Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 51 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
51
Dung lượng
5,13 MB
Nội dung
Bốn phương trời con tìm kiếm đã nhiều Nhưng không có một tình yêu của mẹ Vu Lan đến cõi lòng con quạnh quẽ Bóng người xưa như phản phất đâu đây Phần I: Khái quát về VIRTUAL PRIVATE NETWORK ( VPN ) VPN được hiểu đơn giản như là sự mở rộng của một mạng riêng (private network) thông qua các mạng công cộng. Về căn bản, mỗi VPN là một mạng riêng rẽ sử dụng một mạng chung (thường là internet) để kết nối cùng với các site (các mạng riêng lẻ) hay nhiều người sử dụng từ xa. Thay cho việc sử dụng bởi một kết nối thực, chuyên dụng như đường leased line, mỗi VPN sử dụng các kết nối ảo được dẫn đường qua Internet từ mạng riêng của các công ty tới các site hay các nhân viên từ xa. Để có thể gửi và nhận dữ liệu thông qua mạng công cộng mà vẫn bảo đảm tính an tòan và bảo mật. VPN cung cấp các cơ chế mã hóa dữ liệu trên đường truyền tạo ra một đường ống bảo mật giữa nơi nhận và nơi gửi (Tunnel) giống như một kết nối point-to-point trên mạng riêng. 1.1. Các dạng của VPN : Phân loại kỹ thuật VPNs dựa trên 3 yêu cầu cơ bản: - Người sử dụng ở xa có thể truy cập vào tài nguyên mạng đoàn thể bất kỳ thời gian nào. - Kết nối nội bộ giữa các chi nhánh văn phòng ở xa nhau - Quản lý truy cập các tài nguyên mạng quan trọng của khách hàng, nhà cung cấp hay các thực thể ngoài khác là điều quan trọng đối với tổ chức hay cơ quan. Dựa vào những yêu cầu cơ bản trên VPN được chia thành : - Mạng VPN truy cập từ xa (Remote Access VPN). - Mạng VPN cục bộ (Intranet VPN). - Mạng VPN mở rộng (Extranet VPN). 1.1.1. Remote Access VPN : Remote Access còn được gọi là Dial-up riêng ảo (VPDN) là một kết nối người dùng đến LAN , thường là nhu cầu của một tổ chức có nhiều nhân viên cần kiên hệ đến mạng riêng của công ty từ nhiều địa điểm rất xa. VD: công ty muốn thiết lập một VPN lớn đến một nhà cung cấp dịch vụ doanh nghiệp (ESP). Doanh nghiệp này tạo ra một máy chủ truy cập mạng (NAS) và cung cấp cho những người sử dụng ở xa một phần mềm máy khách cho máy tính của họ. sau đó, người sử dụng có thể gọi một số miễn phí để liên hệ với NAS và dùng phần mềm VPN máy khách để truy cập vào mạng riêng của công ty. Loại VPN này cho phép các kết nối an toàn, có mật mã. Các thành phần chính của Remote Access Network: -Remote Access Server (RAS): được đặt tại trung tâm có nhiệm vụ xác nhận và chứng nhận các yêu cầu gửi tới. -Quay số kết nối đến trung tâm, điều này sẽ làm giảm chi phí cho một số yêu cầu ở khá xa so với trung tâm. -Hỗ trợ cho những người có nhiệm vụ cấu hình, bảo trì và quản lý RAS và hỗ trợ truy cập từ xa bởi người dùng. -Bằng việc triển khai Remote Access VPNs, những người dùng từ xa hoặc các chi nhánh văn phòng chỉ cần đặt một kết nối cục bộ đến nhà cung cấp dịch vụ ISP hoặc ISP’s POP và kết nối đến tài nguyên thông qua internet. Thông tin Remote Access Setup được mô tả bởi hình sau: Ưu và khuyết điểm của Remote Access VPN : Các ưu và khuyết điểm của mạng VPN truy nhập từ xa so với các phương pháp truy nhập từ xa truyền thống: a) Ưu điểm : - Mạng VPN truy nhập từ xa không cần sự hỗ trợ của nhân viên mạng bởi vì quá trình kết nối từ xa được các ISP thực hiện. - Giảm được các chi phí cho kết nối từ khoảng cách xa bởi vì các kết nối khoảng cách xa được thay thế bởi các kết nối cục bộ thông qua mạng Internet. - Cung cấp dịch vụ kết nối giá rẻ cho những người sử dụng ở xa. - Bởi vì các kết nối truy nhập là nội bộ nên các Modem kết nối hoạt động ở tốc độ cao hơn so với các truy nhập khoảng cách xa. - VPN cung cấp khả năng truy nhập tốt hơn đến các site của công ty bởi vì chúng hỗ trợ mức thấp nhất của dịch vụ kết nối. b) Khuyết điểm : - Mạng VPN truy nhập từ xa không hỗ trợ các dịch vụ đảm bảo chất lượng dịch vụ. - Nguy cơ bị mất dữ liệu cao. Hơn nữa, nguy cơ các gói có thể bị phân phát không đến nơi hoặc mất gói. - Bởi vì thuật toán mã hoá phức tạp, nên tiêu đề giao thức tăng một cách đáng kể. Thêm vào đó việc nén dữ liệu IP xảy ra chậm. - Do phải truyền dữ liệu thông qua internet, nên khi trao đổi các dữ liệu lớn thì sẽ rất chậm. VPN Site to Site (LAN to LAN ): LAN-to-LAN VPN là sự kết nối hai mạng riêng lẻ thông qua một đường hầm bảo mật. đường hầm bảo mật này có thể sử dụng các giao thức PPTP, L2TP, hoặc IPsec. Mục đích chính của LAN-to-LAN là kết nối hai mạng không có đường nối lại với nhau, không có việc thỏa hiệp tích hợp, chứng thực, sự cẩn mật của dữ liệu. Gồm 2 loại : Intranet và Extranet : Intranet VPN ( Mạng VPN cục bộ ) : Các VPN cục bộ được sử dụng để bảo mật các kết nối giữa các địa điểm khác nhau của một công ty. Mạng VPN liên kết trụ sở chính, các văn phòng, chi nhánh trên một cơ sở hạ tầng chung sử dụng các kết nối luôn được mã hoá bảo mật. Điều này cho phép tất cả các địa điểm có thể truy nhập an toàn các nguồn dữ liệu được phép trong toàn bộ mạng của công ty. Những VPN này vẫn cung cấp những đặc tính của mạng WAN như khả năng mở rộng, tính tin cậy và hỗ trợ cho nhiều kiểu giao thức khác nhau với chi phí thấp nhưng vẫn đảm bảo tính mềm dẻo. Kiểu VPN này thường được cấu hình như là một VPN Site- to- Site. Những ưu điểm của mạng VPN cục bộ : -Các mạng lưới cục bộ hay toàn bộ có thể được thiết lập (với điều kiện mạng thông qua một hay nhiều nhà cung cấp dịch vụ). -Giảm được số nhân viên kỹ thuật hỗ trợ trên mạng đối với những nơi xa. -Bởi vì những kết nối trung gian được thực hiện thông qua mạng Internet, nên nó có thể dễ dàng thiết lập thêm một liên kết ngang cấp mới. -Tiết kiệm chi phí thu được từ những lợi ích đạt được bằng cách sử dụng đường ngầm VPN thông qua Internet kết hợp với công nghệ chuyển mạch tốc độ cao. Ví dụ như công nghệ Frame Relay, ATM. Các nhược điểm đi cùng: - Khả năng bị mất gói khi truyền dữ liệu vẫn rất cao. - Trong trường hợp truyền tải các dữ liệu đa phương tiện thì gây quá tải, chậm hệ thống và tốc độ truyền sẽ rất chậm do phụ thuộc vào mạng Internet. - Bởi vì dữ liệu được truyền “ngầm” qua mạng công cộng – mạng Internet cho nên vẫn còn những mối “đe dọa” về mức độ bảo mật dữ liệu và mức độ chất lượng dịch vụ (QoS). Extranet VPN (Mạng VPN mở rộng ): Không giống như mạng VPN cục bộ và mạng VPN truy nhập từ xa, mạng VPN mở rộng không bị cô lập với “thế giới bên ngoài”. Thực tế mạng VPN mở rộng cung cấp khả năng điều khiển truy nhập tới những nguồn tài nguyên mạng cần thiết để mở rộng những đối tượng kinh doanh như là các đối tác, khách hàng, và các nhà cung cấp… Các VPN mở rộng cung cấp một đường hầm bảo mật giữa các khách hàng, các nhà cung cấp và các đối tác qua một cơ sở hạ tầng công cộng. Kiểu VPN này sử dụng các kết nối luôn luôn được bảo mật và được cấu hình như một VPN Site–to– Site. Sự khác nhau giữa một VPN cục bộ và một VPN mở rộng đó là sự truy cập mạng được công nhận ở một trong hai đầu cuối của VPN. Những ưu điểm chính của mạng VPN mở rộng: - Chi phí cho mạng VPN mở rộng thấp hơn rất nhiều so với mạng truyền thống. - Dễ dàng thiết lập, bảo trì và dễ dàng thay đổi đối với mạng đang hoạt động. - Vì mạng VPN mở rộng được xây dựng dựa trên mạng Internet nên có nhiều cơ hội trong việc cung cấp dịch vụ và chọn lựa giải pháp phù hợp với các nhu cầu của mỗi công ty hơn. - Bởi vì các kết nối Internet được nhà cung cấp dịch vụ Internet bảo trì, nên giảm được số lượng nhân viên kỹ thuật hỗ trợ mạng, do vậy giảm được chi phí vận hành của toàn mạng. Bên cạnh những ưu điểm ở trên giải pháp mạng VPN mở rộng cũng còn những nhược điểm đi cùng như: - Khả năng bảo mật thông tin, mất dữ liệu trong khi truyền qua mạng công cộng vẫn tồn tại. - Truyền dẫn khối lượng lớn dữ liệu, như là đa phương tiện, với yêu cầu truyền dẫn tốc độ cao và đảm bảo thời gian thực, là thách thức lớn trong môi trường Internet. - Làm tăng khả năng rủi ro đối với các mạng cục bộ của công ty. Phần 2: THIẾT LẬP MÔ HÌNH VPN SERVER TRÊN WINDOWS 2003 1.Xây dựng một Remote Access VPN : 1.1. Yêu cầu phần cứng : - Một modem ADSL - Cần có một đường truyền ADSL tốc độ cao (Nếu là dịch vụ ADSL với địa chỉ IP tĩnh càng tốt) phục vụ cho quá trình kết nối và truyền thông giữa trong và ngoài công ty. Các người dùng ở xa (VPN Client) sẽ kết nối đến máy chủ cung cấp dịch vụ VPN Server để gia nhập hệ thống mạng riêng ảo của công ty và được cấp phát địa chỉ IP thích hợp để kết nối với các tài nguyên nội bộ của công ty. - Một máy chủ cài đặt Windows Server 2003 hoặc Windows Server 2000 làm máy chủ VPN (VPN Server), có 1 card mạng kết nối với hệ thống mạng nội bộ và một card mạng kết nối tới lớp mạng chạy dịch vụ Internet bên ngoài ADSL (IP tĩnh, nếu dùng IP động thì phải sử dụng kết hợp với các dịch vụ Dynamic DNS như dynDNS.org hay no-ip.com) để kết nối với bên ngoài (Internet). 1.2. Yêu cầu phần mềm : - Một máy tính VPN server sử dụng Windows server 2003. - Một máy tính VPN client sử dụng Windows XP, Vista hay Windows 7. Mô hình Remote Access VPN : Gồm một máy tính làm server VPN và một máy client : Máy VPN server : IP Address : 192.168.1.200 Subnet Mask : 255.255.255.0 Default Gateway : 192.168.1.1 Preferred DNS Server : 210.245.24.20 Máy VPN client : IP Address : 192.168.1.X ( X nằm trong dãi từ 1 đến 255) Subnet Mask : 255.255.255.0 Default Gateway : 192.168.1.1 Preferred DNS Server : 210.245.24.20 2.Các bước thực hiện : a) Đăng ký một DDNS (Dynamic Domain Name System – Hệ thống tên miền động) : Internet. [...]... tiến hành cài đặtVPN Server Để cài đặtVPN trên Windows 2003, chạy Manager Your Server bằng cách click Start->Programs->Administrative Tools-> Manager Your Server Nhấp vào Add or remove a role để tạo thêm các dịc vụ Click Next để tiếp tục Click Next để tiếp tục Click Next để tiếp tục Click Next để tiếp tục vào cấu hình VPN Cho phép cấu hình Routing and Remote Access Server chọn VPN server và LAN... Finish để hoàn thành Nhấn Next để Start các dịch vụ đó Nhấn Finish để kết thúc Sau bước này là cấu hình VPN server Bước 2 : Cấu hình VPN server : : Manage Server Sau khi càiđặt Routing and Remote Access, để cấu hình VPN Server, có thể chạy Manage Your Server, sau đó click vào Manage this remote access /VPN server (như hình) Hoặc có thể click Start-> Programs-> Administrative Tools -> Routing and Remote... sử dụng kết nối VPN Bước 4 :Tạo một user trên Windows cho phép sử dụng VPN : Như đã biết, việc tạo user trên Windows sử dụng Computer Manager Để chạy Computer Manager, click Start -> Programs->Administrative Tools>Computer Manager Giao diện chính của Computer Manager như bên dưới Trên hình chọn System Tools->Local Users and Groups->Users Sau đó chuột phải vào user muốn cho phép dùng VPN, ví dụ user... Dial-in Trong tab này, chọn Allow access Nếu muốn chỉ chính xác địa chỉ IP cấp cho VPN Client đối với user trên, chọn Assign a Static IP Address Sau đó gõ địa chỉ IP vào ô tương ứng Địa chỉ này có thể nằm ngoài dải IP mà ta đã chọn ở trên Tuy nhiên nó nên nằm cùng lớp với dải IP đó Sau bước này, user client có thể kết nối VPN đến VPN Server c) NAT port 1723 trên Modem ADSL : Modem được cấu hình trong ví dụ... khoản , vào lại trang no-ip.com hoặc dyndns.com đăng nhập bằng accoutn đã đăng ký rồi tạo một tên miền Sau đó click Next để hoàn thành b) Cấu hình một VPN server trên Windows 2003 : Bước 1 : Càiđặt các dịch vụ trên Routing and Remote Access Trước khi cài VPN, cần Stop dịch vụ Windows Firewall/Internet Connection Sharing (ICS) và chuyển dịch vụ đó sang chế độ Disable (mặc định sau khi cài là Automatic)... đến 3 tab là General, Security và IP Trong Tab General, cần kiểm tra mục Router và Remote access server đã được check Mục Router cho phép định tuyến các yêu cầu từ VPN Client đến các máy trong mạng nội bộ Mục Remote access server cho phép các VPN client kết nối đến được Nên chọn LAN and demand-dial routing Tab này cho phép lựa chọn Authentication provider và Accounting provider Nếu trong mạng nội bộ... Authentication và Windows Accounting Chọn Static address pool rồi chọn Add Trong hình nhập các giá trị vào các ô Start IP address và End IP address Các IP trong dải này sẽ được cấp tự động cho mỗi kết nối VPN Bước 3 : Remote Access Policies : Bước cuối cùng là cho phép truy cập qua Remote Access Policies Trong hình chọn Remote Access Policies Remote Access Policies có 2 lựa chọn là Connections to Microsoft . cầu cơ bản trên VPN được chia thành : - Mạng VPN truy cập từ xa (Remote Access VPN) . - Mạng VPN cục bộ (Intranet VPN) . - Mạng VPN mở rộng (Extranet VPN) . 1.1.1. Remote Access VPN : Remote Access. (QoS). Extranet VPN (Mạng VPN mở rộng ): Không giống như mạng VPN cục bộ và mạng VPN truy nhập từ xa, mạng VPN mở rộng không bị cô lập với “thế giới bên ngoài”. Thực tế mạng VPN mở rộng cung. như một VPN Site–to– Site. Sự khác nhau giữa một VPN cục bộ và một VPN mở rộng đó là sự truy cập mạng được công nhận ở một trong hai đầu cuối của VPN. Những ưu điểm chính của mạng VPN mở rộng: -