1. Trang chủ
  2. » Luận Văn - Báo Cáo

NGHIÊN CỨU MẠNG RIÊNG ẢO VÀ ỨNG DỤNG CHO KHỐI CƠ QUAN HCSN TỈNH NINH BÌNH

74 423 1

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 74
Dung lượng 3,35 MB

Nội dung

Đề tài : NGHIÊN CỨU MẠNG RIÊNG ẢO VÀ ỨNG DỤNG CHO KHỐI CƠ QUAN HCSN TỈNH NINH BÌNH Nội dung luận văn gồm có 5 chương : Chương 1: Tổng quan về mạng riêng ảo; Chương 2: Các giao thức dùng trong VPN; Chương 3: Bảo mật trong VPN. Trong 3 chương này học viên đã trình bày ngắn gọn những hiểu biết của mình về lý thuyết mạng riêng ảo. Từ tổng quan đến các giao thức và những vấn đề về bảo mật. Trong mỗi chương, bên cạnh những nội dung lý thuyết cơ bản, học viên có nêu thêm những nhận xét, đánh giá, bày tỏ quan điểm của mình trong những trường hợp, vấn đề cụ thể.

Luận văn tốt nghiệp cao học <Trang 1> Mạng riêng ảo ứng dụng Chương I TỔNG QUAN VỀ MẠNG RIÊNG ẢO 1.1. Khái niệm mạng riêng Mạng riêng là một thuật ngữ dùng để mô tả một mạng diện rộng gồm những thành phần công cộng được kiểm soát bởi một tổ chức. Mạng riêng được tạo ra với sự kết nối đường dây thuê bao chuyên biệt từ nhà cung cấp dịch vụ truyền thông cho một băng thông nhất định theo thỏa thuận. Mạng máy tính ban đầu được triển khai với hai kỹ thuật chính: Đường thuê riêng (Leased Line) cho các kết nối cố định đường quay số (Dial Up) cho các kết nối không thường xuyên. Các mạng này tính bảo mật cao, nhưng với lưu lượng dữ liệu thay đổi sự đòi hỏi về tốc độ đã thúc đẩy hình thành một kiểu mạng dữ liệu mới: Các mạng riêng dựa trên các kênh lôgíc tính “ảo” đầu tiên đã được xây dựng trên mạng chuyển mạch gói X.25, Frame Relay ATM. Với sự phát triển của công nghệ Internet sự ra đời của các kỹ thuật truyền dẫn tốc độ cao, xu hướng hội tụ của các mạng trên nền NGN, MegaVNN đang diễn ra, tạo điều kiện cho sự xuất hiện nhiều dịch vụ mới, trong đó dịch vụ mạng riêng ảo. 1.2. Khái niệm mạng riêng ảo Hình 1.1. Minh họa mạng riêng ảo Luận văn tốt nghiệp cao học <Trang 2> Mạng riêng ảo ứng dụng Mạng riêng ảo được định nghĩa đơn giản như là một mạng, trong đó các điểm của khách hàng được kết nối với nhau trên một sở hạ tầng chia sẻ với cùng một chính sách truy nhập bảo mật như trong mạng riêng. Mạng riêng ảo thường được xây dựng trên nền mạng chuyển mạch gói. Nhà cung cấp truyền thông lập trước ra một tuyến đường trên mạng, gọi là mạch ảo, cung cấp một băng thông theo thỏa thuận gọi là CIR (tốc độ thông tin thỏa thuận). Mạng được chia sẻ với tất cả các người dùng của nhà cung cấp truyền thông, nhưng khi mạng bận, nhà cung cấp duy trì đủ băng thông cho khách hàng. 1.3. Các dạng VPN 1.3.1. Phân loại theo chức năng 2 dạng VPN chính là: Remote Access VPN (Client-to-LAN VPN), Site-to-Site VPN (Intranet VPN Extranet VPN). VPN truy cập từ xa còn được gọi là mạng Dial Up riêng ảo (VPDN), là một kết nối người dùng-đến-LAN, thường là nhu cầu của một tổ chức nhiều nhân viên cần liên hệ với mạng riêng của mình từ rất nhiều địa điểm ở xa. Remote Access VPN rất thuận lợi đối với các khách hàng hay di chuyển, công việc di động hoặc làm việc tại nhà. Kết nối VPN loại này cho phép truyền nhận thông tin tương đối an toàn, đảm bảo tính riêng tư. Hình 1.2. Minh họa mạng VPN truy cập từ xa Luận văn tốt nghiệp cao học <Trang 3> Mạng riêng ảo ứng dụng Site-to-Site VPN: Dùng để kết nối các mạng tại các vị trí khác nhau thông qua kết nối VPN. thể chia ra thành 2 loại khác, đó là Intranet VPN Extranet VPN. Intranet VPN kết nối các văn phòng ở xa với trụ sở chính thường là các mạng LAN với nhau. Hình 1.3. Minh họa Intranet VPN Extranet VPN là khi Intranet VPN mở rộng kết nối với một Intranet VPN khác. Hình 1.4. Minh họa Extranet VPN 1.3.2. Phân loại theo quan điểm công nghệ Trên quan điểm công nghệ VPN thể chia ra dựa trên lớp mạng mà nó hoạt động là lớp 2 hay lớp 3. Các mạng được triển khai dựa trên sở hạ tầng chung của các hệ thống chuyển mạch gói như X.25, Frame Relay ATM cũng thường được gọi là VPN. Một số quan điểm khác cho rằng kiểu mạng này thực chất là một kiểu mạng riêng. Kiểu mạng riêng này được thiết lập như sau: Nhà cung cấp dịch vụ cung cấp cho khách hàng Luận văn tốt nghiệp cao học <Trang 4> Mạng riêng ảo ứng dụng một bộ các đường thuê riêng logic - gọi là các VC. Khách hàng trao đổi thông tin bằng các thiết bị CPE qua các VC mà nhà cung cấp dịch vụ tạo ra. Thông tin điều khiển định tuyến được trao đổi giữa các thiết bị của khách hàng. Kiểu mạng riêng này còn được gọi là mô hình Overlay VPN. Hình 1.5. Mạng riêng ảo trên nền Frame Relay Mô hình này dễ triển khai, bảo mật cách biệt tốt, tuy nhiên khi mạng nhiều sites thì việc cung cấp chính xác băng thông của các VC đòi hỏi phải am hiểu chi tiết về thông tin lưu lượng site-to-site điều này thường là không dễ dàng. Trong mô hình VPN ngang hàng (Peer-to-Peer), các router của thiết bị PE trao đổi thông tin định tuyến trực tiếp với các router của thiết bị CPE. Mô hình này cho phép định tuyến trên phương diện khách hàng là cực kỳ đơn giản tối ưu, hơn nữa rất dễ dàng khi mở rộng mạng VPN. Công nghệ VPN lớp 2 được thiết kể để chạy trên lớp liên kết dữ liệu của mô hình OSI của mạng IP riêng hoặc mạng Internet với kỹ thuật tạo đường hầm với giao thức PPTP giao thức L2TP. Công nghệ VPN lớp 3 được thiết kể để chạy trên lớp mạng của mô hình OSI sử dụng các giao thức trên tầng mạng. Công nghệ VPN lớp 3 dùng IPSec. 1.4. Kiến trúc của mạng riêng ảo Hai thành phần bản tạo ra mạng riêng ảo, đó là: - Định đường hầm (tunnelling) cho phép làm “ảo” một mạng riêng - Các dịch vụ bảo mật đa dạng cho phép dữ liệu mang tính riêng tư. Định nghĩa đường hầm: Tunnel là kết nối ảo dạng điểm - điểm (point to point) làm cho mạng VPN hoạt động như một mạng riêng. Vai trò của đường hầm là tạo kết nối giữa 2 điểm cuối khi cần thiết. Khi kết nối này Luận văn tốt nghiệp cao học <Trang 5> Mạng riêng ảo ứng dụng không đến thì huỷ bỏ nó dành băng thông cho các kết nối khác. Kết nối này mang tính logic - “ảo” bất chấp các cấu trúc vật lý của mạng truyền dẫn, nó che giấu đi các các thiết bị như bộ định tuyến, chuyển mạch trong suốt đối với người dùng. Tạo đường hầm: Đường hầm được tạo ra bằng cách đóng gói các gói tin để truyền qua mạng. Việc đóng gói thể bao gồm thêm việc mã hoá gói gốc thêm vào tiêu đề IP mới cho gói. Tại điểm cuối, các tiêu đề IP sẽ được gỡ bỏ, gói được giải mã (nếu cần thiết) gói nguyên thuỷ được chuyển đến đích của nó. IP Header AH ESP Tiêu đề Dữ liệu Hình 1.6. Định dạng gói tin tạo đường hầm Hình 1.7. Cấu trúc một đường hầm Đường hầm 2 loại: Thường trực hay tĩnh (Permanent hay Static) tạm thời hay động (Temporary hay Dynamic). Các VPN nói chung thường lựa chọn dạng đường hầm động. Đường hầm động rất hữu dụng cho VPN vì nếu khi không cần đến thì được huỷ bỏ. Đường hầm thể kết nối 2 điểm cuối theo kiểu LAN-to-LAN tại các cổng bảo mật (Security Gateway), khi đó người dùng trên các LAN thể sử dụng đường hầm này. Đối với trường hợp Client-to-LAN, thì Client phải khởi tạo việc xây dựng đường hầm trên máy người dùng để thông tin với cổng bảo mật để đến mạng LAN đích. Địa chỉ nguồn Dữ liệu Dữ liệu Security Gateway 2Security Gateway 1 A B 2 1 A B A B Dữ liệu Địa chỉ đích Được mã hoá Máy trạm A Máy chủ Máy trạm B Internet Luận văn tốt nghiệp cao học <Trang 6> Mạng riêng ảo ứng dụng Hình 1.8. Đường hầm trong các cấu trúc LAN Client 1.5. Phân mảnh, hợp nhất gói dữ liệu đơn vị truyền tối đa MTU Trong quá trình di chuyển từ nguồn đến đích, một datagram thể đi qua nhiều mạng khác nhau. Mỗi router mở gói IP datagram từ khung dữ liệu nó nhận được, xử lý đóng gói nó trong một khung dữ liệu khác. Định dạng kích thước của khung dữ liệu nhận được phụ thuộc vào giao thức của mạng vật lý mà gói sẽ đi qua. Các datagram được đóng gói vào trong khung, kích thước tổng của khung phải nhỏ hơn kích thước tối đa MTU. Đơn vị dữ liệu của IP datagram được thiết kế với độ dài 65.535 bytes. Tuy nhiên các mạng vật lý lại kích thước gói nhỏ hơn, vì vậy phải chia nhỏ datagram để nó thể chuyển qua mạng này. Quá trình này gọi là sự phân mảnh. Bảng 1.1. Giá trị thông số MTU Giao thức MTU (bytes) Hyperchannel 65.535 Token Ring (16Mb/s) 17.914 Token Ring (4Mb/s) 4.464 FDDI 4.352 Ethernet 1.500 X.25 576 PPP 296 Nguyên tắc phân mảnh gói IP như sau: IP dùng cờ MF trường Flagment Offset của gói IP để định danh gói IP đó là một phân đoạn vị trí của phân đoạn này trong gói IP gốc. Các gói cùng trong chuỗi phân mảnh đều trường này giống nhau. Cờ MF bằng 1 nếu là gói đầu của chuỗi phân mảnh là 0 nếu là gói cuối cùng. Security Gateway 2 LAN Security Gateway 1 LAN Mobile Client VPN Server Luận văn tốt nghiệp cao học <Trang 7> Mạng riêng ảo ứng dụng Ngược lại, quá trình hợp nhất diễn ra khi nhận được một gói phân mảnh, nó giữ phân mảnh đó trong vùng đệm, đến khi nhận hết các gói IP trong chuỗi phân mảnh cùng trường định danh. Khi phân mảnh đầu tiên được nhận, IP khởi động một bộ đếm thời gian. IP phải nhận hết các phân mảnh kế tiếp trước khi đồng hồ tắt. Nếu không IP phải hủy tất cả các phân mảnh trong hàng đợi hiện thời cùng trường định danh. Khi IP nhận được hết các phân mảnh, nó thực hiện hợp nhất các gói phân mảnh thành gói IP gốc xử lý nó như gói IP bình thường. 1.6. Ảnh hưởng của việc thất lạc gói MTU trong mạng lên VPN Trong tất cả các giao thức sử dụng để xây dựng mạng VPN, các gói dữ liệu IP được mã hoá, sau đó đóng gói sau đó thêm tiêu đề IP mới để tạo đường hầm trên mạng IP công cộng. Như vậy, khi gói tin MTU bị thất lạc trên mạng IP công cộng, vì thông tin trong đó đã được mã hoá nên thám mã không thể biết được thông tin thực sự chứa trong bản tin. Tuy nhiên việc mất gói tin dẫn đến việc phải truyền lại toàn bộ gói tin, điều này gây ra độ trễ chung đối với VPN ảnh hưởng đến QoS của mạng VPN. 1.7. Bảo mật QoS Là một yếu tố quan trọng trong việc bảo đảm cho VPN hoạt động an toàn hiệu quả. Dữ liệu truyền trên VPN thể được mã hoá theo nhiều thuật toán khác nhau với các độ bảo mật khác nhau. Người quản trị mạng thể lựa chọn tùy theo yêu cầu bảo mật tốc độ truyền dẫn. Về QoS, các thoả thuận với các ISP liên quan đến độ trễ trung bình của gói trên mạng, hoặc kèm theo chỉ định về giới hạn dưới của băng thông. Bảo đảm cho QoS là một việc cần được thống nhất về phương diện quản lý đối với các ISP. Kết luận chương: Trong chương này những khái niệm bản nhất về mạng riêng ảo (VPN) đã được học viên tìm hiểu trình bày tóm tắt. Đầu tiên là các khái niệm về mạng riêng, rồi đến mạng riêng ảo, phân loại mạng riêng ảo theo chức năng, theo quan điểm công nghệ. Kiến trúc của mạng riêng ảo cũng được trình bày cụ thể, việc phân mảnh, hợp nhất gói dữ liệu, đơn vị truyền tối đa MTU, ảnh hưởng của việc thất lạc gói MTU, các vấn đề bảo mật QoS cũng được trình bày. Như vậy, một cách tổng quan, về mặt công nghệ, mạng riêng ảo thể được xác định ngắn gọn là: VPN = Định đường hầm + Bảo mật + Các thoả thuận về QoS Mạng riêng ảo sử dụng nhiều giao thức để làm ảo một mạng riêng trên nền mạng công cộng, để chọn được giao thức phù hợp cho ứng dụng, chúng ta sẽ tiếp tục nghiên cứu đến các giao thức VPN ở chương tiếp sau đây. Luận văn tốt nghiệp cao học <Trang 8> Mạng riêng ảo ứng dụng Chương II CÁC GIAO THỨC DÙNG TRONG VPN 2.1. Giao thức PPTP 2.1.1. Cấu trúc của giao thức Giao thức PPTP là giao thức lớp 2 được phát triển dựa trên giao thức PPP được Microsoft một số hãng khác dùng cho truy nhập Internet từ xa (Dial Up). PPTP cho phép người dùng quay số vào ISP tạo ra kết nối bảo mật đến mạng riêng của họ. PPP là giao thức lớp 2 dùng cho truy nhập mạng WAN lớp 2 như X.25, Frame Relay, Dial on Demand. PPP thể sử dụng cho nhiều giao thức lớp trên như TCP/IP, Novell/IPX, Apple Talk nhờ sử dụng NCP. PPP sử dụng Link Control Protocol để thiết lập điều khiển các kết nối. PPP sử dụng giao thức xác thực PAP hoặc CHAP. Hình 2.1. Các lớp phần tử trong cấu trúc của PPP PPTP xây dựng dựa trên chức năng của PPP để cung cấp một kết nối truy cập từ xa kết nối này thể được đi qua một tunnel thông qua Internet để tới đích. Giao thức PPTP đóng gói các gói tin PPP vào trong một gói tin IP để truyền qua một hệ thống mạng dựa trên giao thức IP như là Internet. PPTP sử dụng một kết nối TCP như là một kết nối điều khiển PPTP để tạo, duy trì, kết thúc tunnel sử dụng giao thức GRE để đóng gói các gói tin PPP để tạo ra các dữ liệu chuyển đi trong đường hầm. PPTP dựa trên PPP để thực thi các chức năng sau: - Thiết lập kết thúc kết nối vật lý - Xác thực người dùng - Tạo gói dữ liệu PPP PPTP định nghĩa 2 loại gói: Gói điều khiển gói dữ liệu gán chúng vào 2 kênh Synchronous or Asynchronous Physical Media Authentication, Other Options Link Control Protocol IPCP IPXCP Many others Network Control Protocol Data-Link Layer IP IPX Layer 3 Protocol Network Layer Physical Layer PPP Luận văn tốt nghiệp cao học <Trang 9> Mạng riêng ảo ứng dụng riêng. Sau đó PPTP tách các kênh điều khiển thành luồng điều khiển với giao thức TCP kênh dữ liệu thành luồng dữ liệu với giao thức IP. Kết nối TCP được tạo ra giữa client PPTP máy chủ PPTP để chuyển thông báo điều khiển kết nối báo hiệu. Datalink Header IP Header GRE PPP Tải PPP Hình 2.2. Cấu trúc khung PPTP với GRE 2.1.2. Mô tả hoạt động của giao thức PPTP 2.1.2.1. Các thành phần của mạng VPN/PPTP Ba thành phần liên quan đến việc triển khai PPTP là: PPTP Client, NAS (Network Access Server) PPTP Server. Trong trường hợp PPTP Client PPTP Server trong cùng một mạng LAN thì không cần NAS. PPTP Client: Đây thể là thiết bị của ISP hỗ trợ PPTP hoặc là một máy tính thực hiện việc quay số vào mạng cài đặt giao thức PPTP, ví dụ như là một máy tính cài hệ điều hành WINDOWS 98, WINDOWS NT, WINDOWS XP, Khi lựa chọn phần mềm cho PPTP Client ta cần phải so sánh chức năng của nó với máy chủ PPTP. Network Access Server: Còn được gọi là máy chủ truy cập từ xa hoặc là bộ tập trung truy cập, cung cấp việc quản lý truy cập dựa trên phần mềm. Các máy chủ truy cập mạng của ISP nhìn chung được thiết kế được xây dựng để sắp xếp tổ chức cho một số lượng lớn các client truy cập vào. Một ISP cung cấp dịch vụ PPTP sẽ phải cài đặt một máy chủ truy cập mạng hỗ trợ PPTP. Máy chủ này sẽ hỗ trợ các PPTP Client, chạy trên các nền khác nhau như là WINDOWS, MACINTOSH UNIX. Trong những trường hợp như vậy, máy chủ của ISP sẽ đóng vai trò như là một PPTP Client kết nối tới máy chủ PPTP của công ty. Vì vậy máy chủ truy cập của ISP trở thành một điểm đầu cuối của tunnel PPTP NAS của công ty là điểm đầu cuối thứ hai của tunnel PPTP. Máy chủ truy cập mạng thể lựa chọn một tunnel không chỉ phù hợp với điểm đầu cuối mà còn phù hợp với mức thực hiện mức dịch vụ. Các máy chủ truy cập mạng thể lựa chọn tunnel dựa trên số điện thoại gọi đến, số điện thoại gọi đi, tên người sử dụng (từ xác thực PAP hoặc CHAP), Máy chủ PPTP: hai nhiệm vụ chính, thứ nhất nó đóng vai trò như là một điểm đầu cuối của tunnel PPTP nó chuyển các gói tin tới ra khỏi tunnel. Máy phục vụ PPTP chuyển gói tin tới một máy tính đích bằng cách xử lý gói tin PPTP để thu được thông tin về tên máy tính hoặc địa chỉ được đóng gói trong gói tin PPP. Máy chủ PPTP cũng thể là một bộ lọc gói tin, sử dụng bộ lọc PPTP. Với bộ lọc Luận văn tốt nghiệp cao học <Trang 10> Mạng riêng ảo ứng dụng này ta thể thiết lập cho máy chủ để giới hạn ai thể nối vào mạng cục bộ bên trong hoặc nối ra bên ngoài Internet. Trong các hệ thống như WINDOWS NT 4.0 RRAS, sự kết hợp bộ lọc PPTP với bộ lọc địa chỉ IP cho phép tạo ra chức năng bức tường lửa trên mạng. Việc thiết lập một máy chủ PPTP ở phía công ty một số hạn chế, đặc biệt là nếu máy chủ PPTP được đặt ở bên trong Firewall. PPTP được thiết kế sao cho chỉ một cổng TCP/IP thể được sử dụng để chuyển dữ liệu qua Firewall - cổng 1723. Tuy nhiên việc thiếu cấu hình cổng thể làm cho Firewall dễ bị tấn công. Do vậy nếu ta một Firewall được cấu hình để lọc theo giao thức, ta cần thiết lập chúng để cho phép GRE được đi qua. 2.1.2.2. Các bước kết nối của PPTP * Quá trình thực hiện PPTP theo ba bước sau: - Tạo kết nối PPP: Một PPTP Client sử dụng PPP để kết nối tới máy NAS của ISP qua hệ thống điện thoại công cộng hoặc đường ISDN. - Tạo kết nối điều khiển PPTP: Sử dụng kết nối vật lý PPP đã được thiết lập ở trên, giao thức PPTP tạo ra một kết nối điều khiển từ PPTP Client đến máy chủ PPTP. Kết nối này sử dụng giao thức TCP để thiết lập kết nối được gọi là PPTP tunnel. - Gửi dữ liệu qua PPTP tunnel: Bước cuối cùng giao thức PPTP sẽ tạo ra các gói tin IP (chứa các gói tin PPP đã được mã hoá) gửi tới máy chủ PPTP thông qua PPTP tunnel đã được tạo ra ở trên. Máy chủ PPTP sẽ mở các gói tin IP giải mã các gói tin PPP bên trong. Sau đó nó sẽ chuyển các gói tin PPP đã được giải mã tới máy đích. * Tạo kết nối PPP: PPP là một giao thức truy cập từ xa được PPTP sử dụng để gửi dữ liệu đa giao thức qua mạng TCP/IP. PPP đóng gói các gói tin IP, IPX, NETBEUI vào khung dữ liệu PPP gửi các khung dữ liệu đó qua đường kết nối điểm tới điểm (Point-to-Point) giữa máy tính gửi máy tính nhận. Hầu hết các phiên làm việc PPTP được khởi tạo bằng cách: Client quay số vào một máy phục vụ truy cập mạng của ISP. Giao thức PPP được sử dụng để tạo ra một kết nối quay số (Dial Up) giữa client máy phục vụ truy cập mạng. * Tạo kết nối điều khiển PPTP: Kết nối điều khiển là một phiên TCP chuẩn mà qua đó các thông điệp điều khiển được gửi giữa PPTP Client PPTP Server. Các thông điệp điều khiển sẽ thiết lập, duy trì kết thúc PPTP tunnel. [...]... MẠNG LƯỚI CNTT TẠI KHỐI QUAN HCSN TỈNH NINH BÌNH 4.1 Tình hình ứng dụng công nghệ thông tin tại tỉnh Ninh Bình 4.1.1 Tổng quan mạng lưới công nghệ thông tin Mạng lưới công nghệ thông tin mà trước hết là tin học hoá quản lý hành chính nhà nước tại tỉnh Ninh Bình đã bước đầu đạt được một số kết quả Các quan Đảng tỉnh Ninh Bình đã được xây dựng mạng lưới công nghệ thông tin (CNTT) phù hợp, đáp ứng. .. rộng khối quan HCSN tỉnh Ninh Bình còn đang dùng chủ yếu là công nghệ Dial Up - cũ, lạc hậu, độ sẵn sàng, tính ổn định không cao Trên sở những hiểu biết nêu trên, học viên đề xuất xây dựng mạng IPSec VPN cho khối quan HCSN tỉnh Ninh Bình quy mô cấp các Sở, Ban, Ngành của tỉnh Trước khi đi vào thiết kế xây dựng mạng riêng này, chúng ta sẽ khảo sát, đánh giá hiện trạng hạ tầng mạng lưới trong... thuyết mạng riêng ảo Từ tổng quan đến các giao thức những vấn đề về bảo mật Trong mỗi chương, bên cạnh những nội dung lý thuyết bản, học viên nêu thêm những nhận xét, đánh giá, bày tỏ quan điểm của mình trong những trường hợp, vấn đề cụ thể Việc ứng dụng mạng riêng ảo này vào việc mở rộng các mạng LAN thành mạng WAN trong thực tế đang là một hướng đi rất khả thi Hiện tại mạng diện rộng khối quan. .. bằng kiểu mạng riêng kênh logic), nhưng nhược điểm là tăng lưu lượng vô ích vì thêm mào đầu để tạo đường hầm tăng độ trễ do phải mã hoá giải mã gói tin Giao thức này được dùng cho các mạng yêu cầu độ bảo mật cao, quy mô lớn phức hợp Mạng VPN được thiết lập, sử dụng trên nền mạng công cộng nên vấn đề bảo mật phải được đặt ra quan tâm đúng mức Xem xét các phương pháp bảo mật cho mạng VPN... Trang 35> Mạng riêng ảo ứng Phía các quan Đảng, việc ứng dụng CNTT đã đi vào nề nếp khai thác khá hiệu quả Đã một số các đơn vị thuộc Văn phòng, các Ban Đảng của tỉnh các huyện, thị, thành uỷ đã được trang bị máy tính, kết nối mạng LAN, mạng WAN, kết nối Internet Đặc biệt các CSDL các phần mềm ứng dụng dùng chung được triển khai tích cực Việc khai thác ứng dụng hệ thống thông tin... IPSec bảo đảm tính tin cậy, tính toàn vẹn tính xác thực của việc truyền dữ liệu qua mạng IP công cộng Nó cung cấp một thành phần cần thiết cho một giải pháp mềm dẻo, dựa trên các tiêu chuẩn cho một chính sách an ninh trên toàn mạng IPSec định nghĩa 2 loại tiêu đề cho các gói IP để điều khiển quá trình xác thực mã hóa: Một là xác thực Luận văn tốt nghiệp cao học dụng < Trang 17> Mạng riêng ảo ứng. .. (CNTT) phù hợp, đáp ứng được nhu cầu trước mắt cũng như lâu dài cho việc tin học hoá hoạt động của các quan Đảng Hoàn thành việc nối mạng diện rộng với trung ương từ tỉnh đến các huyện, thị, thành uỷ, đảng uỷ khối quan tỉnh Trong đó quan tỉnh uỷ, mỗi huyện, thị, thành uỷ đều xây dựng được một hệ thống mạng LAN, kết nối với mạng diện rộng của Đảng, khai thác hiệu quả các hệ thống thông... chỉnh hệ thống mạng LAN Các máy tính đều được nối mạng để khai thác hệ thống thông tin điều hành tác nghiệp dùng chung cho các quan Đảng kết nối Internet để khai thác thông tin phục vụ công việc Hạ tầng CNTT trong các quan đảng đã bản được xây dựng phù hợp với mục tiêu Tuy nhiên, mới chỉ đáp ứng được các yêu cầu trước mắt cho việc ứng dụng tin học hóa hoạt động của các quan Đảng, chưa... độ nhóm mới theo sau đàm phán của qúa trình đưa một chế định nghĩa nhóm riêng cho chuyển giao Diffie-Hellman Luận văn tốt nghiệp cao học dụng < Trang 30> Mạng riêng ảo ứng Để thiết lập một bảo mật IKE cho một nút, một host hay một cổng cần: - Một giải thuật mã hóa để bảo mật dữ liệu - Một giải thuật băm dành cho báo hiệu - Một phương thức xác thực cho báo hiệu - Thông tin về nhóm làm việc thông... tin trong quan hành chính nhà nước: Hầu hết các sở, ban, ngành, các huyện, thị thành phố đều đã ứng dụng CNTT vào trong các hoạt động tác nghiệp, đã một số đơn vị triển khai 3 phần mềm dùng chung bản một số phần mềm ứng dụng trong quản lý, điều hành Bước đầu đã hình thành các sở dữ liệu ở một số ngành nhằm tiến đến hình thành sở dữ liệu dùng chung của tỉnh Xây dựng đưa vào hoạt

Ngày đăng: 19/06/2014, 23:37

HÌNH ẢNH LIÊN QUAN

Hình 1.1. Minh họa mạng riêng ảo - NGHIÊN CỨU MẠNG RIÊNG ẢO VÀ ỨNG DỤNG CHO KHỐI CƠ QUAN HCSN  TỈNH NINH BÌNH
Hình 1.1. Minh họa mạng riêng ảo (Trang 1)
Hình 1.2. Minh họa mạng VPN truy cập từ xa - NGHIÊN CỨU MẠNG RIÊNG ẢO VÀ ỨNG DỤNG CHO KHỐI CƠ QUAN HCSN  TỈNH NINH BÌNH
Hình 1.2. Minh họa mạng VPN truy cập từ xa (Trang 2)
Hình 1.3. Minh họa Intranet VPN - NGHIÊN CỨU MẠNG RIÊNG ẢO VÀ ỨNG DỤNG CHO KHỐI CƠ QUAN HCSN  TỈNH NINH BÌNH
Hình 1.3. Minh họa Intranet VPN (Trang 3)
Hình 1.4.  Minh họa Extranet VPN - NGHIÊN CỨU MẠNG RIÊNG ẢO VÀ ỨNG DỤNG CHO KHỐI CƠ QUAN HCSN  TỈNH NINH BÌNH
Hình 1.4. Minh họa Extranet VPN (Trang 3)
Hình 1.5. Mạng riêng ảo trên nền Frame Relay - NGHIÊN CỨU MẠNG RIÊNG ẢO VÀ ỨNG DỤNG CHO KHỐI CƠ QUAN HCSN  TỈNH NINH BÌNH
Hình 1.5. Mạng riêng ảo trên nền Frame Relay (Trang 4)
Hình 1.6. Định dạng gói tin tạo đường hầm - NGHIÊN CỨU MẠNG RIÊNG ẢO VÀ ỨNG DỤNG CHO KHỐI CƠ QUAN HCSN  TỈNH NINH BÌNH
Hình 1.6. Định dạng gói tin tạo đường hầm (Trang 5)
Hình 2.1. Các lớp phần tử trong cấu trúc của PPP - NGHIÊN CỨU MẠNG RIÊNG ẢO VÀ ỨNG DỤNG CHO KHỐI CƠ QUAN HCSN  TỈNH NINH BÌNH
Hình 2.1. Các lớp phần tử trong cấu trúc của PPP (Trang 8)
Hình 2.5. Kết nối điều khiển PPTP tới máy chủ  PPTP qua kết nối PPP - NGHIÊN CỨU MẠNG RIÊNG ẢO VÀ ỨNG DỤNG CHO KHỐI CƠ QUAN HCSN  TỈNH NINH BÌNH
Hình 2.5. Kết nối điều khiển PPTP tới máy chủ PPTP qua kết nối PPP (Trang 12)
Hình 2.10. Cấu hình Gateway-to-Gateway - NGHIÊN CỨU MẠNG RIÊNG ẢO VÀ ỨNG DỤNG CHO KHỐI CƠ QUAN HCSN  TỈNH NINH BÌNH
Hình 2.10. Cấu hình Gateway-to-Gateway (Trang 17)
Hình 2.12. Cấu trúc của một gói IPv6A - NGHIÊN CỨU MẠNG RIÊNG ẢO VÀ ỨNG DỤNG CHO KHỐI CƠ QUAN HCSN  TỈNH NINH BÌNH
Hình 2.12. Cấu trúc của một gói IPv6A (Trang 18)
Hình 2.11. Cấu hình Host-to-Host - NGHIÊN CỨU MẠNG RIÊNG ẢO VÀ ỨNG DỤNG CHO KHỐI CƠ QUAN HCSN  TỈNH NINH BÌNH
Hình 2.11. Cấu hình Host-to-Host (Trang 18)
Bảng 2.2. So sánh các giao thức VPN - NGHIÊN CỨU MẠNG RIÊNG ẢO VÀ ỨNG DỤNG CHO KHỐI CƠ QUAN HCSN  TỈNH NINH BÌNH
Bảng 2.2. So sánh các giao thức VPN (Trang 19)
Hình 3.1. Các thành phần của một hệ thống bảo mật - NGHIÊN CỨU MẠNG RIÊNG ẢO VÀ ỨNG DỤNG CHO KHỐI CƠ QUAN HCSN  TỈNH NINH BÌNH
Hình 3.1. Các thành phần của một hệ thống bảo mật (Trang 22)
Hình 3.2. Hệ thống đáp ứng thách đố dùng CHAP - NGHIÊN CỨU MẠNG RIÊNG ẢO VÀ ỨNG DỤNG CHO KHỐI CƠ QUAN HCSN  TỈNH NINH BÌNH
Hình 3.2. Hệ thống đáp ứng thách đố dùng CHAP (Trang 23)
Hình 3.9. Quá trình trao đổi  trong chế độ chính - NGHIÊN CỨU MẠNG RIÊNG ẢO VÀ ỨNG DỤNG CHO KHỐI CƠ QUAN HCSN  TỈNH NINH BÌNH
Hình 3.9. Quá trình trao đổi trong chế độ chính (Trang 30)
Hình 3.10. Quá trình trao đổi trong chế độ năng động - NGHIÊN CỨU MẠNG RIÊNG ẢO VÀ ỨNG DỤNG CHO KHỐI CƠ QUAN HCSN  TỈNH NINH BÌNH
Hình 3.10. Quá trình trao đổi trong chế độ năng động (Trang 31)
Hình 4.1. Sơ đồ mạng Trung tâm Tích hợp dữ liệu của tỉnh Bảng 4.1. Danh mục máy chủ tại Trung tâm Tích hợp dữ liệu tỉnh - NGHIÊN CỨU MẠNG RIÊNG ẢO VÀ ỨNG DỤNG CHO KHỐI CƠ QUAN HCSN  TỈNH NINH BÌNH
Hình 4.1. Sơ đồ mạng Trung tâm Tích hợp dữ liệu của tỉnh Bảng 4.1. Danh mục máy chủ tại Trung tâm Tích hợp dữ liệu tỉnh (Trang 39)
Bảng 4.2. Tổng hợp hiện trạng hạ tầng CNTT khối cơ quan HCSN tỉnh - NGHIÊN CỨU MẠNG RIÊNG ẢO VÀ ỨNG DỤNG CHO KHỐI CƠ QUAN HCSN  TỈNH NINH BÌNH
Bảng 4.2. Tổng hợp hiện trạng hạ tầng CNTT khối cơ quan HCSN tỉnh (Trang 40)
Hình 4.2. Sơ đồ cấu trúc chương trình thông tin tổng hợp KTXH - NGHIÊN CỨU MẠNG RIÊNG ẢO VÀ ỨNG DỤNG CHO KHỐI CƠ QUAN HCSN  TỈNH NINH BÌNH
Hình 4.2. Sơ đồ cấu trúc chương trình thông tin tổng hợp KTXH (Trang 43)
Hình 4.3. Quy trình xử lý văn bản đến điện tử - NGHIÊN CỨU MẠNG RIÊNG ẢO VÀ ỨNG DỤNG CHO KHỐI CƠ QUAN HCSN  TỈNH NINH BÌNH
Hình 4.3. Quy trình xử lý văn bản đến điện tử (Trang 45)
Bảng 5.1. So sánh chi tiết giữa các giải pháp mạng WAN - NGHIÊN CỨU MẠNG RIÊNG ẢO VÀ ỨNG DỤNG CHO KHỐI CƠ QUAN HCSN  TỈNH NINH BÌNH
Bảng 5.1. So sánh chi tiết giữa các giải pháp mạng WAN (Trang 52)
Bảng 5.2. So sánh tóm tắt về các giải pháp - NGHIÊN CỨU MẠNG RIÊNG ẢO VÀ ỨNG DỤNG CHO KHỐI CƠ QUAN HCSN  TỈNH NINH BÌNH
Bảng 5.2. So sánh tóm tắt về các giải pháp (Trang 54)
Hình 5.1. Mô hình mạng IPSec VPN hỗ trợ tính sẵn sàng cao cho UBND tỉnh Mạng tổng thể VPN được xây dựng bởi hệ thống FW/VPN tích hợp ở TTTHDL và các remote sites ở các sở, ban, ngành của tỉnh qua môi trường Internet (MegaVNN). - NGHIÊN CỨU MẠNG RIÊNG ẢO VÀ ỨNG DỤNG CHO KHỐI CƠ QUAN HCSN  TỈNH NINH BÌNH
Hình 5.1. Mô hình mạng IPSec VPN hỗ trợ tính sẵn sàng cao cho UBND tỉnh Mạng tổng thể VPN được xây dựng bởi hệ thống FW/VPN tích hợp ở TTTHDL và các remote sites ở các sở, ban, ngành của tỉnh qua môi trường Internet (MegaVNN) (Trang 57)
Hình 5.2. Mô hình tận dụng kết nối Internet sẵn có tại các remote sites - NGHIÊN CỨU MẠNG RIÊNG ẢO VÀ ỨNG DỤNG CHO KHỐI CƠ QUAN HCSN  TỈNH NINH BÌNH
Hình 5.2. Mô hình tận dụng kết nối Internet sẵn có tại các remote sites (Trang 58)
Hình 5.3. Mô hình mạng VPN có dự phòng và không có dự phòng - NGHIÊN CỨU MẠNG RIÊNG ẢO VÀ ỨNG DỤNG CHO KHỐI CƠ QUAN HCSN  TỈNH NINH BÌNH
Hình 5.3. Mô hình mạng VPN có dự phòng và không có dự phòng (Trang 59)
Hình 5.4. Mô hình mạng với chế độ dự phòng dùng xDSL - NGHIÊN CỨU MẠNG RIÊNG ẢO VÀ ỨNG DỤNG CHO KHỐI CƠ QUAN HCSN  TỈNH NINH BÌNH
Hình 5.4. Mô hình mạng với chế độ dự phòng dùng xDSL (Trang 60)
Hình 5.5. Thông tin trao đổi giữa client và server qua các hình thức bảo mật Mặc dù hệ thống NSM hỗ trợ phân cấp quản lý theo domain, nhưng với mô hình của UBND, học viên khuyến nghị chỉ nên giữ một domain cho toàn mạng, và chỉ nên phân cấp thành các nhóm - NGHIÊN CỨU MẠNG RIÊNG ẢO VÀ ỨNG DỤNG CHO KHỐI CƠ QUAN HCSN  TỈNH NINH BÌNH
Hình 5.5. Thông tin trao đổi giữa client và server qua các hình thức bảo mật Mặc dù hệ thống NSM hỗ trợ phân cấp quản lý theo domain, nhưng với mô hình của UBND, học viên khuyến nghị chỉ nên giữ một domain cho toàn mạng, và chỉ nên phân cấp thành các nhóm (Trang 62)
Hình 5.7. Sơ đồ truy cập nội bộ - NGHIÊN CỨU MẠNG RIÊNG ẢO VÀ ỨNG DỤNG CHO KHỐI CƠ QUAN HCSN  TỈNH NINH BÌNH
Hình 5.7. Sơ đồ truy cập nội bộ (Trang 64)
Bảng 5.3. Danh mục thiết bị cần thiết cho việc xây dựng mạng IPSec VPN - NGHIÊN CỨU MẠNG RIÊNG ẢO VÀ ỨNG DỤNG CHO KHỐI CƠ QUAN HCSN  TỈNH NINH BÌNH
Bảng 5.3. Danh mục thiết bị cần thiết cho việc xây dựng mạng IPSec VPN (Trang 66)

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w