Mạng riêng ảo Xây dựng mạng riêng ảo có bảo mật với IPSec trên Linux Như vậy công việc thực hiện đồ án : • Tìm hiểu về VPN. • Tìm hiểu giao thức IPSec • Tìm hiểu các phương thức triển khai VPN với IPSec. • Thử triển khai trên thực tế mạng VPN với IPSec trên mô hình hosttohost trên Linux. • Xây dựng mô hình tổng thể networktonetwork trên Linux.
!" #$%&' ( )*( $#$$+,$-!.%/$+!0)1$2345( #$436$+7)1$2345( 8 9:;<<9=>?)*8 #$3 @4+,$A$B4$C )1$2345D )1$4+143$ 43@1 %12EFD *$ GHI 43)1$2345 5I@ %E*)F #$42JK*) L@&4MN!.G+&O!3HP%0*) $Q+R%&*)' #$4+.+G+S+T42U)1$2345V +W44@#L-O!.OX+Y V #$G+JZ4+,$[I\;$#$$+]MN!.I36^]4L[@OW4V Z$+]$+5_^+Y 8 `Q*E41214Q15*a$+ 1F8 !"Q*8 L@&4MN$C Q*D b42c$)*!.$#$G+Z4+,$4+d$4+3D #$G+JZ4+,$4+d$4+3D b42c$)1$2345e b42c$4f$++UGE412 41%2$+341$421Fe Lb42c$g!.@H4 $^EhOG34+1)4 $^2$+341$421Fe $b42c$g!.@MJK425"EhOG34+1i3212$+341$421F `#$G+JZ4+,$)1$ `+JZ4+,$!W$+5_ `+JZ4+,$MJK+SO `jR+k++@&4MN$C )1$' ``h3_MlaPI\%mI3n4&3$#$4+3]4L/)1$( D o)*pqjrpsD )ZMlG+t$bG$+,$-!.L3_MlIl%mI3nue +JZ4+,$MJK+SOE14v@2^@14v@2^F 23_^+ 3)1$4263a4+1@G+JZ4+,$MJK+SOu +SO"O+T42Uu Lw6$S!"G+S$,u $b+k+u 2S @.xjjQ`Vyu)5z3+3 `+JU$M3_O$C HP%0)1$( `M3_Ou( `+JU$M3_Ou( Q{|V .5 5!}3HdG+#4423_$C 412144+k+mG+JZG+#G4b$R426 O&.5$.43+!3!.M %&k!W5!bM"M[OL[@ 4@. 3+ 4+R43425"M3426O&I.ON4+$S+]4H,$L,$4+3]4 _$+BI&3$#$G+JZG+#G4b$RatOG+&O4f+OW4$C %mI3nJK3 4 + 5HP%0^+#33nOE324 I23! 4114v@2^FM_4+3]4IWG^6+ 425"L[@OW43m $#$L6I36 k4+]^+3Id $+~Ml#u !"#$%1O+5!~$Y4+_$YMJU$+m+3_L3]4$ZL[ !"!3n$at5%dON4+n4+BL[@OW4!.G+JZ4+,$423_^+ 34264+d$4] +J!W5$R!3n$4+d$+3nMl#$C 1OL @lOu • &'()$*+! • &'()$,(-!"# • &'()$./(01(-)2(,+! !"# • &(3)2(,(4+! !"#5('((67 7(6$% • 5('(8()#9277#92$% N3%M"4.3MJU$$+3 I.O+mG+S+JH u +JZu&8:$,*+!u3}34+3n !"^+#33nO!.$#$3 @ 4+,$MJU$HP%0+3n 5 +JZu&8:$,*!"#u3}34+3nHZLN!"$#$436$+7!.$+,$ -$C )1$ +JZu;,(-(<(/(=<(>?@,!"#u2@$+JZ .5H•42k+L.5$+343]4!"$#$4+.+G+SI36 42@)1$l4+K3 42@$+JZ.51OH•42k+L.5+mG+JZ4+,$423_^+ 3426 )1$!.$#$L3_MlIlaPI\%mI3n4&3$#$4+3]4L/+T42U)1$ +JZ`u+! !"#50A$%u3}34+3n!"I/$+HP G+#4423_$C )1$426OR342JK3a;$#$$+JZ42k++T42U)1$+3n 5!.$#$+LJ}$423_^+ 3!}3)1$426OR342JK3a42@OR +k+14v@2^4@14v@2^ +JZ'uB4C$u^]4#42k+I.OMl#!.+m^3++3nO4+ MJU$ 2S @.xjjQ`Vyu)5z3+3 DEFG; &H;IJ+K+! L&8:$,*+! }3HdG+#4423_$C 41214.5 5$+c4 $Y4+_%z%.^]4B3;42 @ M34+R43!}3+ ON4$#$+%z%.!.4+W43n5+3641214$€ $Y+m!bM"!"L[@OW4O.$+c4 $S 4tO2@4+d$4]^+3HP %0412144+k+m4+R434•O#54f+$C $+c4 +J4+‚4f%0; 4+R43$#+t!!$SG+[3MJU$425"M3 2b4+3"42&OE2@412+ 5 H12!12FM_$Y4+_M]MJU$Mf$+!k4+]+m4+R43.52b4%zL/+142NO k!W5!bM"Mƒ42 I.I.OH @4+R43MJU$IJ4+R 41214+J !„G+[3M[OL[@MJU$!bM"L[@OW4;M[OL[@MJU$4f+2364J!.4+W 43n… †‡VPN sinh ra nhằm đáp ứng nhu cầu này. yJ}3Mt5I.+k+ORG+ˆOR+k+O&4121442@MY$Y4l4&3ON4 O&JK$+bOg4X4JU42J$+@1I 2S @.xjjQ`Vyu)5z3+3 ` "4+d$$+b4!„HP%041214+JI.ON4+&4S^+R4+_ 4+3]M_425"4[34+R43)d^+#$L3n4‰Mt5I.HP%0+m 3 @4+,$M_425"4.3%mI3n!k4+]4&@6ON4O&236[@; O.$+Š+m4+.+!3642@O&MYO}3$Y4+_42 @M34+R 43!.+3_MJU$4f+3n$C + 4&@2 ^+[-$+@I314!.)12!12$Y4+_43]G$W!}3+ I314a#$4+d$JK3%‹;OX+@#%mI3n!.[I\G+36I.O!3n$ !}3)12!12LŒ$R+n&$#C E+ 5$A~3I.$R+n MJK+SOF 1I3$Y4+_+3_+JI.+m$@MJK236MJU$M/++J} $#$@%1426O&41214 k+Ok++@&426M@&^‚MWOy*•I.ON41I3 $Y4+_$+3 I.O!‹H u Ž‹4+,+b4~3I.!‹MJU$L[@!nEG2@41$41%F+ 5$A~3I. !‹L642@E3H3%1F‹.5MJU$L[@!n$+ƒ4$+•4•I}G!W4I\ M]I}G,%0M_M[OL[@4+R43IR$+f+a#$!. 4@. Ž‹4+,+ 3^•O43$W5+Z~3I.!‹@.3E@4H3%1F Ž+R4+JK3m I314!.)12!12H•$Y•321v IIE4JKIP F Q+3O.I3144+3]4IWG^]4B3!}3•321v II4+kI314G+[3$+,4+d$ MJU$5"425$WG$C YM_$Y4+_HP%0+m%/$+!0L642@ I314MJU$$b+k+M_M[OL[@2Œ4b4$[4+R43425"4[3G+[3 M3 1I^+3O.MJU$^f$++@&43"MY$Y+• I.^+3 I314M +@&4MN4+k4b4$[425$WG4•L6@.3!‹MJU$L[@!n M"G+[3M3 •321i II3".5+ŒOI.O3[O4+3_^+[- $^12 $Y4+_M@&45"[42/$C $#$O#5$+C;+@ƒ$$#$O#54f+^+#$42@ N3LN$#$+YO)12!12 2S @.xjjQ`Vyu)5z3+3 y * • h ' Qf+3nu uj& huj&h )u)12!3$12@!3%12h $^L@1p@412 MD.+! h[@OW442@HP%03 @4+,$OX+@#MJK+SOE25G4@2 G+3$ 1I32@4@$@IFM_$$bGMN 4@.$S4+3]4+ŒO-$+ƒ!3n$ L/+1I•EH@@G3F;!.a#$4+d$4+R43JK3P3;M[OL[@N3% 4+R43IR$+f+a#$!.4@.!‘ yJ}3Mt5I.$#$3 @4+,$HP%042@+3n 5u • )1$E)1$2345FON4G+S^+R4+_4+3]$C G!( • ))MJU$HP%042@4&@ON4O&MN$IWG+J9G1!.$[ 42@!3n$L[@OW4$C i1L2@a5 • EG@344@G@3441I3G2@4@$@IFMJU$G+#4423_L‰32b4 +3"$R4542@MY$Yj3$2@H@’4;3H$@ • E 5121I32@4@$@IFMJU$G+#4423_L‰3j3$2@H@’4 !.3H$@ • E 5121I32@4@$@I12H3@F +'N$@,>O.<#%'(<*,(-!"#P. /(01(-(<(@,!"#<Q./N!"# +!5 0A$% 2S @.xjjQ`Vyu)5z3+3 ( DEFG; &H;IJ+K!"RD L&8:$,.(-S<T(N!"#$ )1$2345E)1$F^+RG+[3I.ON43 @4+,$MZI‚;O.I.ON44WG$#$3 @ 4+,$!.%/$+!0$$bGON43[3G+#GL[@OW4$+@ON4O&+m3 @ 4+,$!.%/$+!0.5^]4+UG!}3+ M_4&@2 +3"$Z$+]L[@!n^+#$+ h‰3!k)1$+@&4MN‰4SO&E14v@2^F;6Y$Y4+_$$bG$#$$Z $+]L[@!n$+@Lb4^“$#$,%0+ 53 @4+,$”‰4S$ @+ZO. ^+R$S4+6OG+JZG+#GL[@OW4.@;!.MYI.ON4Mƒ$4f+2b4O&+$C )1$) Mt5I.ON4!.3%/$+!0!.$Z$+]L[@!n$C )1$u • jX+Y %mI3nJK3%‹M_L[@M[O4f+2364J • s#$4+d$4f+4@.!‘4+R43$C Y343M_M[OL[@Y^+RL/ 4+ 5M3426MJK425" • h[@!n42J}$+m4b$R 3+E+J21GI 5 44 $^F • Q+[-$+@$#$4+3]4L/$Y4+_^]4+UG!}3+m^+Y !.4+W44@# L[@OW4$S4+3]4M_$Y4+_M#G,4+f$++UG!}3$#$MA3+ˆ3!"L[@ OW4 • $bG+ 3G+JZ4+,$L[@OW4;!W$+5_E42 HG@24F!.MJK +SOE41IF$+@$#$O&^+#$+ MD.$($U!"#$ h‰3)1$4+d$HdI.ON44WG$#$3 @4+,$!.^•4+W4$+@6Y^+RMJU$ M/++• L‰3$#$436$+741214MZI‚+ 5!.@MY;ON44WG+UG$#$ $RLB$+f+4+,$p•Ep11H4•@2@OO14FMXMJU$%‹M_M/++• $+@$b42c$;$#$%/$+!0!.$#$3 @4+,$$04+_HP%042@)1$jN4 42@+m436$+7 42~+b4MJU$MJ 2 H Mt5u p•@ 6 jR4[ `e )1$2345 2$+341$421’@2 .3I3n$+f+!")1$;OR4[$b42c$!. $#$+@&4MN$+ `e 4+143$ 43@ 1 %12 /++• 3 @4+,$;MJU$HP%0M_ L[@M[O4f+4@.!‘!.^3_O42 lB$ %mI3n `e +1H1@’j jy'D(v34+3*) % jR4[4+W44@#OX+Y $+343]4MJU$HP %0L‰33 @4+,$!.*)MJU$~3I. L3]M3j;j1HH 1y31H4'Ejy'F `e` +1H1@’j )D(v34+3 *) % jR4[4+W44@#OX+Y $+343]4MJU$HP %0L‰33 @4+,$!.*)MJU$~3I. L3]M3j;)1$21 H+I@234+O 2S @.xjjQ`Vyu)5z3+3 V E)F `e( *$ GHI 43 )1$2345 5I@ % E*)F jR4[3 @4+,$*)$$bG!3n$OX+Y %mI3nON4$#$+43$W5 `e8 41214)1$2345 HH@$3 43@ %Q15 j 1O14 2@4@$@IE)QjF /++• $#$G+JZ4+,$$+5_^+Y !. I36^]4L[@OW4 `eD +141214Q15 *a$+ 1EQ*F jR4[3 @4+,$Q*MJU$HP%0M_I36 ^]4L[@OW4!.$+5_^+Y 3m $#$4+3]4L/ 42@3 @43]GL[@OW4yd 426)Qj !.9Q*w ` +19Q*wQ15 y1412O3 43@ 2@4@$@I jR4[ON43 @4+,$$+$+@$+5_^+Y !"# $%& 3n$423_^+ 3)1$$+Š4+d$HdLg4MS42@!.3-OSMt5jN442@ +mO0$Mf$+HP%0I}I.423_^+ 3)1$42@$#$O&236[@ E34 I23! 4114v@2^–F 2S @.xjjQ`Vyu)5z3+3 8 DEFG; ;JV&EWDP&EXE!E+X EVY&Z;D[J!"RD )1$$$bG$#$%3$+!0L[@OW4$+@$#$,%0!.3 @4+,$” ^+#$‰4SO&3"MY$Y+• I.)1$$$bG$#$$R$0M_$#$4+3]4 L/426O&”$Y4+_3 @43]GON4$#$+ 4@.Q+3+ 34+3]4L/OB 43]+.++m^]4B3 4@.;$+c$.3Mƒ4ON4MJK%„L[@OW43m $#$ 4+3]4L/M_$Y4+_!JU4 +3"+n4+B423 ^+R 4@._M&4 MJU$M3".5;$#$4+3]4L/G+[34+d$+3n$#$$R!3n$H u +B+b4!"4WG$#$3 @4+,$L[@OW4MJU$HP%0H @$+@^+3ON44+3]4 L/P3%mI3n‰ON4^+R%&O.4+3]4L/^+#$$Y4+_+3_MJU$ 5]4M/+4+W44@#OX+Y M_OX+Y %mI3n 2 @M3^+Y M_O‰^+Y %mI3nMXMJU$OX+Y Q+3O.$R!3n$"+@.4+.+;OT34+3]4L/G+[3HP%0$#$3 @4+,$; G+JZ4+,$!.$#$^+Y MX4+B+b4‰426M_OX+Y %mI3n!.P3YI6 O& '( )*+ ,$%& 2S @.xjjQ`Vyu)5z3+3 D LD.,(-\]@,!"#$ LL!"#J$(#,E#,#^JE_ t5I.3 @4+,$$$bG$#$%/$+!0a#$+W$C )1$Y$+@G+•GJK3 +WY343$Y4+_^3_O42 lB$$C Y343;$Y4+d$HdMJU$P3L‰3 JK3P3L MS^+RY$€$+@G+•GJK3+W^3_O42 a1O$#$4+3]4 L/423 426MJK425"$Y4+ 5M3Lb4^“%mI3nk42@Y343+ 5 ^+R@.32 3 @4+,$.5$$bG$Z$+]L[@!n$+BI&3+m4b $RL[@OW4+J21GI 5 44 $^ $$bGa#$+W$+@4b4$[+ 5ON4G+SN3%$C ON4Y343LŒ $#$+g4+6OON4+1 %12MJU$4f+4@#%d 426$#$3#42/42@Y343#$ G+S$C Y343MJU$HP%$+@!3n$4f+4@#;!.!/42f$C +1 %12G+04+N$ !.@G+JZ4+,$E!W$+5_+ 5MJK+SOF!.G+36L[HP%0E!` + 5!(F@&4MN$C ^+#MZ3[;Mƒ$L3n4I.MB3!}3Lb4^“3 @4+,$ .@I.O!3n$!}3L[@OW4O&)dMZ3[.5$€3B+J$#$4+W4 4@#MJU$%‹M_4f+4@#$+1$^HO+ 54+d$+3n+m^3_O42 %J4+• a@ 5!AEpFM_G+#4+3nIT32@+m42JK+UGMY;JK3P3HP %0ON44+W44@#$+7M_4f+$+1$^HO+@ƒ$OXp%d 426N3% $C 43Q]4[4f+4@#H•MJU$425"M3$‹!}3%mI3nB$4}3M3_OMf$+; ‰MYIƒGI&3!3n$4f+4@#!.I@&3Lˆ43]4kO4+b5Lb4^“Hd^+R4+B +b4.@3m 4f+4@#$C Y!.4f+4@#MJU$4+d$+3nL‰3MSl t5$€$+f+I.\4J‰MŒH ;@&342•!3n$4+ 5!kHP%0ON4 4+W44@#MZ3[O. 3$€L3]4;HP%04+W44@#L-OMƒ$L3n4!. ON4^+Y $04+_O.$+Š$YM3_OLg4MSElF!.M3_OMf$+L364jN4I36^]4 L[@OW4)E)1$2345HH@$3 43@F3m + 34+3]4L/$+Š2—$#$$+343]4.5;!k !W5l!.Mf$+H•L3]4$#$+4+d$+3n!3n$4f+4@#O.4+R3˜4+3]4L/ l;4+d$+3n!3n$4f+4@#!.M75^]4[E3412345$+1$^! I1– F!.@42@ON4+1 %12Mƒ$L3n4!}3$#$42JK^+#$M_425"M3+3]4L/ Mf$+4+d$+3n$‹ON4$R!3n$4f+4@#HP%0^+Y MJU$$+3 H‚L‰3+ 3 4+3]4L/3".5^+3]$+@4+3]4L/$Y^+[-+k4+b5Lb4^“Hd4+ 5M3 .@MB3!}3$#$42JK42@Y343B$€+J$+1$^HO;!3n$4f+4@# ^+RI.O4+ 5M3%mI3nB$)d$YOƒ4$C +1 %12$+@G+•G^3_O 42 4f+4@.!‘$C Y343;+J^+ROX+Y Y 36^]4!.HgGMƒ4Y343 3n$4f+4@#$C I.4JZ4d!}3!`!.!(jN4M3_O^+#$I.42@$Z $b$+f+a#$HP%0M_Mƒ4+1 %12!.@42@Y343!.M_I36^]4$#$+1 %12 !}3+ • 2@!(;MJU$Mƒ4!.@42@Y343+JI.ON4+1 %12O‰ 2N;4+1@H I.$#$54g$!(436$+7$+@!3n$I36^]4$#$ +1 %12O‰2NYMJU$I36^]4LŒ+1 %12G+f 42J}$EO‰2N+@ƒ$ +1 %12$+f+FMXMƒ43#42/MJU$#$+@+1 %12E'F!.@42@ 42JK$C +1 %1243]G4+1@E1a41 %12F1 %12H MYH•I36^]4 2S @.xjjQ`Vyu)5z3+3 e !}3+1 %12O‰2N^]43]G+@ƒ$+1 %12$C 4S!W$+5_HP%0 42JK1a41 %12 2@G+JZ4+,$!W$+5_;MJU$Mƒ442@+1 %12$+f+!. ab4+3n42J}$Lb4^“+1 %12$+~Mf$+.@Ey1H43 43@9G43@HFO. L @lO$#$\M/+$+~Id M3_OMf$+$B3$‹;!.42J}$+1 %12*) E]$YF;+JH $#$+1 %12O‰2N2@G+JZ4+,$MJK +SO;ab4+3n+JON4+1 %12O‰2N$C Y343O}3MJU$ MYY3$‹!}3Y343B$MJU$$+5_ MJK+SO -./0$1 ,2 • 2@!`ON4G+JZ4+,$4JZ4d!}3^•4+W4I36^]4+1 %12$C !(MJU$HP%02@ON4Y343!`;42JK3 @4+,$E2@4@$@IF $+@L3]4Mƒ$4f+$C 3 @4+,$4S$ @+ZE+ 5yF42@Y3 43+J!W5;42JK.542ˆ4}3+1 %12^]43]GŒO42J}$4[3 +W3#42/.5!.M75Y!.@42JK1a41 %12;H MYMƒ43#42/ 3 @4+,$$+@L[4+tE'F!.@42JK3 @4+,$E2@4@$@IF 3".5^+3]$+@+1 %1242ˆ4}3O.H MYI&342ˆ4}3Lb4$, $#3kO.Y343MX42ˆ4}342J}$MYjN4ISm ;42@G+JZ4+,$ !W$+5_;+1 %12MJU$g!.@H +1 %12$+f+$C Y343 2S @.xjjQ`Vyu)5z3+3 [...]... kết bảo mật Bởi sự linh hoạt của IPSec trong việc cho phép các thiết bị khác nhau quyết định cách mà chúng muốn thực thi bảo mật, nó đòi hỏi một vài biện pháp để có thể theo dõi được các mối liên hệ bảo mật giữa các thiết bị Điều này được thực hiện trong IPSec sử dụng các cấu trúc hay các chế độ bảo mật và liên kết bảo mật, và bởi các phương hướng sẵn có đề trao đổi thông tin liên kết bảo mật. .. phần cứng có cung cấp các dịch vụ IPSec Ví dụ, giả sử chúng ta có một công ty có hai địa điểm khác nhau Mỗi nơi đều có một mạng liên kết với mạng Internet sử dụng một bộ định tuyến không có các chức năng IPSec Chúng ta có thể đặt, xen một thiết bị IPSec đặc biệt vào giữa bộ định tuyến và mạng Internet ở cả hai địa điểm Những thiết bị này sẽ chặn các gói tin đi ra, gắn thêm cơ chế bảo vệ IPSec cho... bị IPSec Trần Quang Hoàn TT&MMT - K47 GVHD: TS Nguyễn Linh Giang - 28 - Các thông số SA Security được truyền giữa 2 điểm kết nối Trần Quang Hoàn TT&MMT - K47 GVHD: TS Nguyễn Linh Giang - 29 - CHƯƠNG IV VPN VỚI IPSEC TRÊN MÔI TRƯỜNG LINUX IPSec là giao thức bảo mật được sử dụng để xây dựng những mạng riêng ảo (VPN) trên môi trường Internet Trong phần này sẽ trình bày về cách thức xây dựng một mạng. .. định hay một vài thiết bị trung gian khác Đây là quyết định thiết kế dựa trên yêu cầu của mạng: • Thực hiện trên máy chủ cuối (End-Host): Đặt IPSec vào tất cả các thiết bị máy chủ cung cấp sự linh hoạt và độ bảo mật tốt nhất Nó cung cấp khả năng bảo mật end-to-end giữa hai thiết bị bất kỳ trên mạng Tuy nhiên trong mạng càng nhiều máy chủ thì độ phức tạp Trần Quang Hoàn TT&MMT - K47 GVHD:... bảo mật cao, tuy nhiên IPSec cũng có những nhược điểm như sau : • Đối với kết nối VPN thì IPSec hay gặp trục trặc với NAT Đơn giản bởi vì Gateway thường không phân giải được IP header mới cho nên gói tin IPSec đi qua sẽ bị lọc hoặc không đi được đến đích, tuy nhiên điều này không phải lúc nào cũng xảy ra • Điều trở ngại thứ 2 của IPSec là tốc độ truyền không cao, IPSec với cơ chế mã hóa bảo mật liên... thiết bị trao đổi thông tin đòi hỏi cho kết nối bảo mật Nó bao gồm các khóa mật mã được sử dụng để mã hóa thông tin xác nhận và thực hiện mã hóa tải IKE thực hiện bởi các thiết bị hỗ trợ IPSec để trao đổi các liên kết bảo mật (Security Association) nằm trong cơ sở dữ liệu liên kết bảo mật (SAD) SAD được sử dụng cho việc trao đổi các gói tin an toàn với giao thức AH và ESP IKE được coi như một... nào thì một kết nối IPSec luôn phải đảm bảo những bước thực thi như sau : SPD SPD 1 1 IPSec Policy IPSec Policy IPSec Policy IPSec Policy Internet Key Exchange Internet Key Exchange (IKE) Negotiation (IKE) Negotiation 2 2 TCP Layer TCP Layer TCP Layer TCP Layer IPSec Driver IPSec Driver IPSec Driver IPSec Driver 3 3 Encrypted IP Packets Encrypted IP Packets Sơ đồ thực hiện kết nối IPSec Trần Quang Hoàn... trúc IPSEC và các phuơng thức thực thi 3.1 Các phương thức thực thi Nguyên nhân chính khiến cho IPSec mạnh như vậy là bởi nó cung cấp bảo mật cho IP, là nền tảng cho tất cả các phương thức TCP/IP khác Bằng cách bảo vệ IP, nó cũng bảo vệ tốt mọi thứ khác trong TCP/IP Vấn đề quan trọng đặt ra là chính xác phải làm thế nào để gắn IPSec trong IP Có một vài phương thức thực thi để triển khai IPSec. .. việc triển khai IPSec với những phương thức như trên thì tương đối tốn kém và không phải những người có nhu cầu sử dụng IPSec nào cũng có khả năng đáp ứng Vì vậy trong phần này em xin trình bày về phương thức triển khai IPSec trên hệ thống Linux sử dụng công cụ là phần mềm IPSec thuần túy, khả dĩ có thể đáp ứng những nhu cầu cá nhân và quy mô không lớn Trong thực tế thì các phiên bản Linux không... vì qua đó có thể có cách nhìn tổng thể hơn trong việc triển khai mạng VPN sử dụng IPSec trên môi trường Linux So sánh Tunnel mode và Transport mode Trong phương thức đường hầm, IPSec được sử dụng để bảo vệ một gói tin IP đã được đóng gói hoàn toàn sau khi đầu tin IP được gọi tới Đầu tin IPSec nằm trước đầu tin IP gốc, tiếp theo đó một đầu tin IP mới sẽ được gắn vào trước đầu tin IPSec Có thể nói