1. Trang chủ
  2. » Luận Văn - Báo Cáo

báo cáo thực tập công ty cổ phần công nghệ DPL - thiết kế và triển khai VPN client to site trên window server 2008

47 850 2

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 47
Dung lượng 2,76 MB

Nội dung

báo cáo thực tập công ty cổ phần công nghệ DPL - thiết kế và triển khai VPN client to site trên window server 2008

Trang 1

LỜI CẢM ƠN

Sau một thời gian thực hiện, đề tài nghiên cứu “Thiết kế và triển khai VPN Client

to Site trên Window server 2008” đã phần nào hoàn thành Ngoài sự cố gắng của

bản thân em còn nhận được sự giúp đỡ nhiệt tình từ thầy cô, bạn bè, các anh, chị nơi em thực tập.

Trước hết em xin cảm ơn các thầy cô giáo bộ môn công nghệ thông tin trường Đại học Kỹ Thuật Công Nghệ TP.HCM đã giúp đỡ em trong quá trình học tập Đặc biệt là Giảng viên Nguyễn Ngọc Đại đã tận tình giúp đỡ em trong suốt quá trình thực hiện đề tài.

Xin cảm ơn ban giám đốc cùng các anh chị em làm việc tại Công Ty Cổ Phần Công Nghệ DPL đã tạo điều kiện cho em được thực tập và học hỏi các kinh nghiệm để hoàn thành đề tài này.

Em xin chân thành cảm ơn!

Trang 2

CỘNG HÒA XÃ HỘI CHỦ NGHĨA VIỆT NAM

Trang 3

NHẬN XÉT CỦA GIÁO VIÊN HƯỚNG DẪN

TP.Hồ Chí Minh, Ngày tháng năm 2013

GIÁO VIÊN HƯỚNG DẪN

(Ký và ghi rõ họ tên)

Trang 4

MỤC LỤC

LỜI CẢM ƠN 1

NHẬN XÉT THỰC TẬP 2

NHẬN XÉT CỦA GIÁO VIÊN HƯỚNG DẪN 3

MỤC LỤC 4

DANH MỤC CÁC TỪ VIẾT TẮT 6

DANH MỤC CÁC HÌNH VẼ 7

MỞ ĐẦU 8

CHƯƠNG 1: GIỚI THIỆU CHUNG ĐƠN VỊ THỰC TẬP VÀ DỰ ÁN MẠNG 9

1 THÔNG TIN VỀ ĐƠN VỊ THỰC TẬP 9

1.1 Quá trình hình thành và phát triển của công ty 9

1.2 Các sản phẩm và lĩnh vực kinh doanh của công ty 9

1.3 Mục tiêu và định hướng phát triển 10

2 THÔNG TIN DỰ ÁN 10

2.1 Giới thiệu chung về dự án 10

2.2 Tổng quan về đề tài 11

2.3 Sản phẩm công nghệ giành cho VPN 13

2.4 Các yêu cầu an toàn đối với một giải pháp VPN 15

2.5 Thiết lập kết nối Tunnel 16

2.6 Các loại giao thức sử dụng trong VPN 18

CHƯƠNG 2 : THIẾT KẾ MÔ HÌNH VPN CLIENT TO SITE 21

1 TÌNH HUỐNG 21

2.PHÂN TÍCH VÀ THIẾT KẾ 21

2.1 Thiết bị sử dụng 21

2.2 Hệ Điều Hành và giao thức 21

3 MÔ HÌNH TRIỂN KHAI 22

4.CÁC BƯỚC CÀI ĐẶT 23

4.1 Thực hiện trên máy DOMAIN CONTROLLER 23

4.2 Thực hiện trên Radius Server 24

Trang 5

4.3 Cấu hình Radius Server 28

4.4 Cài đặt dịch vụ VPN Server thực hiện trên máy VPN Server 29

4.5 Cấu hình dịch vụ VPN 33

4.6 Tạo kêt nối VPN thực hiện trên máy Client 39

CHƯƠNG 3 : NHẬN XÉT, ĐÁNH GIÁ THỰC TRẠNG 43

1.LỢI ÍCH CỦA VPN 43

1.1 Đối với Khách hàng 43

1.2 Đối với nhà cung cấp dịch vụ 43

2 ƯU ĐIỂM VÀ NHƯỢC ĐIỂM 44

2.1 Ưu điểm 44

2.2 Nhược điểm 44

KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN 46

TÀI LIỆU THAM KHẢO 46

Trang 6

DANH MỤC CÁC TỪ VIẾT TẮT

TẮT

05 Remote Authentication Dial-In User Service RADIUS

Trang 7

DANH MỤC CÁC HÌNH VẼ

01 Hình 1 : Mô hình minh hoạ VPN

02 Hình 2 : Mô hình VPN truy cập từ xa

03 Hinh 3 : Mô hình kết nối VPN điểm nối điểm

04 Hình 4 : Bộ xử lý trung tâm VPN Cisco 3000

05 Hình 6 : Bộ Cisco PIX Firewall

06 Hình 5 : Router Cisco

07 Hình 7 : Mô hình Tunneling truy cập từ xa

08 Hình 8 : Mô hình Tunnelong điểm nối điểm

Trang 8

MỞ ĐẦU

Ngày nay có khoảng 60-70 triệu người đang sử dụng internet và các ứng dụngtrên internet là vô cùng phong phú Từ các ứng dụng truy xuất từ xa như: NC (NetworkComputer), VPN….thì mạng máy tính đồng thời cung cấp môi trường truyền thông tốtcho các dịch vụ thư tín điện tử (Email), tin tức…

Tuy nhiên khi internet làm giảm đi ranh giới giữa các nhà tổ chức, giữa các cánhân với nhau, thì nguy cơ mất an toàn, khả năng bị xâm phạm các bí mật, các tài nguyênthông tin cũng tăng lên

Làm sao đễ các tổ chức, các cá nhân đang sử dụng mạng cục bộ khi tham giainternet vừa có thể bảo vệ an toàn được các dữ liệu quan trọng không bị sao chép, sữa đổihay phá huỷ, vừa đảm bảo khả năng truy xuất thuận tiện, nhanh chóng… Vấn đề này đãtrở nên hết sức quan trọng Tuy nhiên để cho người quản trị hệ thống mạng có thể đảmbảo yêu cầu trên, họ cần những công cụ hữu hiệu

Với lý do trên, em chọn đề tài “Thiết kế và triển khai VPN Site to Site trên Window server 2008”

Trang 9

CHƯƠNG 1: GIỚI THIỆU CHUNG ĐƠN VỊ THỰC TẬP VÀ DỰ ÁN MẠNG

1 THÔNG TIN VỀ ĐƠN VỊ THỰC TẬP

1.1 Quá trình hình thành và phát triển của công ty.

Công ty DPL được thành là sự kết hợp của những thành viên tâm huyết với ngànhCNTT tại Việt Nam với nhiều năm kinh nghiệm năng động, sáng tạo, nhiệt huyết, dám nghĩ, dám làm Ngay từ những ngày đầu mới thành lập, chúng tôi hiểu rằng sản phẩm chất lượng,dịch vụ hậu mãi chu đáo là kim chỉ nam của DPL

Với phương châm đó chúng tôi luôn lựa chọn những công nghệ,sản phẩm ,giải pháp tiên tiến nhất đến với Khách hàng Do vậy, tất cả sản phẩm do DPL cung cấp ra thị trường đều xứng đáng với giá trị của Quý Khách Hàng đã đầu tư, đồng thời công ty không ngừng hợp tác với các thương hiệu quốc tế để trở thành đối tác lớn của các hãng hàng đầu thế giới như: INTEL - Dell - HP – IBM – SAMSUNG

Ngoài sự nỗ lực không ngừng của tập thể nhân sự công ty DPL còn có sự tin tưởng

và ủng hộ nhiệt tình của Quý Khách Hàng và các đối tác Chúng tôi nổ lực không ngừng

để có thể mang đến những sản phẩm chất lượng cao hơn, tiện ích hơn, sản phẩm và dịch

vụ đa dạng với giá thành hợp lý xứng đáng với những gì mà Quý khách Hàng dành cho chúng tôi trong suốt thời gian qua cũng như sau này

Đồng hành cùng cộng đồng CNTT Việt Nam, Quý Khách Hàng luôn là đồng nghiệp cùng chia sẻ, ủng hộ và phát triển những ứng dụng, giải pháp CNTT cùng chúng tôi Với ý nghĩa đó, tập thể nhân sự làm việc tại DPL luôn cố gắng mang hết kinh nghiệmcùng với sự nhiệt tình, năng động, sáng tạo và trí tuệ của mình sẵn sàng phục vụ mọi nhu cầu dù bạn ở xa hay gần

1.2 Các sản phẩm và lĩnh vực kinh doanh của công ty

- Chuyên phân phối các sản phẩm tại Việt Nam :INTEL- HP- DELL

- Máy chủ: INTEL - HP - DELL - IBM - ACER

- Máy tính để bàn (Personal Computer) : DELL - HP - LENOVO

- Máy tính xách tay (Laptop) : DELL - HP - LENOVO - TOSHIBA

- Màn hình : DELL - HP - ACER - SAMSUNG - LG

- Linh kiện máy tính chính hãng : INTEL - HP - DELL - IBM -

- Cung cấp các thiêt bị mạng : CISCO - 3COM - INTEL - HP

- Tư vấn, thiết kế lắp đặt hệ thống mạng: LAN, WAN, CAMERA, Báo động, WirelessLAN

- Tham gia các dự án cung cấp máy tính cho các cơ quan, ban, ngành

Trang 10

1.3 Mục tiêu và định hướng phát triển

- Trở thành một trong những công ty hàng đầu tại TP.HCM cung cấp các sản phẩm,giải pháp CNTT,dịch vụ chất lượng tốt nhất đến tận tay khách hàng

- Phát triển, ứng dụng công nghệ, giải pháp hiệu quả vào hoạt động của Quý khách hàng, mang lại giá trị tối đa khi áp dụng

- Mở rộng thị trường tiêu thụ và đa dạng hoá các sản phẩm CNTT

- Nâng cao đời sống công nhân viên và văn hoá doanh nghiệp.1.2 Thông tin về dự án sinh viên tham gia thực tập:

2 THÔNG TIN DỰ ÁN

2.1 Giới thiệu chung về dự án

Ngày nay có khoảng 60-70 triệu người đang sử dụng internet và các ứng dụngtrên internet là vô cùng phong phú Từ các ứng dụng truy xuất từ xa như: NC (NetworkComputer), VPN….thì mạng máy tính đồng thời cung cấp môi trường truyền thông tốtcho các dịch vụ thư tín điện tử (Email), tin tức…

Tuy nhiên khi internet làm giảm đi ranh giới giữa các nhà tổ chức, giữa các cánhân với nhau, thì nguy cơ mất an toàn, khả năng bị xâm phạm các bí mật, các tài nguyênthông tin cũng tăng lên

Làm sao đễ các tổ chức, các cá nhân đang sử dụng mạng cục bộ khi tham giainternet vừa có thể bảo vệ an toàn được các dữ liệu quan trọng không bị sao chép, sữa đổihay phá huỷ, vừa đảm bảo khả năng truy xuất thuận tiện, nhanh chóng… Vấn đề này đãtrở nên hết sức quan trọng Tuy nhiên để cho người quản trị hệ thống mạng có thể đảmbảo yêu cầu trên, họ cần những công cụ hữu hiệu

Với lý do trên, em chọn đề tài “Thiết kế và triển khai VPN Site to Site trên Window server 2008”

VPN là công nghệ được sử dụng phổ biến hiện nay nhằm cung cấp kết nối an toàn

và hiệu quả để truy cập tài nguyên nội bộ công ty từ bên ngoài thông qua mạng Internet.Mặc dù sử dụng hạ tầng mạng chia sẽ nhưng chúng ta vẫn bảo đảm được tính riêng tư của

dữ liệu giống như đang truyền thông trên một hệ thống mạng riêng

Trang 11

2.2 Tổng quan về đề tài

2.2.1 Khái niệm về VPN

Về cơ bản, VPN là một mạng riêng sử dụng hệ thống mạng công cộng (thường là

Internet) để kết nối các địa điểm hoặc người sử dụng từ xa với một mạng LAN ở trụ sở trung tâm Thay vì dùng kết nối thật khá phức tạp như đường dây thuê bao số, VPN tạo racác liên kết ảo được truyền qua Internet giữa mạng riêng của một tổ chức với địa điểm hoặc người sử dụng ở xa

Hình 1 : Mô hình minh hoạ VPN

Mục đích sử dụng VPN :Mục đích của VPN là cho phép người sử dụng có thể

làm việc tại nhà, trên đường đi hay tại các văn phòng chi nhánh có thể kết nối một cách

an toàn đến máy chủ tại trụ sở chính của công ty hay tổ chức bằng cơ sở hạ tầng được cung cấp bởi các nhà mạng công cộng

+ VPN đảm bảo tính an toàn thông tin giữa người cung cấp và người sử dụng, các đối tác kinh doanh với nhau trong môi trường truyền thông Internet rộng lớn

+ VPN đặc biệt do có đặc tính có thể sử dụng mạng công cộng như Internet mà vẫn đảm bảo tính riêng tư và tiết kiệm chi phí hơn nhiều

Trang 12

2.2.2 Phân loại VPN VPN truy cập từ xa (Remote-Access ) : còn được gọi là mạng Dial-up

riêng ảo (VPDN), là một kết nối người dùng-đến-LAN, thường là nhu cầu của một

tổ chức có nhiều nhân viên cần liên hệ với mạng riêng của mình từ rất nhiều địa điểm ở xa Ví dụ như công ty muốn thiết lập một VPN lớn phải cần đến một nhà cung cấp dịch vụ doanh nghiệp (ESP) ESP này tạo ra một máy chủ truy cập mạng (NAS) và cung cấp cho những người sử dụng từ xa một phần mềm máy khách chomáy tính của họ Sau đó, người sử dụng có thể gọi một số miễn phí để liên hệ với NAS và dùng phần mềm VPN máy khách để truy cập vào mạng riêng của công ty.Loại VPN này cho phép các kết nối an toàn, có mật mã

Hình 2 : Mô hình VPN truy cập từ xa

VPN điểm-nối-điểm (site-to-site) : là việc sử dụng mật mã dành cho nhiều người

để kết nối nhiều điểm cố định với nhau thông qua một mạng công cộng như Internet Loạinày có thể dựa trên Intranet hoặc Extranet Loại dựa trên Intranet: Nếu một công ty có vàiđịa điểm từ xa muốn tham gia vào một mạng riêng duy nhất, họ có thể tạo ra một VPN intranet (VPN nội bộ) để nối LAN với LAN Loại dựa trên Extranet: Khi một công ty có mối quan hệ mật thiết với một công ty khác (ví dụ như đối tác cung cấp, khách hàng ),

họ có thể xây dựng một VPN extranet (VPN mở rộng) kết nối LAN với LAN để nhiều tổ chức khác nhau có thể làm việc trên một môi trường chung

Trang 13

Hinh 3 : Mô hình kết nối VPN điểm nối điểm

2.3 Sản phẩm công nghệ giành cho VPN

Tuỳ vào loại VPN (truy cập từ xa hay điểm nối điểm), bạn sẽ cần phải cài đặtnhững bộ phận hợp thành nào đó để thiết lập mạng riêng ảo Đó có thể là :

+ Phần mềm cho desktop của máy khách hang cho người dùng từ xa

+ Phần cứng cao cấp như bộ xử lý trung tâm VPN hoặc firewall bảo mật PIX.+ Server VPN cao cấp dành cho dịch vụ Dial-up

+ NAS (máy chủ truy cập mạng) do nhà cung cấp sử dụng để phục vụ người sửdụng từ xa

+ Mạng VPN và trung tâm xử lý

2.3.1 Bộ xử lý trung tâm VPN

Có rất nhiều loại máy xử lý VPN của các hãng khác nhau, nhưng sản phẩmCisco tỏ ra vượt trội ở một số tính năng Tích hợp các kỹ thuật mã hoá và thẩmđịnh quyền truy cập cao cấp nhất hiện nay, máy xử lý VPN được thiết kế chuyênbiệt cho loại mạng này Chúng chứa các module xữ lý mã hoá SEP, cho phépngười dùng dễ dàng tăng dung lượng và số lượng gói tin truyền tải Dòng sảnphẩm có các model thích hợp cho các mô hình doanh nghiệp từ nhỏ đến lớn (từ

100 cho đến 10.000 điểm kết nối từ xa truy cập cùng lúc)

Trang 14

Hình 4 : Bộ xử lý trung tâm VPN Cisco 3000

2.3.2 Router dùng cho VPN

Thiết bị này cung cấp các tính năng truyền dẫn, bảo mật Dựa trên hệ điều hành Internet IOS của mình, hãng Cisco phát triển các loại router thích hợp cho mọi trường hợp, từ truy cập nhà đến văn phòng cho đến nhu cầu của các doanh nghiệp quy mô lớn

Hình 5 : Router Cisco

2.3.3 Tường lữa PIX của Cisco

Firewall trao đỗi internet riêng (Private Internet Exchange) bao gồm một cơchế dịch địa chỉ mạnh rất mạnh, máy chủ proxy, bộ lọc gói tin, các tính năng VPN

và chặn truy cập bất hợp pháp

Trang 15

Hình 6 : Bộ Cisco PIX FirewallThay vì dùng IOS, thiết bị này có hệ điều hành với khả năng tổ chức cao, xoay sở được với nhiều giao thức, hoạt động rất mạnh bằng cách tập trung vào IP

2.4 Các yêu cầu an toàn đối với một giải pháp VPN

Có 4 yêu cầu cần đạt được khi xây dựng mạng riêng ảo

2.4.1 Tính tương thích

Tính tương thích : Mỗi công ty, mỗi doanh nghiệp đều được xây dựng các

hệ thống mạng nội bộ và diện rộng của mình dựa trên các thủ tục khác nhau vàkhông tuân theo một chuẩn nhất định của nhà cung cấp dịch vụ Rất nhiều các hệthống mạng không sử dụng các chuẩn TCP/IP vì vậy không thể kết nối trực tiếpvới Internet Đễ có thể sử dụng được IP VPN tất cả các hệ thống mạng riêng đềuphải được chuyển sang một hệ thống địa chỉ theo chuẩn sử dụng trong Internetcủng như bổ sung các tính năng về tạo kênh kết nối ảo, cài đặt cổng kết nốiinternet có chức năng trong việc chuyển đổi các thủ tục khác nhau sang chuẩn IP.80% số lượng khách hàng được hỏi yêu cầu khi chọn một nhà cung cấp dịch vụ IPVPN phải tương thích với các thiết bị hiện có của họ

2.4.2 Tính bảo mật

Tính bảo mất (Security) : Tính bảo mật cho khách hàng là một yếu tốt quantrọng nhất đối với một giải pháp VPN Người sử dụng cần được đảm bảo các dữliệu thông qua mạng VPN đạt được mức độ an toàn giống như trong một hệ thốngmạng dùng riêng do họ tự xây dựng và quản lý Việc cung cấp tính năng bảo đảm

an toàn cần được đảm bảo hai mục tiêu sau :

Trang 16

- Cung cấp tính năng an toàn thích hợp bao gồm : cung cấp mật khẩu cho người

sử dụng trong mạng và mã hoá dữ liệu khi truyền

- Đơn giản trong việc duy trì quản lý, sử dụng Đòi hỏi thuận tiện và đơn giảncho người sử dụng củng như nhà quản trị mạng trong việc cài đặt củng nhưquản trị hệ thống

2.4.3 Tính khả dụng

Tính khả dụng : Một giải pháp VPN cần thiết phải cung cấp được tính bảo đảm

về chất lượng, hiệu suất sử dụng dịch vụ củng như dung lượng truyền Tiêu chuẩn vềchất lượng dịch vụ (QoS): Tiêu chuẩn đánh giá của một mạng lưới có khả năng đảmbảo chất lượng dịch vụ cung cấp đầu cuối đến đầu cuối QoS liên quan đến khả năngđảm bảo độ trễ dịch vụ trong một phạm vi nhất định hoặc liên quan đến cả hai vấn đềtrên

2.4.4 Khả năng hoạt động tương tác

Mặc dù VPN đã xuất hiện trên thị trường khoảng 4 năm trở lại đây nhưng các tiêuchuẩn liên quan đến dịch vụ này vẫn chưa được tiêu chuẩn hoá một cách toàn diện, cácnhà sản xuất thiết bị vẫn phát triển các chuẩn kỹ thuật riêng của mình Vì vậy cần chú ýviệc lựa chọn thiết bị nào khi phát triển mạng riêng ảo, củng như đảm bảo tính đồng bộcủa thiết bị sử dụng Trên thế giới hiện có tới 60 giải pháp khác nhau liên quan đến VPN

2.5 Thiết lập kết nối Tunnel

2.5.1 Các loại giao thức

Hầu hết các VPN dựa vào kỹ thuật gọi là Tunneling để tạo ra một mạngriêng trên nền Internet Về bản chất, đây là quá trình đặt toàn bộ gói tin vào trong một lớptiêu đề (header) chưa thông tin định tuyến có thể truyền qua hệ thống mạng trung giantheo những “đường ống” riêng (Tunnel)

Khi gói tin được truyền đến đích, chúng được tách lớp tiêu đề và chuyểnđến các máy trạm cuối cùng cần nhận dữ liệu Để thiết lập kết nối Tunnel, máy khách vàmáy chủ phải sử dụng chung một giao thức (Tunnel Protocol)

Giao thức của gói tin bọc ngoài được cả mạng và hai điểm đầu cuối nhậnbiết Hai điểm đầu cuối này được gọi là giao diện Tunnel (Tunnel Interface), nơi gói tin

đi vào và đi ra trong mạng

Kỹ thuật Tunneling yêu cầu 3 giao thức khác nhau:

Trang 17

- Giao thức truyển tảu (Carruer Protocol) là giao thức được sử dụng bở mạn cóthông tin đang đi qua.

- Giao thức mã hoá dữ liệu (Encapsulating Protocol) là giao thức (như GRE,IPSec, L2F, PPTP, L2TP) được bọc quanh gói dữ liệu gốc

- Giao thức gói tin (Passenger Protocol) là giao thức của dữ liệu gốc được truyền

đi (như IPX, NetBeui, IP)

Người dùng có hể đặt một gói tin sử dụng giao thức không được hỗ trợ trênInternet (như NetBeui) bên trong một gói tin IP va gửi nó an toàn quan Internet Hoặc, họ

có thể đặt một gói tin dùng địa chỉ IP riêng (không định tuyến) bên trong một gói khácdùng địa chỉ IP chung (định tuyến) để mở rộng một mạng riêng trên Internet

2.5.2 Kỹ thuật Tunneling trong mạng VPN

2.5.2.1 Kỹ thuật Tunneling trong mạng VPN truy cập từ xa

Tunneling là một phần quan trọng trong việc xây dựng một mạng VPN, nóthường dùng giao thức điểm nối điểm PPP (Point to Point Protocol) Là một phần củaTCP/IP, PPP đóng vai trò truyền tải cho các giao thức IP khác khi liên hệ trên mạng giữamáy chủ và máy truy cập từ xa Các chuẩn truyền thông sử dụng để quản lý các Tunnel

và đóng gói dữ liệu của VPN Nói tóm lại, kỹ thuật Tunneling cho mạng VPN truy cập từ

xa phụ thuộc vào PPP

Hình 7 : Mô hình Tunneling truy cập từ xa

Trang 18

Trong VPN loại này, giao thức mã hóa định tuyến GRE (Generic Routing Encapsulation) cung cấp cơ cấu "đóng gói" giao thức gói tin (Passenger Protocol)

để truyền đi trên giao thức truyền tải (Carier Protocol) Nó bao gồm thông tin về loại gói tin mà bạn đang mã hóa và thông tin về kết nối giữa máy chủ với máy khách Nhưng IPSec trong cơ chế Tunnel, thay vì dùng GRE, đôi khi lại đóng vai trò là giao thức mã hóa IPSec hoạt động tốt trên cả hai loại mạng VPN truy cập từ

xa và điểm nối điểm Tất nhiên, nó phải được hỗ trợ ở cả hai giao diện Tunnel

Hình 8 : Mô hình Tunnelong điểm nối điểmTrong mô hình này, gói tin được chuyển từ một máy tính ở văn phòng chính qua máy chủtruy cập, tới Router (tại đây giao thức mã hóa GRE diễn ra), qua Tunnel để tới máy tính của văn phòng từ xa

2.6 Các loại giao thức sử dụng trong VPN

Hiện nay có ba giao thức chính dùng để xây dựng VPN là:

2.6.1 Giao thức định đường hầm điểm nối điểm PPTP (Point to Point Tunneling Protocol)

Đây là giao thức định đường hầm phổ biến nhất hiện nay, PPTP (Point to Point Tunneling Protocol) được cung cấp như một phần của dịch vụ truy cập từ xa RAS

(Remote Access Services) trong hệ điều hành Windows NT 4.0 và Window 2000, sử dụng cách mã hoá sẵn có của Windows, xác thực người dùng và cơ sở cấu hình của giao thức điểm - điểm PPP (Point to Point Protocol) để thiết lập các khoá mã

Giao thức định đường hầm điểm - điểm PPTP (Point – to – Point Tunneling

Trang 19

Protocol) được đưa ra đầu tiên bởi một nhóm các công ty được gọi là PPTP forum Nhómnày bao gồm 3Com, Ascend comm, Microsoft, ECI Telematicsunication và US robotic

Ý tưởng cơ sở cho giao thức này là tách các chức năng chung và riêng của truy cập từ xa,lợi dụng lợi ích của cơ sở hạ tầng Internet sẵn có để tạo kết nối bảo mật giữa client và mạng riêng Người dùng ở xa chỉ việc quay số đến nhà cung cấp dịch cụ ISP địa phương

là có thể tạo một đường hầm bảo mật tới mạng riêng của họ

Giao thức quay số truy cập vào Internet phổ biến nhất là giao thức điểm - điểm PPP (Point to Point Protocol) PPTP được xây dựng dựa trên chức năng của PPP, cung cấp khả năng quay số truy cập tạo ra một đường hầm bảo mật thông qua Internet đến site đích PPTP sử dụng giao thức bọc gói định tuyến chung GRE (Generic Routing

Encapsulation) được mô tả lại để đóng và tách gói PPP, giao thức này cho phép PPTP mềm dẻo xử lý các giao thức khác không phải là IP như IPX, NETBEUI chẳng hạn

Một ưu điểm của PPTP là được thiết kế để hoạt động ở lớp thứ 2 (lớp liên kết dữ liệu) trong khi IPSec chạy ở lớp thứ 3 Bằng cách hỗ trợ việc truyền dữ liệu ở lớp 2, PPTP có thể truyền trong đường hầm bằng các giao thức khác IP trong khi IPSec chỉ có thể truyền các gói IP trong đường hầm

Trang 20

điểm đáng lưu ý là L2TP không thể sử dụng để thực hiện mã hoá Microsoft bắt đầu cungcấp L2TP như một phần của RAS trong hệ điều hành Windows 2000.

Hình 10 : Giao thức L2TP

2.6.3 Giao thức bảo mật IP- IPSec

Đây là giao thức chuẩn của IETF dùng để cung cấp việc mã hoá Lợi điểm lớn nhất của IPSec là giao thức này có thể được sử dụng để thiết lập một VPN một cách tự động và thích hợp với chính sách bảo mật tập trung và có thể sử dụng để thiết lập một VPN dựa trên cơ sở các máy tính mà không phải là người dùng IPSec được cung cấp như một phần trong hệ điều hành Windows NT 4.0 và Window 2000

Hình 11: Giao thức IPSec

Trang 21

Ngoài ra còn có giao thức chuyển tiếp lớp 2 L2F (Layer 2 Forwarding) là cơ sở để xây dựng nên L2TP

CHƯƠNG 2 : THIẾT KẾ MÔ HÌNH VPN CLIENT TO SITE

1 TÌNH HUỐNG

Công ty SX & DV Hà Phát có chi nhánh ở Bạc Liêu, tất cả các dữ liệu, máy chủnhư Web Server, Mail Server,… đều đặt tại đây Các nhân viên làm việc trực tiếp tạicông ty truy cập vào hệ thống mạng rất thuận lợi, còn nếu những nhân viên đi công tác xahay những nhân viên ở nhà muốn truy cập vào hệ thống mạng của trung tâm lấy dữ liệuthì sao ? Lúc này phải có một giải pháp nào đó để những nhân viên này truy cập vào hệthống mạng một cách thuận lợi

- Hệ điều hành chủ yếu là Window Server 2008 và Window 7

- Giao thức dùng trong hệ thống mạng là TCP/IP

Trang 22

3 MÔ HÌNH TRIỂN KHAI

Hình 12 : Mô hình Client to Site

Mô hình gồm có :

- 1 máy tính VPN SERVER cài hệ điều hành Window Server 2008, có 2 card mạng tương ứng với địa chỉ IP 137.107.1.1 (card mạng ngoài) và 192.168.1.1 (card mạngtrong)

- 1 máy DOMAIN CONTROLLER cài hệ điều hành Window Server 2008, có địa chỉ IP là 192.168.1.65

- 1 máy RADIUS cài hệ điều hành Window Server 2008, có địa chỉ IP là

192.168.1.66

- 1 máy VPN CLIENT cài hệ điều hành Window 7,8 hoặc Window XP

- 1 SWITCH, 1 ROUTER

Trang 23

Yêu cầu đặt ra :

Máy tính VPN CLIENT truy cập từ xa vào trung tâm theo giao thức Tunneling điểm nối điểm (PPTP), chứng thực bởi Radius Server

4.CÁC BƯỚC CÀI ĐẶT

4.1 Thực hiện trên máy DOMAIN CONTROLLER

Trong phòng ban IT cho phép các Group và User được phép VPN Client to Site

Start > Programs > Administrative Tools > Active Directory Users and Computers

Kiểm tra các OU, Group, User

Ngày đăng: 20/09/2015, 13:54

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w