau Điều đó đã thu của các doanh nghiệp một khoản chi phí không nhỏ Vì thế một vấn đề cấp thiết đặt ra là phải thiết kế một mạng máy tính có khả năng tăng cường thông tin từ xa trên địa bàn hoạt động rộng (trên toàn quốc hay toàn cầu) ngoài ra tài nguyên ở trung tâm có thể kết nối đến từ nhiều nguồn để tiết kiệm được chi phí và thời gian VPN ra đời đáp ứng tất cả các yêu cầu trên

Cụm từ Virtual Private Network gọi là mạng riêng ảo- VPN được khởi sự năm 1997.

Mục đích mong muốn của công nghệ VPN là việc sử dụng Internet và tính phổ cập của nó Tuy nhiên, do Internet là nguồn thông tin công cộng nên có thể được truy cập từ bất kỳ ai, bất kỳ lúc nào, bất kỳ nơi đâu, việc trao đổi thông tin có thể bị nghe trộm dễ dàng, sự truy cập bất hợp pháp và phá hoại dữ liệu khi trao đổi dữ liệu.

Mục đích chính của VPN là cung cấp bảo mật, tính hiệu quả và độ tin cậy trong mạng trong khi vẫn đảm bảo cân bằng giá thành cho toàn bộ quá trình xây dựng mạng

VPN là một mạng riêng sử dụng hệ thống mạng công cộng (thường là Internet) để kết nối các địa điểm hoặc người sử dụng từ xa với một mạng LAN ở trụ sở trung tâm Thay vì dùng kết nối thật khá phức tạp như đường dây thuê bao số, VPN tạo ra các liên kết ảo được truyền qua Internet giữa mạng riêng của một

tổ chức với địa điểm hoặc người sử dụng ở xa.

Do đó VPN có một vị trí quan trọng trong nền kinh tế hiện nay và trong tương lai Tuy nhiên nó lại chưa được bi ết đến đầy đủ và chi tiết, vì vậy nhóm em quyết định chon đề tài về VPN.

Vpn được chúng tôi nghiên cứu trong một thời gian không dài Tuy nhiên ưu việt của nó cũng được thể hiện phần nào Có được điều đó chúng tôi xin trân thành cảm ơn:

Thầy Đỗ Đức Thọ - giảng viên bộ môn mạng máy tính.

Thầy cô khoa quản trị mạng trường Đại Học Kinh Tế Quốc Dân.Tập đoàn Phú Thái

Chúng tôi hy vọng rằng với nội dung chúng tôi đã viết các bạn sẽ hiểu hơn về VPN và những ưu thế của nó từ đó xây dựng được dự án hay trong tương lai.

Xin trân thành cảm ơn!

Trang 2

Lý thuyết.

 I Tổng quan về mạng riêng ảo VPN (Virtual Private Network). II VPN và bảo mật internet VPN.

 III Thiết kế VPN

I Tổng quan về mạng riêng ảo.

I.1 Mạng riêng ảo là gì?

Khái niệm mạng riêng ảo.

 Mạng riêng ảo là phương pháp làm cho một mạng công cộng hoạt động như một mạng cục bộ kết hợp với các giải pháp bảo mật trên đường truyền Vpn cho phép thành lập các kết nối riêng với người dùng ở xa, các văn phòng chi nhánh của công ty và các đối tác của công ty đang sử dụng chung một mạng công cộng.

 áiKh ni ệm định đường h ầm (tunneling ):

 Là cơ chế dùng cho việc đóng gói một giao thức trong một giao thức khác Định đường hầm cho phép che dấu giao thức lớp mạng nguyên thuỷ bằng cách mã hoá vào trong một vỏ bọc IP.

 áiKh ni ệm v ề ch ất l ượng d ịch v ụ :

 Vpn còn cung cấp các thoả thuận về chất lượng dịch vụ (QoS), những thoả thuận bao gồm định ra một giới hạn trên cho phép về độ trễ trung bình của gói trong mạng.

 Vpn= định đường hầm + bảo mật + các thoả thuận QoS.I.2 Sự thuận lợi và bất lợi của VPNs

 Giảm chi phí quản lý và hỗ trợ: với quy mô kinh tế của mình các nhà cung cấp dịch vụ có thể mang lại cho công ty những tiết kiệm có giá trị so với việc tự quản lý mạng

Trang 3

 Truy cập mọi lúc mọi nơi Vpn không làm ảnh hưởng đến bất kì một dịch vụ truyền thống nào của internet

 Cải thiện kết nối

 An toàn trong giao dịch  Hiệu quả về băng thông

 Enhanced scalability  Bất lợi :

 Phụ thuộc trong môi trường Internet.

 Thiếu sự hổ trợ cho một số giao thức kế thừa.I.3 Phân loại mạng riêng ảo.

yêu cầu của VPN.

 VPNs nhằm hướng vào 3 yêu cầu cơ bản sau đây :

♣ Có thể truy cập bất cứ lúc nào bằng điều khiển từ xa, bằng điện thoại cầm tay, và việc liên lạc giữa các nhân viên của một tổ chức tới các tài nguyên mạng.

♣ Nối kết thông tin liên lạc giữa các chi nhánh văn phòng từ xa.

♣ Ðược điều khiển truy nhập tài nguyên mạng khi cần thiết của khách hàng, nhà cung cấp và những đối tượng quan trọng của công ty nhằm hợp tác kinh doanh.

I.4 Phân loại VPN.

 Dựa trên những nhu cầu cơ bản trên, ngày nay VPNs đã phát triển và phân chia ra làm 2 phân loại chính sau :

 Remote Access VPNs ( VPN truy cập từ xa). Site – to – site VPNs (VPN điểm nối điểm).

 VPN truy cập từ xa còn được gọi là mạng Dial-up riêng ảo (VPDN), là một kết nối người dùng-đến-LAN, thường là nhu cầu của một tổ chức có nhiều nhân viên cần liên hệ với mạng riêng của mình từ rất nhiều địa điểm ở xa Ví dụ như công ty muốn thiết lập một VPN lớn phải cần đến

Home Telecommuter

Truy cập từ xa (Remote Access)

Kết nối chi nhánh của công ty (Site to Site) VPN

Mạng mở rộng (ExtranetVPN)

Trang 4

một nhà cung cấp dịch vụ doanh nghiệp (ESP) ESP này tạo ra một máy chủ truy cập mạng (NAS) và cung cấp cho những người sử dụng từ xa một phần mềm máy khách cho máy tính của họ Sau đó, người sử dụng có thể gọi một số miễn phí để liên hệ với NAS và dùng phần mềm VPN máy khách để truy cập vào mạng riêng của công ty Loại VPN này cho phép các kết nối an toàn, có mật mã.

Trang 5

 FA ( Foreign Agent ) Giao diện trương trình thường cư trú tại các nút khởi tạo hoặc ở nút truy cập mạng (router) của hệ thống mạng Các nút khởi tạo dùng FA để yêu cầu một phiên VPN từ HA ở mạng đích.

 Để có thể thiết lập hoàn chỉnh một tunnel giữa hai nút thông tin đầu cuối, tunneling đưa ra 4 thành phần yêu cầu sau :

 Mạng đích (Target network): Là mạng trong đó chứa các dữ liệu tài nguyên mà người dùng từ xa cần truy cập để sử dụng, là những người khởi tạo ra phiên yêu cầu VPN (mạng đích cũng được hiểu như là mạng gia đình (home network) trong một số tài liệu về VPN)

 Nút khởi tạo (Initiator node): Người dùng khách hoặc máy chủ khởi tạo phiên VPN Nút khởi tạo có thể là một phần của mạng cục bộ hoặc có thể là người dùng mobile sử dụng laptop

 Khả năng hoạt động tương tác: - Đồng bộ với thiết bị sử dụng.

 Nhằm mục đích dễ hiểu hơn quá trình hoạt động của công nghệ tunneling được chia làm 2 giai đoạn:

 Giai đoạn 1 : Nút khởi tạo (hoặc người dùng từ xa) yêu cầu một phiên làm việc VPN và được xác nhận HA tương ứng.

 Giai đoạn 2: dữ liệu được thực sự chuyển qua mạng thông qua tunnel Trong giai đoạn I, một kết nối yêu cầu được khởi tạo và những tham số phiên được đàm phán (Giai đoạn này cũng có thể được xem như là giai đoạn thiết lập tunnel) Nếu yêu cầu được chấp nhận và tham số phiên được đàm phán thành công, một tunnel được thiết lập giữa hai nút thông tin đầu cuối.

Điều này xảy ra qua những việc chính sau :

1 Nút khởi tạo gửi yêu cầu kết nối đến vị trí FA trong mạng

2 FA xác nhận yêu cầu bằng cách thông qua tên truy cập và mật khẩu được cung cấp bởi người dùng

3 Nếu tên truy cập và mật khẩu cung cấp bởi người dùng không hợp lệ, yêu cầu phiên làm việc VPN bị từ chối Ngược lại, nếu quá trình xác nhận sự thống nhất của FA thành công, nó sẽ chuyễn yêu cầu đến mạng đích HA

Trong quá trình nhận thông tin mã hóa, HA cởi bỏ tunnel header và header của giao thức định tuyến, đưa gói dữ liệu trở về dạng nguyên bản của nó

Trang 6

Dữ liệu nguyên gốc sau đó được chuyển hướng đến nút mong muốn cần đến trong mạng

Figure 4-3: The process of transferring data across a tunnel

Ghi chú :

 Nếu 2 điểm đầu cuối không sử dụng cùng giao thức tunneling, một số tham biến cấu hình tunnel như mã hóa, tham số nén, và cơ chế duy trì tunnel cũng được đàm phán

Với việc thiết lập tunnel, giai đoạn I được xem như đã xong và giai đoạn II, hay giai đoạn chuyển giao dữ liệu, bắt đầu Quá trình giao dịch trong giai đoạn II này thực hiện qua các bước sau:

1 Nút khởi tạo bắt đầu chuyển hướng các gói dữ liệu đến FA

2 FA tạo tunnel header và chèn nó vào từng gói dữ liệu Thông tin header của giao thức định tuyến (được đàm phán trong giai đoạn I) sau đó được gắn vào gói dữ liệu

3 FA chuyển hướng các gói dữ liệu đã mã hóa đến HA bằng cách sử dụng tunnel number đã được cung cấp

4 Nếu yêu cầu được HA chấp nhận, FA gửi login ID đã được mã hóa và mật khẩu tương ứng đến nó

5 HA kiểm chứng thông tin đã được cung cấp Nếu quá trình kiểm chứng thành công, HA gửi những Register Reply, phụ thuộc vào một số tunnel đến FA

6 Một tunnel được thiết lập khi FA nhận Register Reply và số tunnel

* Định dạng gói dữ liệu VPN

Như đã được mô tả ở phần trước, trước khi gói dữ liệu nguyên gốc được phân phát đến mạng đích thông qua tunnel, nó đã được mã hóa bởi FA Gói dữ liệu mã hóa này được đề cập như một tunneled packet Định dạng của một tunneled packet được mô tả theo hình bên dưới

Figure 4-4: The format of a tunneled packet

Trang 7

Như đã thấy ở hình 4-4, một tunneled packet bao gồm 3 phần, bao gồm :

 Header of the routable protocol Phần đầu chứa địa chỉ nguồn (FA) và đích (HA) Bởi vì quá trình giao dịch thông qua Internet chủ yếu là dựa trên cơ sở IP, phần đầu này là phần IP header chuẩn phổ biến và chứa địa chỉ IP của FA, HA tham gia trong quá trình giao dịch Tunnel packet header Phần đầu này chứa 5 phần:

- Protocol type Trường này chỉ ra loại giao thức của gói dữ liệu nguyên gốc (hoặc pay-load)

- Kiểm tra tổng (Checksum) Phần này chứa thông tin kiểm tra tổng quát liệu gói dữ liệu có bị mất mát trong suốt qua trình giao dịch Thông tin này tùy chọn

- Khóa (Key) Thông tin này được dùng để nhận dạng hoặc xác nhận nguồn thực của dữ liệu (bộ khởi tạo).

- Số tuần tự (Sequence number): Trường này chứa đựng 1 con số chỉ ra số tuần tự của gói dữ liệu trong một loạt các gói dữ liệu đã và đang trao đổi

- Source routing: Trường này chứa đựng thêm thông tin định tuyến, phần này tuỳ chọn

 Payload Gói dữ liệu nguyên gốc được gửi đến FA bởi bộ khởi tạo Nó cũng chứa đựng phần đầu nguyên gốc.

II VPN VÀ BẢO MẬT INTERNET VPN.II.1.1 Kiến trúc mạng VPN.

Đường hầm:phần ảo trong VPN.

 Các kết nối được thiết lập trên nhu cầu tổ chức. Một nối chỉ được tạo ra giữa 2 site khi cần thiết.

 Việc tạo đường hầm tạo ra kết nối đặc biệt giữa 2 điểm cuối.

 Việc tạo đường hầm tạo ra một kết nối đặc biệt giữa dòng dữ liệu và thông tin người dùng.

Các dịch vụ bảo mật- phần riêng trong VPN.Các dịch vụ bảo mật trong VPN bao gồm:Xác thực.

 Điều khiển truy cập. Tin cậy.

 Tính toàn vẹn dữ liệu.

 Việc xác thực người dùng và tính tòan vẹn dữ liệu phụ thuộc vào các tiến trình mã hóa.

Trang 8

II.1.2 Bảo mật trong VPN.

Tường lửa (firewall): là rào chắn vững chắc giữa mạng riêng và

Internet Bạn có thể thiết lập các tường lửa để hạn chế số lượng cổng mở, loại gói tin và giao thức được chuyển qua Một số sản phẩm dùng cho VPN như router 1700 của Cisco có thể nâng cấp để gộp những tính năng của tường lửa bằng cách chạy hệ điều hành Internet Cisco IOS thích hợp Tốt nhất là hãy cài tường lửa thật tốt trước khi thiết lập VPN.Mã truy cập.

Mật mã truy cập: là khi một máy tính mã hóa dữ liệu và gửi nó tới một

máy tính khác thì chỉ có máy đó mới giải mã được Có hai loại là mật mã riêng và mật mã chung.

 Mật mã riêng (Symmetric-Key Encryption): Mỗi máy tính đều có một mã bí mật để mã hóa gói tin trước khi gửi tới máy tính khác trong mạng Mã riêng yêu cầu bạn phải biết mình đang liên hệ với những máy tính nào để có thể cài mã lên đó, để máy tính của người nhận có thể giải mã được

 Mật mã chung (Public-Key Encryption): kết hợp mã riêng và một mã công cộng Mã riêng này chỉ có máy của bạn nhận biết, còn mã chung thì do máy của bạn cấp cho bất kỳ máy nào muốn liên hệ (một cách an toàn) với nó Để giải mã một message, máy tính phải dùng mã chung được máy tính nguồn cung cấp, đồng thời cần đến mã riêng của nó nữa Có một ứng dụng loại này được dùng rất phổ biến là Pretty Good Privacy (PGP), cho phép bạn mã hóa hầu như bất cứ thứ gì.

II.1.3 Giao thức bảo mật giao thức Internet (IPSec)

Giao thức bảo mật giao thức Internet (IPSec) cung cấp những tính năng

an ninh cao cấp như các thuật toán mã hóa tốt hơn, quá trình thẩm định quyền đăng nhập toàn diện hơn.

 IPSec có hai cơ chế mã hóa là Tunnel và Transport Tunnel mã hóa tiêu đề (header) và kích thước của mỗi gói tin còn Transport chỉ mã hóa kích thước Chỉ những hệ thống nào hỗ trợ IPSec mới có thể tận dụng được giao thức này Ngoài ra, tất cả các thiết bị phải sử dụng một mã khóa chung và các tường lửa trên mỗi hệ thống phải có các thiết lập bảo mật giống nhau IPSec có thể mã hóa dữ liệu giữa nhiều thiết bị khác nhau như router với router…

Máy chủ AAA.

 AAA : là viết tắt của ba chữ Authentication (thẩm định quyền truy cập), Authorization (cho phép) và Accounting (kiểm soát) Các server này

Trang 9

được dùng để đảm bảo truy cập an toàn hơn Khi yêu cầu thiết lập một kết nối được gửi tới từ máy khách, nó sẽ phải qua máy chủ AAA để kiểm tra Các thông tin về những hoạt động của người sử dụng là hết sức cần thiết để theo dõi vì mục đích an toàn.

II.2 Một số giao thức cho VPN.

 - Bảo mật IP: là 1 chuẩn mở đảm bảo cho quá trình trao đổi dữ liệu được an toàn.

- Giao thức đường hầm điểm-điểm: là sự lựa chọn thay thế cho giao thức bảo mật IP.

- Giao thức đường hầm lớp 2: là giao thức đảm bảo cho vận chuyển dữ liệu trên Internet được an tòan.

IP Security (IPSec)

IP Security (IPSec) : Ðược phát triển bởi IETF, IPSec là một chuẩn mở

đảm bảo chắc chắn quá trình trao đổi dữ liệu được an toàn và phương thức xác nhận người dùng qua mạng công cộng Không giống với những kỹ thuật mã hoá khác, IPSec thực hiện ở tầng thứ 7 trong mô hình OSI (Open System Interconnect) Vì thế, chúng có thể chạy độc lập so với các ứng dụng chạy trên mạng Và vì thế mạng của bạn sẽ được bảo mật hơn mà không cần dùng bất kỳ chương trình bảo mật nào

Point-to-point Tunneling Protocol.

(PPTP) : Phát triển bởi Microsoft, 3COM, và Ascend Communications,

PPTP là một sự chọn lựa để thay thế cho IPSec Tuy nhiên IPSec vẫn còn được sử dụng nhiều trong một số Tunneling Protocol PPTP thực hiện ở tầng thứ 2 (Data Link Layer).

Layer 2 Tunneling Protocol (L2TP)

 Ðược phát triển bởi Cisco System , L2TP được dự định sẽ thay thế cho IPSec Tuy nhiên IPSec vẫn chiếm ưu thế hơn so về bảo mật trên Internet L2TP là sự kết hợp giữa Layer 2 Forwarding (L2F) và PPTP và được dùng để đóng gói các frame sữ dụng giao thức Point-to-point để gởi qua các loại mạng như X.25, FR, ATM.

 Ghi chú : L2F là một protocol được đăng ký độc quyền bởi Cisco System để đảm bảo việc vận chuyễn dữ liệu trên mạng Internet được an toàn.

 Khối truy cập VPN.

 Khối truy cập làm nền cho các ứng dụng thương mại được thiết kế tuân theo các yêu cầu và quy định giống như mạng riêng của công ty.

 Khối bảo mật. Kiến trúc xác thực.

 Trong môi trường truy cập VPN, khía cạnh bảo mật quan trọng nhất liên quan đến việc nhận ra một người dùng của công ty và thiết lập đến một đường hầm đến cổng nối của công ty Cổng nối này phải có khả năng xác thực được ngưới dùng, các quyền truy cập và tính cước.

Trang 10

 Xác thực đơn phương.

 Để xác thực người dùng đầu tiên Client sẽ thiết lập kết nối mạng cung cấp dịch vụ thông qua một POP, sau đó kết nối thiết lập thứ hai với mạng khách hàng.

 Các điểm cuôí trong truy cập đường hầm của VPN xác thực với nhau Kế tiếp người dùng kết nối với các thiết bị đầu cuối khách hàng (CPE) Các cổng nối người dùng sử dụng giao thức phân tích chất lượng thành viên và giao thức Internet nối tiếp SLIP (Serial Line Internet Protocol) và được xác thực thông qua các một giao thức xác định tên mật khẩu như: PAP (Password Authentication Protocol), giao thức xác định yêu cầu bắt tay CHAP (Chanllenge Handshak Protocol) hay một hệ thống điều khiển truy nhập cứng

Đây là kiến trúc điển hình của VPN.VPN Logical.

Trang 11

Khách hàng tiềm năng cuả VPN

Mô hình mạng cơ bản lớp 3 của VPN.

Trang 12

II.4 Mô hình xác thựca.Xác thực đơn phương

b Mô hình xác thực song phương.

Đầu tiên, người dùng sẽ quay số đến điểm truy cập POP của ISP, sau đó ISP sẽ nhận diện người gọi thông qua một số nhận diện chung Máy chủ truy cập mạng NAS (Network access Server) sẽ biết được số nhận diện này thuộc mạng khách hàng nào Kế tiếp, NAS sẽ thiếp lập một đường hầm với cổng nối phiá

Internet VPN

CustomerTelecommuser

Trang 13

khách hàng Cuối cùng, người dùng được xác thực lần thứ hai bởi cổng nối phía mạng công ty

Mô hình xác thực song phương.

II.5 Firewall.

 C Cisco IPX Firewall cho phép 64000 kết nối hoạt động cùng một lúc, hoạt đ ộng dựa trên thuật toán bảo mật tương thích ASA (Adaptive security Aloritm), thu ật toán này bảo mật đến các mạng máy nội bộ  Các đặc điểm chính:

 -Điều khiển truy cập dựa ngữ cảnh CBAC (Context-based access control):

 Cung cấp bảo mật, lọc các ứng dụng cho lưu lượng IP, cung cấp các giao thức mới nhất.

 - Java bloking-bảo mật chống lại Java applet nguy hiểm chỉ cho phép các apple từ các nguồn đáng tin cậy.

 - Phát hiện và ngăn ngừa từ chối các dịch vụ (Denial-of-service detection and prevention) để bảo mật các tài nguyên bộ định tuyến chống lại các tấn công thông thường.

 - Cảnh báo thời gian thực (real-time alert) cảnh báo trong trường hợp của các tấn công từ chối các dịch vụ và các tình trạng đặc biệt khác. - Theo dõi và kiểm tra (audit trail): do tìm người truy cập bằng thời

gian, địa chỉ, nguồn và đích, cộng tổng số byte được chuyển đi.Mô hình bức tường lửa (1).

Internet VPN

CustomerTelecommuser

Trang 14

VPN nằm phía trước firewall.

VPN server năm phía sau Firewall.

III Thiết kế phần cứng VPN.

 Phần cứng VPN. Một số kết nối VPN.

 Giải pháp VPN của Cissco

 Khi khách hàng không đủ tài nguyên thì một sản phẩm duy nhất được tích hợp các chức năng khác nhau có sức lôi quấn đặc biệt Việc cài đặt một đường hầm có thể khiến cho việc thiết lập một VPN trở lên dễ dàng hơn.

 Một trong những vấn đề lớn nhất đối với các thiết bị là hỗ trợ việc đồng bộ hoá

Trang 15

Yêu cầu thiết kế VPN.

 Để thiết kế VPN hữu dụng cần khảo sát và đề ra yêu cầu thiết kế sát với nhu cầu khai thác sử dụng Các yêu cầu gồm:

 Có bao nhiêu người dùng cho mỗi site? Loại kết nối: thường trực hay yêu cầu?

 Lưu lượng mạng do site phát sinh biến đổi lưu lượng theo giờ, ngày, lưu lượng dự phòng?

 Tần suất kết nối theo yêu cầu, độ tin cậy cần thiết? Có cần site hỗ trợ người dùng từ xa không? Kĩ thuật cơ bản của VPN.

 Các giao thức đường hầm phan loại theo lớp mà nó hoạt động dựa trên đó Vd: giao thức đường hầm lớp 2 là: PPTP, L2TP, LFP.

 Các khối của một VPN: gồm hai thành phần là tuyến kết nối đến internet do ISP cung cấp Và phần mềm và phần cứng để bảo mật dữ liệu trước khi truyền ra internet.

Giao thức cơ bản của VPN.

 Giao thức an ninh internet (IP security protocol).

 Được thực hiện bởi IEIF (internet engineering task force).

 Tương thích với cả IPv4 và IPv6.

 Có hai chế độ mã hoá: chế độ truyền (bảo vệ payload) và chế độ đường hầm (bảo vệ payload và header).

III.2.Vấn đề kết nối VPN.

 Lựa chọn giải pháp thích hợp cho WAN, RAS, VPN.

 Lựa chọn ISP nên chộn cùng một ISP cho các kết nối, QoS.

 Giải quyết các sự cố: lỗi kết nối, lỗi nhận thức, định tuyến thoả thuận với ISP.

 Gợi ý về an ninh giới hạn người truy cập, giới hạn tài nguyên.

III.3 Giải pháp VPN của SISSCO

Trang 16

VPN product function matrix.

Site to site VPN Remote Access VPN.IOS VPN

Primary role.

Allencompassing site to site connectivity features

Provides routiny, QoS,

WAN interfaces, multicast and multiprotocol support.

Basic remote access functionality.

organizations that prefer operating firewalls.

Provides full firewall features.Basic site to site functionality.

Provides most remote access features.Solution for security organizations that prefer operating firewalls.Provides full firewallfeatures.

VPN 3000 concertrators.

Basic site to site functionality Primary role.

Full featured remote access solution.Remote Access VPNs

Cisco VPN 3000.

 Connection of remote sites, users and partners across VPN. High density, low bandwidth connections.

 WAN Router. PIX Firewall

 Cisco VPN 3000 Concentrator. Cisco Secure ACS (AAA). WAN Router.

TYPE Application As atternatiive to BenefitRemote access

VPN

Remote dial connectivity.

Dedicated dial ISDN.

Ubiquitous

access lower cost.

Site to site VPN Site to site internal

Leased line frame relay (ATM).

Extend connectivity increased.Extranet VPN Biz to biz

external connectivity.

Fax, mail, EDI (electronic data interchange).

Facilitates e-commerce.

Trang 17

 PIX Firewall

 Cisco VPN 3000 Concentrator. Cisco Secure ACS (AAA).

Cisco VPN 3002 Hardware VPN Client

Cisco VPN 3002Hardware VPN Client

Cisco VPN Client3002

Centralized Policy Push

Two 10/100, 8 Port Hub Version

DHCP Client & Server

PAT (External & Tunnel)

Client & Network Extension modes

Trang 18

Cisco Site-to-Site VPN SolutionsScalability for Every Site

Main Office

Small Office/Home OfficeRemote

OfficeCisco 1700 Series

Cisco 800 & 900 Series

•VPN-optimized routers for ISDN,

DSL, and cable connectivity

Cisco 800 & 900 Series

•VPN-optimized routers forISDN, DSL, and cable connectivity

Cisco 2600 & 3600 Series

•VPN-optimized routers

connecting branch and regional offices at nxT1/E1 speeds

Cisco 2600 & 3600 Series

•VPN-optimized routers connectingbranch and regional offices at

regional offices at

nxT1/E1 speeds

Cisco 7100 & 7200 Series

•7100 for dedicated VPN head-end•7200 for hybrid private WAN +

VPN connectivity

Cisco 7100 & 7200 Series

Cisco 7100 & 7200 Series

•7100 for dedicated VPN head-end•7200 for hybrid private WAN + VPN connectivity

Trang 19

Ứng dụng mạng riêng ảo VPN trong tập đoàn Phú Thái

Phú Thái là tập đoàn phân phối hàng hóa hàng đầu ở Việt Nam Với 2500 nhân viên và mạng lưới kinh doanh, phân phối trên khắp cả nước Trụ sở chính ở Hà Nội(189 Trường Chinh-Hà Nội) và có 3 chi nhánh lớn nhất là ở Hải Phòng, Đà Nẵng, TP.HCM và nhiều trung tâm khác.

Lựa chọn mạng riêng ảo VPN

• Trước đó mỗi trung tâm, công ty có một hệ thống máy tính riêng để phục vụ sản xuất kinh doanh nên việc trao đổi thông tin rất khó khăn và tốn kém đặc biệt là việc trao đổi dữ liệu giữa các hệ thống máy tính của tập đoàn

• Với mạng riêng ảo VPN đã làm tăng khẳ năng kết nối và trao đổi thông tin, tăng năng suất lao động, phân phối, truy cập dễ dàng giữa các trung tâm

Phú Thái sử dụng VPN để kết nối các trụ sở với nhau

Ngày đăng: 22/11/2012, 08:49

HÌNH ẢNH LIÊN QUAN

 Hổ trợ cho những người có nhiệm vụ cấu hình, bảo trì và quản lý RAS và hổ trợ truy cập từ xa bởi người dùng. - Mạng riêng ảo
tr ợ cho những người có nhiệm vụ cấu hình, bảo trì và quản lý RAS và hổ trợ truy cập từ xa bởi người dùng (Trang 4)
Như đã thấy ở hình 4-4, một tunneled packet bao gồm 3 phần, bao gồm:  Header of the routable protocol   - Mạng riêng ảo
h ư đã thấy ở hình 4-4, một tunneled packet bao gồm 3 phần, bao gồm:  Header of the routable protocol (Trang 7)
Đây là kiến trúc điển hình của VPN. VPN Logical. - Mạng riêng ảo
y là kiến trúc điển hình của VPN. VPN Logical (Trang 10)
Mô hình mạng cơ bản lớp 3 của VPN. - Mạng riêng ảo
h ình mạng cơ bản lớp 3 của VPN (Trang 11)
II.4. Mô hình xác thực a.Xác thực đơn phương - Mạng riêng ảo
4. Mô hình xác thực a.Xác thực đơn phương (Trang 12)
b. Mô hình xác thực song phương. - Mạng riêng ảo
b. Mô hình xác thực song phương (Trang 12)
Mô hình xác thực song phương. - Mạng riêng ảo
h ình xác thực song phương (Trang 13)
Mô hình bức tường lửa (2). - Mạng riêng ảo
h ình bức tường lửa (2) (Trang 14)
• Mô hình VPN ở đây là VPN point-to-point: các nút điểm là Hà Nội và Hải Phòng, Đà Nẵng, TP.HCM - Mạng riêng ảo
h ình VPN ở đây là VPN point-to-point: các nút điểm là Hà Nội và Hải Phòng, Đà Nẵng, TP.HCM (Trang 20)
Mô hình minh họa cho kết nối Hà Nội vàTP.HCM - Mạng riêng ảo
h ình minh họa cho kết nối Hà Nội vàTP.HCM (Trang 21)
• Trong mô hình VPN điểm-điểm giữa Hà Nội và TP.HCM, mỗi điểm cần nhiều máy làm các nhiệm vụ khác nhau: một máy chủ kiểm soát  domain, máy chủ IAS, máy chủ thẩm định quyền truy cập, một Router  VPN…Ngoài ra tại mỗi chi nhánh là một mạng LAN với các Server - Mạng riêng ảo
rong mô hình VPN điểm-điểm giữa Hà Nội và TP.HCM, mỗi điểm cần nhiều máy làm các nhiệm vụ khác nhau: một máy chủ kiểm soát domain, máy chủ IAS, máy chủ thẩm định quyền truy cập, một Router VPN…Ngoài ra tại mỗi chi nhánh là một mạng LAN với các Server (Trang 21)
Mô hình 3 chức năng của PPP dựa trên PPTP  - Mạng riêng ảo
h ình 3 chức năng của PPP dựa trên PPTP (Trang 23)
Mô hình các thành phần của PPTP - Mạng riêng ảo
h ình các thành phần của PPTP (Trang 24)
Mô hình vật lý - Mạng riêng ảo
h ình vật lý (Trang 32)

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w