báo cáo tốt nghiệp công nghệ mạng riêng ảo vpn các giao thức đường hầm và bảo mật

26 788 4
báo cáo tốt nghiệp công nghệ mạng riêng ảo vpn các giao thức  đường hầm và bảo mật

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

1 CÔNG NGHỆ MẠNG RIÊNG ẢO VPN: CÁC GIAO THỨC ĐƯỜNG HẦM VÀ BẢO MẬT Giáo viên hướng dẫn: Ths.Nguyễn Thị Thu Hằng Sinh viên thực hiện : Đoàn Thanh Bình HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH - VIỄN THÔNG KHOA VIỄN THÔNG I o0o 2 CÔNG NGHỆ MẠNG RIÊNG ẢO VPN  MỘT SỐ ĐIỂM TỔNG QUAN CỦA VPN  CÁC GIAO THỨC ĐƯỜNG HẦM  BẢO MẬT TRONG VPN  VẤN ĐỀ QUẢN LÝ MẠNG VPN  KẾT LUẬN NỘI DUNG CỦA ĐỒ ÁN TRÌNH BÀY 3 TỔNG QUAN MẠNG RIÊNG ẢO Mạng riêng ảo VPN được định nghĩa là một kết nối mạng triển khai trên cơ sở hạ tầng công cộng như mạng Internet với các chính sách quản lý và bảo mật giống như mạng cục bộ. 4 XÂY DỰNG MẠNG VPN THÀNH PHẦN CƠ BẢN CỦA MẠNG VPN  MÁY CHỦ  MÁY KHÁCH  BỘ ĐỊNH TUYẾN VÀ TƯỜNG LỬA  CỔNG KẾT NỐI  BỘ TẬP TRUNG  PHẦN MỀM 5 TỔNG QUAN MẠNG RIÊNG ẢO VPN CUNG CẤP 3 CHỨC NĂNG CHÍNH  TÍNH XÁC THỰC  TÍNH TOÀN VẸN  TÍNH BẢO MẬT ƯU ĐIỂM  TIẾT KIỆM CHI PHÍ  LINH HOẠT  DỄ DÀNG MỞ RỘNG  GIẢM THIỂU HỖ TRỢ KỸ THUẬT  GIẢM THIỂU YÊU CẦU VỀ THIẾT BỊ …Chức năng-ưu điểm 6 TỔNG QUAN MẠNG RIÊNG ẢO …Phân loại PHÂN RA THÀNH 3 KIỂU  VPN TRUY CẬP TỪ XA  VPN CỤC BỘ  VPN MỞ RỘNG  VPN TRUY CẬP TỪ XA  VPN CỤC BỘ  VPN MỞ RỘNG  VPN CỤC BỘ  VPN MỞ RỘNG 7 CÁC GIAO THỨC ĐƯỜNG HẦM  GIAO THỨC ĐỊNH HƯỚNG LỚP 2_ L2F  GIAO THỨC ĐƯỜNG HẦM ĐIỂM-ĐIỂM_PPTP  GIAO THỨC ĐƯỜNG HẦM LỚP 2_L2TP  GIAO THỨC BẢO MẬT IP_ IPSec CÓ 4 GIAO THỨC ĐƯỜNG HẦM ĐƯỢC SỬ DỤNG TRONG VPN 8 CÁC GIAO THỨC ĐƯỜNG HẦM KIẾN TRÚC CỦA PPTP GIAO THỨC ĐƯỜNG HẦM ĐIỂM ĐIỂM 9 CÁC GIAO THỨC ĐƯỜNG HẦM SỬ DỤNG PPTP GIAO THỨC ĐƯỜNG HẦM ĐIỂM ĐIỂM 10 CÁC GIAO THỨC ĐƯỜNG HẦM KIẾN TRÚC CỦA L2TP GIAO THỨC ĐƯỜNG HẦM LỚP 2 [...]...CÁC GIAO THỨC ĐƯỜNG HẦM GIAO THỨC ĐƯỜNG HẦM LỚP 2 SỬ DỤNG L2TP 11 CÁC GIAO THỨC ĐƯỜNG HẦM GIAO THỨC BẢO MẬT IP KHUNG GIAO THỨC IPSec 12 CÁC GIAO THỨC ĐƯỜNG HẦM Giao thức IPSec GIAO THỨC BẢO MẬT IP HOẠT ĐỘNG CỦA GIAO THỨC IP Route A Route B 14 BẢO MẬT TRONG VPN …Xác thực  XÁC THỰC NGUỒN GỐC TOÀN VẸN TÍNH TOÀN VẸN BẢO MẬT TRONG VPN BAO GỒM HAI QUÁ TRÌNH:       XÁC THỰC PAP  GIẢN KHẨU - VÀ... trong mật mã là xáo trộn và xếp lại 21 Mạng Fiestel thuật toán DES Sơ đồ QUẢN LÝ MẠNG VPN BẢO MẬT ĐỊA CHỈ CHẤT LƯỢNG QUẢN BẢO LƯỢNG QUẢN LÝ LÝMẠNG VPN QUẢN LÝCHẤT MẬT QUẢN LÝ ĐỊA CHỈ      QUẢN LÝ CÁC ĐỊABẢO MẬT MÃ HOÁ  CẤPQUẢN LÝ CHỈ THỨC  PHÁT PHƯƠNG HIỆU NĂNG MẠNG  NATQUẢN LÝĐỊA CHỈ CỔNG  VÀ CÁC ĐỊA CHỈ IP QUẢN LÝ KHOÁ CHO CÁCRIÊNG NỐI GIÁM SÁT HIỆU NĂNG ISP VÀ SLA  QUẢN LÝ CHẤT LƯỢNG MẠNG... cầu, và đường giải tạo một đường hầm ISP hầm thông qua kết nối củabảo mật hướng mật đích dữ liệu được khởimã Sau đó, máy chủtới máy chủ bảo những góicủa mạng công giải mã chủ xác công ty ty Máy tới mạngthực người sử dụng và tạo kết cuối còn lại của đường hầm Dữ liệu đã mã hoá Dữ liệu đã mã hoá 24 KẾT LUẬN IPSec đáp ứng được tốt các nhu cầu cao về an toàn dữ liệu, là giải pháp chính cho bảo mật các VPN. .. Các hàm băm một chiều được sử dụng để tính MD 16 BẢO MẬT TRONG VPN Xác thực: Toàn vẹn Cấu trúc cơ bản của MD5/SHA 17 BẢO MẬT TRONG VPN …Xác thực: Toàn vẹn MÃ XÁC THỰC BẢN TIN MAC là phương pháp bảo vệ chống sửa đổi bất hợp pháp nội dung của bản tin MAC được thực hiện dựa trên hàm băm một chiều kết hợp với khóa bí mật 18 BẢO MẬT TRONG VPN …Xác thực: Toàn vẹn CHỮ KÝ SỐ Chữ ký số được thực hiện bằng cách... doanh đó là: Các Extranet thường được xây dựng dựa trên giao thức TCP/IP, mà giao thức này thuận lợi cho việc liên kết các mạng con (riêng) Sử dụng Internet để liên kết các mạng với độ linh động cao hơn trong các thủ tục và kết thúc các hoạt động ngắn hạn khi cần Extranet được luân chuyển xung quanh WWW, điều này giúp cung cấp giao tiếp người dùng chung tới nhiều ứng dụng qua các ranh giới công ty 26... của các tổ chức, công ty Tuy nhiên, IPSec chỉ hỗ trợ luồng IP một chiều; nếu các gói dữ liệu IP một chiều được đường hầm hoá, sau đó một kiểu đóng gói duy nhất được cung cấp bởi IPSec là đủ và đơn giản để cấu hình và sửa chữa Để tạo đường hầm cho IP nhiều hướng ta có thể sử dụng L2TP, với luồng lưu lượng mạng sử dụng mạng, thiết bị của Microsoft thì L2TP là sự lựa chọn tốt nhất L2TP cũng phù hợp với các. .. hiện bằng cách mật mã giá trị hash thu được từ hàm băm một chiều Giá trị hash (MD5 hay SHA) của bản tin được mật mã với khóa bí mật của phía phát để tạo thành chữ ký số và được truyền đi cùng với bản tin tương ứng 19 BẢO MẬT TRONG VPN …Mã hoá BÍ MẬT THUẬT TOÁN MÃ HOÁ KHOÁ CÔNG CỘNG CÔNG CỘNG HAI KIỂU THUẬT TOÁN MÃ HOÁ SỬ DỤNG KHOÁ THUẬT TOÁN MÃ HOÁ KHOÁ BÍ MẬT THUẬT TOÁN MÃ HOÁ KHOÁ CÔNG CỘNG Thuật... cũng phù hợp với các VPN truy cập từ xa hỗ trợ đa giao thức Tuy nhiên, L2TP không hỗ trợ mã hoá dữ liệu và tính toàn vẹn dữ liệu vì thế sử dụng IPSec kết hợp với L2TP là giải pháp toàn vẹn 25 KẾT LUẬN VPN được phát triển với nhu cầu để cung cấp liên lạc bảo mật trên Internet chung, bất kể loại lưu lượng nào mà không cần quan tâm đến ứng dụng nên trong tương lai sẽ mở rộng các VPN đến Extranet Với nhiều... KHOÁ CÔNG CỘNG Thuật toán mã hóa khóa công cộng: sử dụng một khóa để mã hóa và một khóa khác để giải mã nhưng hai khóa này có liên quan với nhau Thuật toán mã hóa duy bí mật: sử dụng chung một hai để tạo thành một cặp khóa khóanhất của một bản tin, chỉ cókhóakhóa 20 này mã hóa thể giải mã bản giải mã cho nhau mới có và mã hóa và tin BẢO MẬT TRONG VPN …Mã hoá khoá bí mật CHUẨN MÃ HOÁ DỮDES DES THUẬT TOÁN... THỰC PAP  GIẢN KHẨU - VÀ ĐIỆP MD-MD XÁC THỰC XÁCLƯỢC THÔNGMẬT MÃ MẬT THỰC NGUỒN GỐC  XÁC THỰC YÊU CẦU BẮT TAY- CHAP  XÁC THỰC TÍNH TOÀN VẸN MÃ XÁC THỰC BẢN TIN-MAC HỆ THỐNG ĐIỀU KHIỂN TRUY CẬP ĐẦU CUỐI -TACACS  CHỮ KÝ XÁC THỰC NGƯỜISỐ-DS QUAY SỐ TỪ XA - RADIUS DÙNG CÁC HỆ THỐNG PHẦN CỨNG NHƯ SMART CARD HỆ THỐNG SINH TRẮC HỌC 15 BẢO MẬT TRONG VPN …Xác thực: Toàn vẹn GIẢN LƯỢC THÔNG ĐIỆP MD là phương . PPTP GIAO THỨC ĐƯỜNG HẦM ĐIỂM ĐIỂM 9 CÁC GIAO THỨC ĐƯỜNG HẦM SỬ DỤNG PPTP GIAO THỨC ĐƯỜNG HẦM ĐIỂM ĐIỂM 10 CÁC GIAO THỨC ĐƯỜNG HẦM KIẾN TRÚC CỦA L2TP GIAO THỨC ĐƯỜNG HẦM LỚP 2 11 CÁC GIAO THỨC ĐƯỜNG. THỨC ĐƯỜNG HẦM SỬ DỤNG L2TP GIAO THỨC ĐƯỜNG HẦM LỚP 2 12 CÁC GIAO THỨC ĐƯỜNG HẦM KHUNG GIAO THỨC IPSec GIAO THỨC BẢO MẬT IP 14 CÁC GIAO THỨC ĐƯỜNG HẦM HOẠT ĐỘNG CỦA GIAO THỨC IP Giao thức IPSec Route. L2F  GIAO THỨC ĐƯỜNG HẦM ĐIỂM-ĐIỂM_PPTP  GIAO THỨC ĐƯỜNG HẦM LỚP 2_L2TP  GIAO THỨC BẢO MẬT IP_ IPSec CÓ 4 GIAO THỨC ĐƯỜNG HẦM ĐƯỢC SỬ DỤNG TRONG VPN 8 CÁC GIAO THỨC ĐƯỜNG HẦM KIẾN TRÚC

Ngày đăng: 23/08/2014, 13:07

Từ khóa liên quan

Mục lục

  • Slide 1

  • CÔNG NGHỆ MẠNG RIÊNG ẢO VPN

  • TỔNG QUAN MẠNG RIÊNG ẢO

  • XÂY DỰNG MẠNG VPN

  • TỔNG QUAN MẠNG RIÊNG ẢO

  • TỔNG QUAN MẠNG RIÊNG ẢO

  • CÁC GIAO THỨC ĐƯỜNG HẦM

  • CÁC GIAO THỨC ĐƯỜNG HẦM

  • CÁC GIAO THỨC ĐƯỜNG HẦM

  • Slide 10

  • CÁC GIAO THỨC ĐƯỜNG HẦM

  • CÁC GIAO THỨC ĐƯỜNG HẦM

  • Slide 14

  • BẢO MẬT TRONG VPN

  • Slide 16

  • Slide 17

  • BẢO MẬT TRONG VPN

  • BẢO MẬT TRONG VPN

  • Slide 20

  • BẢO MẬT TRONG VPN

Tài liệu cùng người dùng

Tài liệu liên quan