Tổng quan về IpSec VPN

63 5.2K 109
Tổng quan về IpSec VPN

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

- IP Sercurity hay còn gọi là IPSec dựa trên nền tảng chuẩn được cung cấp một khoá cho phép bảo mật giữa hai thiết bị mạng ngang hàng. Hay nói cách khác nó là một tập hợp các chuẩn, các nguyên tắc đ

IPSEC &VPNMỤC LỤC TRANG1. Mục Lục Trang .12. Tổng quan 23. Chương 1 ipsec1. IPSec là gì .22. Vai trò của IPSec .43. Những tính năng của IPSec 44. Cấu trúc bảo mật .55. Làm việc như thế nào .66. Giao thức sử dụng 77. Các chế độ 138. IKE 159. Chính sách bảo mật IPSec 2110. Mối quan hệ giữa chứng chỉ và IPSec .214 Chương 2 VPN1. Giới thiệu và các dạng của VPN .222 Các yêu cầu của Mạng riêng ảo .33 3 Bảo mật trong VPN .39 4 Khái niệm về kỉ thuật đường hầm .55 5 Cấu hình .605 Tài liệu tham khảo .621 IPSEC &VPNTổng quanTrong thập kỷ qua, Internet đã phát triển bùng nổ với tốc độ chóng mặt trên toàn thế giới cả về số lượng và về kĩ thuật. Và sự phát triển đó không có dấu hiệu sẽ dừng lại. Sự phát triển không chỉ đơn giản là số lượng lớn thành viên mới kết nối vào hệ thống Internet mỗi giờ mà còn là sự xâm nhập của nó vào các khía cạnh cuộc sống hiện đại, vào các hoạt động thương mại với quy mô lớn nhỏ khác nhau .Ban đầu, các tổ chức cơ quan sử dụng Internet để giới thiệu các sản phẩm và dịch vụ bằng các website của mình. Cùng với thời gian, nó sẽ phát triển thành thương mại điện tử, mọi hoạt động kinh doanh, các giao dịch được thực hiện qua mạng internet. Bài toán đặt ra là làm thế nào để bảo mật an toàn cho các dữ liệu trong quá trình truyền qua mạng? Làm thế nào có thể bảo vệ chống lại các cuộc tấn công trong quá trình truyền tải các dữ liệu đó? Sau đây chúng ta sẽ đi tìm hiểu về bảo mật các dữ liệu qua mạng bằng việc sử dụng IPSec.Vấn đề phát sinh là tính bảo mật và hiệu quả kinh thế của việc truyền tải dữ liệu qua mạng trung gian công công không an toàn như Internet. Để giải quyết vấn đề này, một giải pháp đưa ra là mạng riêng ảo VPNs kết hợp với giao thức bảo mật IPSEC. Chính điều này là động lực cho sự phát triển mạnh mẽ của VPNs như ngày nay. CHƯƠNG 1 : IPSEC1. IPSec là gì? - IP Sercurity hay còn gọi là IPSec dựa trên nền tảng chuẩn được cung cấp một khoá cho phép bảo mật giữa hai thiết bị mạng ngang hàng.Hay nói cách khác nó là một tập hợp các chuẩn, các nguyên tắc đã được định nghĩa để kiểm tra, xác thực và mã hóa gói dữ liệu IP để cung cấp cho kênh truyền dẫn mạng bảo mật.-Thuật ngữ Internet Protocol Security (IPSec). Nó có quan hệ tới một số bộ giao thức (AH, ESP, FIP-140-1, và một số chuẩn khác) được phát triển bởi Internet Engineering Task Force (IETF). Mục đích chính của việc phát triển IPSec là cung cấp một cơ cấu bảo mật ở tầng 3 (Network layer) của mô hình OSI, như hình vẽ:2 IPSEC &VPN -Mọi giao tiếp trong một mạng trên cơ sở IP đều dựa trên các giao thức IP. Do đó, khi một cơ chế bảo mật cao được tích hợp với giao thức IP, toàn bộ mạng được bảo mật bởi vì các giao tiếp đều đi qua tầng 3. (Đó là lý do tại sao IPSec được phát triển ở giao thức tầng 3 thay vì tầng 2).-Các giao thức bảo mật trên Internet khác như SSL, TLS và SSH, được thực hiện từ tầng transport layer trở lên (Từ tầng 4 tới tầng 7 mô hình OSI). Điều này tạo ra tính mềm dẻo cho IPSec, giao thức này có thể hoạt động từ tầng 4 với TCP, UDP, hầu hết các giao thức sử dụng tại tầng này. IPsec có một tính năng cao cấp hơn SSL và các phương thức khác hoạt động tại các tầng trên của mô hình OSI. Với một ứng dụng sử dụng IPsec mã (code) không bị thay đổi, nhưng nếu ứng dụng đó bắt buộc sử dụng SSL và các giao thức bảo mật trên các tầng trên trong mô hình OSI thì đoạn mã ứng dụng đó sẽ bị thay đổi lớn. - Ngoài ra, với IPSec tất cả các ứng dụng đang chạy ở tầng ứng dụng của mô hình OSI đều độc lập trên tầng 3 khi định tuyến dữ liệu từ nguồn đến đích. Bởi vì IPSec được tích hợp chặt chẽ với IP, nên những ứng dụng có thể dùng các dịch vụ kế thừa tính năng bảo mật mà không cần phải có sự thay đổi lớn lao nào. Cũng giống IP, IPSec trong suốt với 3 IPSEC &VPNngười dùng cuối, là người mà không cần quan tâm đến cơ chế bảo mật mở rộng liên tục đằng sau một chuỗi các hoạt động.2. Vai trò của IPSec + Cho phép xác thực hai chiều, trước và trong quá trình truyền tải dữ liệu.+ Mã hóa đường truyền giữa 2 máy tính khi được gửi qua một mạng.+ Bảo vệ gói dữ liệu IP và phòng ngự các cuộc tấn công mạng không bảo mật.+ IPSec bảo vệ các lưu lượng mạng bằng việc sử dụng mã hóa và đánh dấu dữ liệu.+ Một chính sách IPSec cho phép định nghĩa ra các loại lưu lượng mà IPSec sẽ kiểm tra và cách các lưu lượng đó sẽ được bảo mật và mã hóa như thế nào.3. Những Tính Năng của IPSec (IPSec Security Protocol) -Tính xác nhận và Tính nguyên vẹn dữ liệu (Authentication and data integrity). IPSec cung cấp một cơ chế mạnh mẽ để xác nhận tính chất xác thực của người gửi và kiểm chứng bất kỳ sự sửa đổi không được bảo vệ trước đó của nội dung gói dữ liệu bởi người nhận. Các giao thức IPSec đưa ra khả năng bảo vệ mạnh để chống lại các dạng tấn công giả mạo, đánh hơi và từ chối dịch vụ.-Sự cẩn mật (Confidentiality). Các giao thức IPSec mã hóa dữ liệu bằng cách sử dụng kỹ thuật mã hóa cao cấp, giúp ngăn cản người chưa chứng thực truy cập dữ liệu trên đường đi của nó. IPSec cũng dùng cơ chế tạo hầm để ẩn địa chỉ IP của nút nguồn (người gửi) và nút đích (người nhận) từ những kẻ nghe lén. - Quản lý khóa (Key management). IPSec dùng một giao thức thứ ba, Internet Key Exchange (IKE), để thỏa thuận các giao thức bảo mật và các thuật toán mã hóa trước và trong suốt phiên giao dịch. Một phần quan trọng nữa, IPSec phân phối và kiểm tra các khóa mã và cập nhật những khóa đó khi được yêu cầu. - Hai tính năng đầu tiên của bộ IPSec, authentication and data integrity, và confidentiality, được cung cấp bởi hai giao thức chính của trong bộ giao thức IPSec. Những giao thức này bao gồm Authentication Header (AH) và Encapsulating Security Payload (ESP). - Tính năng thứ ba, key management, nằm trong bộ giao thức khác, được bộ IPSec chấp 4 IPSEC &VPNnhận bởi nó là một dịch vụ quản lý khóa mạnh. Giao thức này là IKE. - SAs trong IPSec hiện tại được triển khai bằng 2 chế độ đó là chế độ Transport và chế độ Tunnel được mô tả ở hình 6-7. Cả AH và ESP có thể làm việc với một trong hai chế độ này.4. Cấu trúc bảo mật-IPsec được triển khai sử dụng các giao thức cung cấp mật mã (cryptographic protocols) nhằm bảo mật gói tin (packet) trong quá trình truyền, phương thức xác thực và thiết lập các thông số mã hoá.-Xây dựng IPSec sử dụng khái niệm về bảo mật trên nền tảng IP. Một sự kết hợp bảo mật rất đơn giản khi kết hợp các thuật toán và các thông số (ví như các khoá – keys) là nền tảng trong việc mã hoá và xác thực trong một chiều. Tuy nhiên trong các giao tiếp hai chiều, các giao thức bảo mật sẽ làm việc với nhau và đáp ứng quá trình giao tiếp. Thực tế lựa chọn các thuật toán mã hoá và xác thực lại phụ thuộc vào người quản trị IPsec bởi IPsec bao gồm một nhóm các giao thức bảo mật đáp ứng mã hoá và xác thực cho mỗi gói tin IP.-Trong các bước thực hiện phải quyết định cái gì cần bảo vệ và cung cấp cho một gói tin outgoing (đi ra ngoài), IPsec sử dụng các thông số Security Parameter Index (SPI), mỗi quá trình Index (đánh thứ tự và lưu trong dữ liệu – Index ví như một cuốn danh bạ điện thoại) bao gồm Security Association Database (SADB), theo suốt chiều dài của địa chỉ đích trong header của gói tin, cùng với sự nhận dạng duy nhất của một thoả hiệp bảo mật (tạm dịch từ - security association) cho mỗi gói tin. Một quá trình tương tự cũng được làm với gói tin đi vào (incoming packet), nơi IPsec thực hiện quá trình giải mã và kiểm tra các khoá từ SADB.-Cho các gói multicast, một thoả hiệp bảo mật sẽ cung cấp cho một group, và thực hiện cho toàn bộ các receiver trong group đó. Có thể có hơn một thoả hiệp bảo mật cho một group, bằng cách sử dụng các SPI khác nhau, tuy nhiên nó cũng cho phép thực hiện nhiều mức độ bảo mật cho một group. Mỗi người gửi có thể có nhiều thoả hiệp bảo mật, 5 IPSEC &VPNcho phép xác thực, trong khi người nhận chỉ biết được các keys được gửi đi trong dữ liệu. Chú ý các chuẩn không miêu tả làm thế nào để các thoả hiệp và lựa chọn việc nhân bản từ group tới các cá nhân.5.IPSec làm việc như thế nào:1. IPSec Định nghĩa ra loại lưu lượng cần được bảo vệ và định nghĩa ra các loại tùy chọn IPSec.-Các chính sách này sẽ được cấu hình trên các chính sách bảo mật cục bộ hoặc thông qua các chính sách nhóm trên ID.2. -Quá trình thỏa thuận sự liên kết bảo mật trong modul khóa trao đổi với internet: IKE sẽ thỏa thuận với liên kết bảo mật.-Môdul khóa internet là sự kết hợp của 2 giao thức: Giao thức kết hợp bảo mật internet và giao thức quản lí khóa. IPSec sử dụng 2 giao thức này để thỏa thuận một cách tích cực về các yêu cầu bảo mật cho cả 2 phía giữa các máy tính với nhau. Các máy tính này không đòi hỏi phải có chính sách giống hệt nhau mà chúng chỉ cần các chính sách cấu hình các tùy chọn thỏa thuận để cấu hình ra một yêu cầu chung.3. Quá trình mã hóa gói IP: Sau khi liên kết bảo mật được thiết lập, IPSec sẽ giám sát tất cả các lượng IP, so sánh lưu lượng với các điều kiện đã được định nghĩa trên bộ lọc.4. Mã hóa hoặc kí trên các lưu lượng đó: 6 IPSEC &VPN 6.Giao Thức sử dụng trong IPSec - IPSec Bảo mật kết nối mạng bằng viêc sử dụng 2 giao thức và cung cấp bảo mật cho các gói tin của cả hai phiên bản IPv4 và IPv6: -IP Authentication Header giúp đảm bảo tính toàn vẹn và cung cấp xác thực. - IP Encapsulating Security Payload cung cấp bảo mật, và là option bạn có thể lựa chọn cả tính năng authentication và Integrity đảm bảo tính toàn vẹn dữ liệu. -Thuật toán mã hoá được sử dụng trong IPsec bao gồm HMAC-SHA1 cho tính toàn vẹn dữ liệu (integrity protection), và thuật toán TripleDES-CBC và AES-CBC cho mã mã hoá và đảm bảo độ an toàn của gói tin. Toàn bộ thuật toán này được thể hiện trong RFC 4305.1. Authentication Header (AH)-AH được sử dụng trong các kết nối không có tính đảm bảo dữ liệu. Hơn nữa nó là lựa chọn nhằm chống lại các tấn công replay attack bằng cách sử dụng công nghệ tấn công 7 IPSEC &VPNsliding windows và discarding older packets. AH bảo vệ quá trình truyền dữ liệu khi sử dụng IP. Trong IPv4, IP header có bao gồm TOS, Flags, Fragment Offset, TTL, và Header Checksum. AH thực hiện trực tiếp trong phần đầu tiên của gói tin IP. dưới đây là mô hình của AH header. 0 - 7 bit8 - 15 bit16 - 23 bit24 – 31 bitNext headerPayload lengthRESERVEDSecurity parameters index (SPI)Sequence numberAuthentication data (variable) Ý nghĩa của từng phần:Next header Nhận dạng giao thức trong sử dụng truyền thông tin. Payload length 8 IPSEC &VPNĐộ lớn của gói tin AH. RESERVED Sử dụng trong tương lai (cho tới thời điểm này nó được biểu diễn bằng các số 0). Security parameters index (SPI) Nhận ra các thông số bảo mật, được tích hợp với địa chỉ IP, và nhận dạng các thương lượng bảo mật được kết hợp với gói tin.Sequence number Một số tự động tăng lên mỗi gói tin, sử dụng nhằm chống lại tấn công dạng replay attacks.Authentication data Bao gồm thông số Integrity check value (ICV) cần thiết trong gói tin xác thực.AH cung cấp tính xác thực, tính nguyên vẹn và khâu lặp cho toàn bộ gói tin bao gồm cả phần tiêu đề của IP (IP header) và các gói dữ liệu được chuyển trong các gói tin.AH không cung cấp tính riêng tư, không mã hóa dữ liệu như vậy dữ liệu có thể được đọc nhưng chúng sẽ được bảo vệ để chống lại sự thay đổi. AH sẽ sử dụng thuật toán Key AH để đánh dấu gói dữ liệu nhằm đảm bảo tính toàn vẹn của gói dữ liệu.9 IPSEC &VPN Do giao thức AH không có chức năng mã hóa dữ liệu nên AH ít được dùng trong IPSec vì nó không đảm bảo tính an ninh.6.2 Encapsulating Security Payload (ESP)-Giao thức ESP cung cấp xác thực, độ toàn vẹn, đảm bảo tính bảo mật cho gói tin. ESP cũng hỗ trợ tính năng cấu hình sử dụng trong tính huống chỉ cần bảo mã hoá và chỉ cần cho authentication. ESP sử dụng IP protocol number là 50 (ESP được đóng gói bởi giao thức IP và trường Protocol trong IP là 50). 10 [...]... thể khơng ổn đinh và QoS không thể đảm bảo. 3/ Extraner VPNs: Không giống như giải pháp của intranet VPNs và remote access VPNs, extranet VPNs khơng tách riêng với thế giới ngồi. Extranet VPNs cho phép điều khiển sự truy xuất các 32 IPSEC & ;VPN Informational mode được dùng để thông báo cho các bên khác biết. 9. Chính Sách bảo mật IPSec (IPSec Security Policy) - Mỗi chính sách bao gồm một vài... 1 Router có hỗ trợ IPSec. + Sử dụng chứng chỉ khi sử dụng mơ hình VPN Client và Mơ hình VPN Site – to - site Sử dụng giao thức đường hầm L2TP /IPSec. - Để sử dụng chứng chỉ trong quá trình xác thực IPSec thì cả 2 máy tính đều phải cung cấp một chứng chỉ hợp lệ dùng cho mục đích truyền thơng của IPSec. Khi một máy tính 22 IPSEC & ;VPN  Ủy quyền (authorization): là sự cho phép hay từ chối truy cập... trợ nhiều giao thức truyền tải khác nhau bao gồm IP, ISDN, FR, và ATM 3. Giao thức đường hầmVPN: Có 3 giao thức đường hầm chính được sử dụng trong VPNs: 25 IPSEC & ;VPN người dùng cuối, là người mà không cần quan tâm đến cơ chế bảo mật mở rộng liên tục đằng sau một chuỗi các hoạt động. 2. Vai trò của IPSec + Cho phép xác thực hai chiều, trước và trong q trình truyền tải dữ liệu. + Mã hóa đường... mạng không bảo mật. + IPSec bảo vệ các lưu lượng mạng bằng việc sử dụng mã hóa và đánh dấu dữ liệu. + Một chính sách IPSec cho phép định nghĩa ra các loại lưu lượng mà IPSec sẽ kiểm tra và cách các lưu lượng đó sẽ được bảo mật và mã hóa như thế nào. 3. Những Tính Năng của IPSec (IPSec Security Protocol) -Tính xác nhận và Tính nguyên vẹn dữ liệu (Authentication and data integrity). IPSec cung cấp một... & ;VPN cấu hình chứng chỉ thì ta phải sử dung chính sách IPSec dể hỗ trợ chứng chỉ sử dụng như là một phương pháp xác thực hợp lệ. CHƯƠNG 2 : VPN I. Giới thiệu VPNs: 1. Một số khái niệm VPNs Đáp ứng nhu cầu truy cập từ xa vào mạng nội bộ văn phịng chính để trao đổi dữ liệu hay sử dụng ứng dụng ngày càng phổ biến đã thúc đẩy sự phát triển của VPNs. Tuy nhiên vì lý do mạng Internet là một mạng công... nâng cấp Remote Access VPNs, người dùng xa và các văn phòng chi nhánh chỉ cần thiết lập kết nối dial-up địa phương với ISP hoặc ISP's POP và kết nối với mạng trung tâm thơng qua Internet. Mơ hình thiết lập Remote Access VPN được mơ tả ở hình 1-3 29 IPSEC & ;VPN dụng một sự kết hợp của 3 lớp dịch vụ để thỏa nhu cầu của mạng công ty theo một cách hiệu quả nhất Trong VPNs, QoS cung cấp hiệu... vụ bảo mật IPSec. Ngoài ra, Quick mode cũng có thể phát sinh khóa chính mới. Nếu chính sách của Perfect Forward Secrecy (PFS) được thỏa thuận trong giai đoạn I, một sự thay đổi hoàn toàn Diffie-Hellman key được khởi tạo. Mặt khác, khóa mới được phát sinh bằng các giá trị băm. 20 IPSEC & ;VPN Kĩ thuật đường hầm là lõi cơ bản của VPNs. Bên cạnh đó do vấn đề bảo mật của mốt số thông tin quan trọng,... dàng: Phần mềm VPN, đặc biệt là các phần mềm VPN cho khách hàng phải đơn giản và khơng phức tạp đối để người dùng cuối có thể bổ sung nếu cần thiết. Thêm vào đó qusa trình xác nhận và giao diện phải dễ hiểu và sử dụng.  Khả năng nâng cấp (Scalability) Mạng VPN đang tồn tại phải có khả năng nâng cấp, thêm vào các thành phần mới mà không thay đổi nhiều cơ sở hạ tầng hiện tại. 27 IPSEC & ;VPN Như đã... những kẻ nghe lén. - Quản lý khóa (Key management). IPSec dùng một giao thức thứ ba, Internet Key Exchange (IKE), để thỏa thuận các giao thức bảo mật và các thuật tốn mã hóa trước và trong suốt phiên giao dịch. Một phần quan trọng nữa, IPSec phân phối và kiểm tra các khóa mã và cập nhật những khóa đó khi được u cầu. - Hai tính năng đầu tiên của bộ IPSec, authentication and data integrity, và confidentiality,... data integrity, và confidentiality, được cung cấp bởi hai giao thức chính của trong bộ giao thức IPSec. Những giao thức này bao gồm Authentication Header (AH) và Encapsulating Security Payload (ESP). - Tính năng thứ ba, key management, nằm trong bộ giao thức khác, được bộ IPSec chấp 4 IPSEC & ;VPN -Mọi giao tiếp trong một mạng trên cơ sở IP đều dựa trên các giao thức IP. Do đó, khi một cơ . bảo vệ giữa 2 IPSec peers. 12 IPSEC &VPNBảng so sánh giữa 2 giao thức ESP và AH: 13 IPSEC & ;VPN7 .Các chế độ IPSec- SAs trong IPSec hiện tại. khảo...................................................................................................621 IPSEC &VPNTổng quanTrong thập kỷ qua, Internet đã phát triển bùng nổ với tốc độ chóng mặt trên toàn thế giới cả về số lượng và về kĩ thuật.

Ngày đăng: 14/09/2012, 09:57

Hình ảnh liên quan

Dưới đây là một mô hình của quá trình thực thi ESP trên user data để bảo vệ giữa 2 IPSec peers. - Tổng quan về IpSec VPN

i.

đây là một mô hình của quá trình thực thi ESP trên user data để bảo vệ giữa 2 IPSec peers Xem tại trang 12 của tài liệu.
Bảng so sánh giữa 2 giao thức ESP và AH:     - Tổng quan về IpSec VPN

Bảng so.

sánh giữa 2 giao thức ESP và AH: Xem tại trang 13 của tài liệu.
- SAs trong IPSec hiện tại được triển khai bằng 2 chế độ. Được mô tải ở hình dưới đó là chế độ Transport và chế độ Tunnel - Tổng quan về IpSec VPN

s.

trong IPSec hiện tại được triển khai bằng 2 chế độ. Được mô tải ở hình dưới đó là chế độ Transport và chế độ Tunnel Xem tại trang 14 của tài liệu.
7.Các chế độ IPSec - Tổng quan về IpSec VPN

7..

Các chế độ IPSec Xem tại trang 14 của tài liệu.
Như vậy nếu không có giao thức này thì người quản trị phải cấu hình thủ công. Và những chính sách an ninh trên những thiết bị này được gọi là SA (Security Associate). - Tổng quan về IpSec VPN

h.

ư vậy nếu không có giao thức này thì người quản trị phải cấu hình thủ công. Và những chính sách an ninh trên những thiết bị này được gọi là SA (Security Associate) Xem tại trang 17 của tài liệu.
Hình 1.2 mô tả phương pháp truy cập từ xa truyền thống. Hệ thống bao gồm các thành phần chính: - Tổng quan về IpSec VPN

Hình 1.2.

mô tả phương pháp truy cập từ xa truyền thống. Hệ thống bao gồm các thành phần chính: Xem tại trang 29 của tài liệu.
Mạng kết nối ngoài (extranet connectivity) truyền thống được mô tả ở hình1-6 - Tổng quan về IpSec VPN

ng.

kết nối ngoài (extranet connectivity) truyền thống được mô tả ở hình1-6 Xem tại trang 33 của tài liệu.
 Use of Virtual IP Routing (VIPR ): như thấy ở hình 2.1, VIPR hoạt động bằng cách phân chia logic một router vật lý đặt ở cuối của nhà cung cấp dịch vụ ( như là một bộ  phận của cơ sở hạ tầng của ISP ) - Tổng quan về IpSec VPN

se.

of Virtual IP Routing (VIPR ): như thấy ở hình 2.1, VIPR hoạt động bằng cách phân chia logic một router vật lý đặt ở cuối của nhà cung cấp dịch vụ ( như là một bộ phận của cơ sở hạ tầng của ISP ) Xem tại trang 39 của tài liệu.
Quá trình mã hóa đồng bộ được mô tả như hình 3-3 - Tổng quan về IpSec VPN

u.

á trình mã hóa đồng bộ được mô tả như hình 3-3 Xem tại trang 42 của tài liệu.
Dữ liệu được gửi dựa trên cơ sở thuât toán RSA mô ta như hình sau: - Tổng quan về IpSec VPN

li.

ệu được gửi dựa trên cơ sở thuât toán RSA mô ta như hình sau: Xem tại trang 46 của tài liệu.
Bởi vì sự vắng mặt của các CA khác trong mô hình, cấu trúc này không hỗ trợ mối quan hệ tin cậy CA - Tổng quan về IpSec VPN

i.

vì sự vắng mặt của các CA khác trong mô hình, cấu trúc này không hỗ trợ mối quan hệ tin cậy CA Xem tại trang 51 của tài liệu.
Như bạn thấy trong hình 3-8, cấu trúc không hỗ trợ các mối quan hệ tin cậy Ca - Tổng quan về IpSec VPN

h.

ư bạn thấy trong hình 3-8, cấu trúc không hỗ trợ các mối quan hệ tin cậy Ca Xem tại trang 52 của tài liệu.
Hình 3-10 miêu tả cấu trúc mắt lưới PKI - Tổng quan về IpSec VPN

Hình 3.

10 miêu tả cấu trúc mắt lưới PKI Xem tại trang 53 của tài liệu.
d. Cấu trúc mắt lưới - Tổng quan về IpSec VPN

d..

Cấu trúc mắt lưới Xem tại trang 53 của tài liệu.
Hình 4. 1: quá trình đường hầm - Tổng quan về IpSec VPN

Hình 4..

1: quá trình đường hầm Xem tại trang 57 của tài liệu.
 Chú ý: Nếu hai đầu không sử dụng cùng một giao thức đường hầm, các cấu hình đường hầm vẫn được thống nhất như mã hóa, thông số nén, các cơ chế bảo trì đường hầm. - Tổng quan về IpSec VPN

h.

ú ý: Nếu hai đầu không sử dụng cùng một giao thức đường hầm, các cấu hình đường hầm vẫn được thống nhất như mã hóa, thông số nén, các cơ chế bảo trì đường hầm Xem tại trang 59 của tài liệu.
Hình 4. 3: Quá trình truyền dữ liệu qua đường hầm - Tổng quan về IpSec VPN

Hình 4..

3: Quá trình truyền dữ liệu qua đường hầm Xem tại trang 60 của tài liệu.
5. Tunneled Packet Format - Tổng quan về IpSec VPN

5..

Tunneled Packet Format Xem tại trang 60 của tài liệu.
V:Cấu hình VPN - Tổng quan về IpSec VPN

u.

hình VPN Xem tại trang 61 của tài liệu.

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan