ĐỒ ÁN: TRIỂN KHAI VPN TRÊN TMG2010

53 807 0
ĐỒ ÁN: TRIỂN KHAI VPN TRÊN TMG2010

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

ĐỒ ÁN: TRIỂN KHAI VPN TRÊN TMG2010 LỜI MỞ ĐẦU Cùng với xu toàn cầu hóa, mở rộng giao lưu hợp tác quốc tế ngày tăng, quan hệ hợp tác kinh doanh không dừng lại phạm vi huyện, tỉnh, nước mà mở rộng toàn giới Một công ty có chi nhánh , có đối tác kinh doanh nhiều quốc gia họ có nhu cầu trao đổi thông tin với Để bảo đảm bí mật thông tin trao đổi theo cách truyền thống người ta dùng kênh thuê riêng, nhược điểm đắt tiền, gây lãng phí tài nguyên liêu trao đổi không nhiều không thường xuyên Vì người ta nghiên cứu công nghệ khác đáp ứng nhu cầu trao đổi thông tin đỡ tốn thuận tiện hơn, giải pháp mạng riêng ảo VPN ( Virtual Private Network) giải pháp đưa để cung cấp giải pháp an toàn cho các: Tổ chức, doanh nghiệp … doanh nhân trao đổi thông tin từ mạng cục xuyên qua mạng Internet cách an toàn bảo mật Hơn giúp cho doanh nghiệp giảm thiểu chi phí cho liên kết từ xa địa bàn rộng (trên toàn quốc hay toàn cầu) Ngày nay, giải pháp mạng riêng ảo ứng dụng ngày nhiều với công nghệ cải tiến để an toàn Vì thế, em chọn đề tài “Tìm hiểu mạng riêng ảo (VPN) triển khai mô hình VPN site to site TGM 2010 ” Nội dung đề tài gồm hai phần tìm hiểu khái quát mạng riêng ảo triển khai mô hình VPN site to site (PPTP) TMG 2010 Với khả kiến thức hạn chế, đề tài không tránh khỏi thiếu sót, hạn chế nội dung, em mong nhận góp ý sửa chữa thầy cô bạn Trang ĐỒ ÁN: TRIỂN KHAI VPN TRÊN TMG2010 MỤC LỤC LỜI MỞ ĐẦU MỤC LỤC CHƯƠNG 1:TỔNG QUAN VỀ VPN 1.1 Tổng quan .4 1.1.1 Định nghĩa VPN: 1.1.2 Lịch sử phát triển VPN: 1.1.3 Phân loại VPN: 1.1.4 Lợi ích VPN: 1.1.5 Chức VPN: 1.1.6 Các ưu nhược điểm VPN: 1.1.6.1 ưu điểm: 1.1.6.2 nhược điểm: 1.2.Các đạng kết nối mạng riêng ảo: 1.2.1 Remote Access VPN 1.2.1.1Một số thành phần : 1.2.1.2 Ưu nhược điểm Remote Access VPN 1.2.2 Mạng VPN cục (Intranet VPN) 10 1.2.2.1Những ưu điểm mạng VPN cục : 11 1.2.2.2 Các nhược điểm mạng VPN cục 11 1.2.3 Mạng VPN mở rộng (Extranet VPN) 12 1.2.3.1Một số thuận lợi Extranet : .13 1.2.3.2Một số bất lợi Extranet : 13 1.3 An toàn bảo mật VPN Intrenet 13 1.3.1 Bảo mật VPN 13 1.3.2 Sự an toàn tin cậy: 14 1.3.3 Hình thức an toàn 14 1.4 yêu cầu giải pháp vpn 15 Có yêu cầu cần đạt xây dựng mạng riêng ảo 15 1.4.1 Tính tương thích 15 1.4.2 Tính bảo mật 15 1.4.3 Tính khả dụng 16 1.4.4 Khả hoạt động tương tác 16 CHƯƠNG CÁC GIAO THỨC VÀ KẾT NỐI TUNNEL TRONG VPN 17 2.1 Tìm hiểu giao thức IPSec(IP Security) .17 2.1.1 khái quát IPSec: 17 2.1.2 Kiến trúc IPSec: 18 2.1.3 Các dịch vụ IPSec: .19 2.1.4 Ưu khuyết điểm IPSec: 19 2.1.5 Các chế độ hoạt động IPSec: 19 2.1.5.1 Transport Mode (chế độ vận chuyển) .19 2.1.5.2 Tunnel Mode (chế độ đường hầm): 20 2.2 Giao thức Point-to-Point Tunneling Protocol(PPTP) .21 2.2.1 khái quát PPTP: 21 2.2.2 Vai trò PPP giao dịch PPTP 22 2.2.3 Các thành phần trình giao dịch PPTP .23 2.2.3.1 PPTP Clients 23 2.2.3.2 PPTP Servers 24 2.2.3.3 PPTP Network Access Servers (NASs) 24 2.2.4.Quá trình xữ lý PPTP 24 2.2.4.1 Điều khiển kết nối PPTP .24 Trang ĐỒ ÁN: TRIỂN KHAI VPN TRÊN TMG2010 2.2.4.2 Quá trình tạo đường hầm liệu xữ lý PPTP 25 2.2.5 Bảo mật PPTP 25 2.2.5.1 Mã hóa nén liệu PPTP 26 2.2.5.2 PPTP Data Authentication 26 2.2.5.3 Điều khiển truy cập PPTP .26 2.2.5.4 Trích lọc gói liệu PPTP 26 2.2.6 Sơ đồ đóng gói PPTP 27 2.2.7 Ưu điểm khuyết điểm PPTP: 27 2.3 Giao thức Layer Tunneling Protocol ( L2TP) 28 2.3.1 khái niệm: .28 2.3.2.Các thành phần L2TP 29 2.3.2.1 Network Access Server (NAS) .29 2.3.2.2 Bộ tập kết truy cập L2TP .29 2.3.2.3 L2TP Network Server 29 2.3.4 Qui trình xữ lý L2TP 29 2.3.5.Quan hệ L2TP PPP 30 2.3.6 Sơ đồ đóng gói L2TP IPSec 31 2.3.7.Ưu điểm khuyết điểm L2TP : 32 2.4 Thiết lập kết nối tunnel 32 2.4.1 Các loại giao thức 32 2.4.2 Kỹ thuật Tunneling mạng VPN 33 2.4.2.1 Kỹ thuật Tunneling mạng VPN truy cập từ xa 33 2.4.2.2 Kỹ thuật Tunneling mạng VPN điểm nối điểm .33 CHƯƠNG 3: TRIỂN KHAI MÔ HÌNH SITE TO SITE TRÊN TMG 2010 34 3.1 Mô hình: 34 3.2 TRIỂN KHAI CHI TIẾT MÔ HÌNH SITE TO SITE 35 Tài liệu tham khảo 53 Trang ĐỒ ÁN: TRIỂN KHAI VPN TRÊN TMG2010 CHƯƠNG 1:TỔNG QUAN VỀ VPN 1.1 Tổng quan 1.1.1 Định nghĩa VPN: VPN hiểu đơn giản mở rộng mạng riêng ( PrivatNetwork) thông qua mạng công cộng VPN mạng riêng rẽ sử dụng mạng chung (thường Internet) để kết nối với site (các mạng riêng lẻ) hay nhiều người sử dụng từ xa Thay cho việc sử dụng kết nối thực, chuyên dùng đường leased-line, VPN sử dụng kết nối ảo dẫn đường qua Internet từ mạng riêng công ty tới site hay nhân viên từ xa 1.1.2 Lịch sử phát triển VPN: Sự xuất mạng chuyên dùng ảo, gọi mạng riêng ảo (VPN), bắt nguồn từ yêu cầu khách hàng (client), mong muốn kết nối cách có hiệu với tổng đài thuê bao (PBX) lại với thông qua mạng diện rộng(WAN) Trước kia,hệ thống điện thoại nhóm mạng cục (LAN) trước sử dụng đường thuê riêng cho việc tổ chức mạng chuyên dùng để thực việc thông tin với Các mốc đánh dấu phát triển VPN: - Năm 1975, Franch Telecom đưa dịch vụ Colisee, cung cấp dịch vụ dây chuyên dùng cho khách hang lớn Colisee cung cấp phương thức gọi số chuyên dùng cho khách hàng Dịch vụ vào lượng dịch vụ mà đưa racước phí nhiều tính quản lý khác - Năm 1985, Sprint đưa VPN, AT&T đưa dịch vụ VPN có tênriêng mạng định nghĩa phần mềm SDN - Năm 1986, Sprint đưa Vnet, Telefonica Tây Ban Nha đưa Ibercom - Năm 1988, nổ đại chiến cước phí dịch vụ VPN Mỹ, làm cho mộtsố xí nghiệp vừa nhỏ chịu cước phí sử dụng VPN tiết kiệm gần30% chi phí, kích thích phát triển nhanh chóng dịch vụ Mỹ - Năm 1989, AT&T đưa dịch vụ quốc tế IVPN GSDN - Năm 1990, MCI Sprint đưa dịch vụ VPN quốc tế VPN; Telstracủa Ôxtrây-li-a đưa dich vụ VPN rong nước đầu tiênở khu vục châu Á– TháiBình Dương - Năm 1992, Viễn thông Hà Lan Telia Thuỵ Điển thành lập công ty hợp tác đầu tư Unisource, cung cấp dịch vụ VPN - Năm 1993, AT&T, KDD viễn thông Singapo tuyên bố thành lập Liên minh toàn cầu Worldparners, cung cấp loạt dịch vụ quốc tế, có dịch vụ VPN - Năm 1994, BT MCI thành lập công ty hợp tác đầu tư Concert,cung cấp dịch vụ VPN, dịch vụ chuyển tiếp khung (Frame relay)… - Năm 1995, ITU-T đưa khuyến nghị F-16 dịch vụ VPN toàn cầu(GVPNS) - Năm 1996, Sprint viễn thông Đức (Deustch Telecom), Viễn thông Pháp (French Telecom) kết thành liên minh Global One Trang ĐỒ ÁN: TRIỂN KHAI VPN TRÊN TMG2010 - Năm 1997 coi năm rực rỡ công nghệ VPN,Công nghệ có mặt tr ên khắp tạp chí khoa học công nghệ, hội thảo…Các mạng VPN xây dựng sở hạ tầng mạng Internet công cộng mang lại khả mới, nh ìn cho VPN Công nghệ VPN giải pháp thông tin tối ưu cho công ty, tổ chức có nhiều văn phòng, chi nhánh lựa chọn Ngày nay, với phát triển công nghệ, sở hạ tầng mạng IP (Internet)ngày hoàn thiện làm cho khả VPN ngày hoàn thiện.Hiện nay, VPN không dùng cho dịch vụ thoại mà dùng cho dịch vụdữ liệu, hình ảnh dịch vụ đa phương tiện 1.1.3 Phân loại VPN: Có hai loại phổ biến VPN truy cập từ xa (Remote-Access ) VPN điểm-nối-điểm (site-to-site) - VPN truy cập từ xa gọi mạng Dial-up riêng ảo(VPDN), kết nối người dùng-đến-LAN, thường nhu cầu tổ chức có nhiều nhân viên cần liên hệ với mạng riêng từ nhiều địa điểm xa Ví dụ công ty muốn thiết lập VPN lớn phải cần đến nhà cung cấp dịch vụ doanh nghiệp (ESP) ESP tạo máy chủ truy cập mạng (NAS) cung cấp cho người sử dụng từ xa phần mềm máy khách cho máy tính họ Sau đó, người sử dụng gọi số miễn phí để liên hệ với NAS dùng phần mềm VPN máy khách để truy cập vào mạng riêng công ty Loại VPN cho phép kết nối an toàn, có mật mã - VPN điểm-nối-điểm việc sử dụng mật mã dành cho nhiều người để kết nối nhiều điểm cố định với thông qua mạng công cộng Internet Loại dựa Intranet Extranet Loại dựa Intranet: Nếu công ty có vài địa điểm từ xa muốn tham gia vào mạng riêng nhất, họ tạo VPN intranet (VPN nội bộ) để nối LAN với LAN Loại dựa Extranet: Khi công ty có mối quan hệ mật thiết với công ty khác (ví dụ đối tác cung cấp, khách hàng ), họ xây dựng VPN extranet (VPN mở rộng) kết nối LAN với LAN để nhiều tổ chức khác làm việc môi trường chung 1.1.4 Lợi ích VPN: Lợi ích cho công ty: - Mở rộng kết nối nhiều khu vực giới - Tăng cường an ninh mạng - Giảm chi phí so với thiết lập mạng WAN truyền thống - Giúp nhân viên làm việc từ xa, giảm chi phí giao thông tăng khả tương tác - Đơn giản hoá mô hình kiến trúc mạng - Hỗ trợ làm việc từ xa - Cung cấp khả tương thích với mạng lưới băng thông rộng - Quản lý dễ dàng - Khả lựa chọn tốc độ tối đa từ tốc độ 9,6 Kbit/s tới T1/E1, sử dụng công nghệ DSL Trang ĐỒ ÁN: TRIỂN KHAI VPN TRÊN TMG2010 - Khả cung cấp dịch vụ cách nhanh chóng: VPN cung cấp mạng IP tích hợp số ưu điểm mạng khả liên kết lớn, mạng lưới sẵn có giảm thiểu thời gian cung cấp dịch vụ Đối với nhà cung cấp dịch vụ: - Tăng doanh thu từ lưu lượng sử dụng xuất phát từ dịch vụ gia tăng giá trị khác kèm theo - Tăng hiệu sử dụng mạng internet - Kéo theo khả tư vấn thiết kế mạng cho khách hàng yếu tố quan trọng tạo mối quan hệ gắn bó nhà cung cấp dịch vụ với khách hàng đặc biệt khách hàng lớn - Đầu tư không lớn hiệu đem lại cao - Mở lĩnh vực kinh doanh nhà cung cấp dịchvụ Thiết bị sử dụng cho mạng VPN 1.1.5 Chức VPN: VPN cung cấp ba chức là: tính xác thực (Authentication), tính toàn vẹn(Integrity) tính bảo mật (Confidentiality) a)Tính xác thực: Để thiết lập kết nối VPN trước hết hai phía phải xác thực lẫn để khẳng định trao đổi thông tin với người mong muốn người khác b)Tính toàn vẹn: Đảm bảo liệu không bị thay đổi hay đảm bảo xáo trộn trình truyền dẫn c)Tính bảo mật: Người gửi mã hoá gói liệu trước truyền qua mạng công cộng liệu giải mã phía thu Bằng cách làm vậy, không truy nhập thông tin mà không phép Thậm chí có lấy không đọc 1.1.6 Các ưu nhược điểm VPN: 1.1.6.1 ưu điểm: Mạng riêng ảo mang lại lợi ích thực tức thời cho công ty, giúp đơn giản hoá việc trao đổi thông tin nhân viên làm việc xa, người dùng lưu động, mở rộng Intranet đến văn phòng Những lợi ích trực tiếp gián tiếp mà VPN mang lại bao gồm: tiết kiệm chi phí, tính linh hoạt, khả mở rộng, v.v… a)Tiết kiệm chi phí : Việc sử dụng VPN giúp công ty giảm chi phí đầu tư chi phí thường xuyên Nhiều số liệu cho thấy, giá thành cho việc kết nối LAN-to-LAN giảm từ 20 tới 30% so với việc sử dụng đường thuê riêng truyền thống, việc truy nhập từ xa giảm từ 60 tới 80% b)Tính linh hoạt: Tính linh hoạt trình vận hành khai thác mà thực mềm dẻo yêu cầu sử dụng Khách hàng sử động c)Khả mở rộng: Do VPN xây dựng dựa sở hạ tầng mạng công cộng nên nơi có mạng công cộng (như Internet) triển khai VPN.Dễ dàng mở rộng băng thông hay gỡ bỏ VPN nhu cầu’ Trang ĐỒ ÁN: TRIỂN KHAI VPN TRÊN TMG2010 d)Giảm thiểu hỗ trợ kỹ thuật: Việc chuẩn hoá kiểu kết nối từ đối tượng di động đến POP ISP việc chuẩn hoá yêu cầu bảo mật làm giảm thiểu nhu cầu nguồn hỗ trợ kỹ thuật cho mạng VPN e)Giảm thiểu yêu cầu thiết bị :Bằng việc cung cấp giải pháp truy nhập cho doanh nghiệp qua đường Internet, VPN yêu cầu thiết bị đơn giản nhiều so với việc bảo trì modem riêng biệt, card tương thích cho thiết bị đầu cuối máy chủ truy nhập từ xa f)Đáp ứng nhu cầu thương mại: Đối với thiết bị công nghệ viễn thông vấn đề cần quan tâm chuẩn hoá, khả quản trị, mở rộng tích hợp mạng, tính kế thừa, độ tin cậy hiệu suất hoạt động, đặc biệt khả thương mại sản phẩm 1.1.6.2 nhược điểm: a)Phụ thuộc nhiều vào chất lượng mạng Internet: Sự tải hay tắc nghẽn mạng làm ảnh hưởng đến chất lượng truyền thông tin b) Thiếu giao thức kế thừa hỗ trợ : VPN dựa hoàn toàn sở kỹ thuật IP.Tuy nhiên, nhiều tổ chức tiếp tục sử dụng máy tính lớn (mainframes) thiết bị giao thức kế thừa cho việc truyền tin ngày Kết VPNskhông phù hợp với thiết bị giao thứcc)Vấn đề an ninh:Một mạng riêng ảo thường rẻ hiệu so với giải pháp sử dụng kênh thuê riêng Tuy nhiên, tiềm ẩn nhiều rủi ro an ninh khó lường trướcvà an toàn không tuyệt đối d)Độ tin cậy thực thi : VPN sử dụng phương pháp mã hoá để bảo mật liệu, hàm mật mã phức tạp dẫn đến lưu lượng tải máy chủ nặng 1.2.Các đạng kết nối mạng riêng ảo: Phân loại kỹ thuật VPN dựa yêu cầu bản: - Người sử dụng xa truy cập vào tài nguyên mạng đoàn thể thời gian - Kết nối nội chi nhánh văn phòng xa - Quản lý truy cập tài nguyên mạng quan trọng khách hàng, nhà cung cấp hay thực thể khác điều quan trọng tổ chức hay quan Dựa vào yêu cầu VPN chia thành : - Mạng VPN truy cập từ xa (Remote Access VPN) - Mạng VPN cục (Intranet VPN) - Mạng VPN mở rộng (Extranet VPN) 1.2.1 Remote Access VPN Giống gợi ý tên gọi, Remote Access VPNs cho phép truy cập lúc Remote, mobile, thiết bị truyền thông nhân viên chi nhánh kết nối đến tài nguyên mạng tổ chức Ðặc biệt người dùng thường xuyên di chuyễn chi nhánh văn phòng nhỏ mà kết nối thường xuyên đến mạng Intranet hợp tác Trang ĐỒ ÁN: TRIỂN KHAI VPN TRÊN TMG2010 1.2.1.1Một số thành phần : Remote Access Server (RAS) : đặt trung tâm có nhiệm vụ xác nhận chứng nhận yêu cầu gửi tới Quay số kết nối đến trung tâm, điều làm giảm chi phí cho số yêu cầu xa so với trung tâm Hổ trợ cho người có nhiệm vụ cấu hình, bảo trì quản lý RAS hổ trợ truy cập từ xa người dùng Bằng việc triển khai Remote Access VPN, người dùng từ xa chi nhánh văn phòng cần cài đặt kết nối cục đến nhà cung cấp dịch vụ ISP ISP’s POP kết nối đến tài nguyên thông qua Internet Thông tin Remote Access Setup mô tả hình vẽ sau : Trang ĐỒ ÁN: TRIỂN KHAI VPN TRÊN TMG2010 1.2.1.2 Ưu nhược điểm Remote Access VPN a) ưu điểm: - Mạng VPN truy nhập từ xa không cần hỗ trợ nhân viên mạng trình kết nối từ xa ISP thực - Giảm chi phí cho kết nối từ khoảng cách xa kết nối khoảng cách xa thay kết nối cục thông qua mạng Internet - Cung cấp dịch vụ kết nối giá rẻ cho người sử dụng xa - Bởi kết nối truy nhập nội nên Modem kết nối hoạt động tốc độ cao so với truy nhập khoảng cách xa - VPN cung cấp khả truy nhập tốt đến site công ty chúng hỗ trợ mức thấp dịch vụ kết nối b) nhược điểm: - Remote Access VPNs không bảo đảm chất lượng phục vụ - Khả liệu cao, thêm phân đoạn gói liệu có thễ bị thất thoát - Do độ phức tạp thuật toán mã hoá, protocol overhead tăng đáng kể, điều gây khó khăn cho trình xác nhận Thêm vào đó, việc nén liệu IP PPP-based diễn vô chậm chạp tồi tệ - Do phải truyền liệu thông qua Internet, nên trao đổi liệu lớn gói liệu truyền thông, phim ảnh, âm chậm - Mạng VPN truy nhập từ xa không hỗ trợ dịch vụ đảm bảo chất lượng dịch vụ Bởi thuật toán mã hoá phức tạp, nên tiêu đề giao thức tăng cách đáng kể.Thêm vào việc nén liệu IP xảy chậm Trang ĐỒ ÁN: TRIỂN KHAI VPN TRÊN TMG2010 - Do phải truyền liệu thông qua internet, nên trao đổi liệu lớn chậm 1.2.2 Mạng VPN cục (Intranet VPN) Các VPN cục sử dụng để bảo mật kết nối địa điểm khác công ty Mạng VPN liên kết trụ sở chính, văn phòng, chi nhánh sở hạ tầng chung sử dụng kết nối mã hoá bảo mật.Điều cho phép tất địa điểm truy nhập an toàn nguồn liệu phép toàn mạng công ty Những VPN cung cấp đặc tính mạng WAN khả mở rộng,tính tin cậy hỗ trợ cho nhiều kiểu giao thức khác với chi phí thấp đảm bảo tính mềm dẻo Kiểu VPN thường cấu VPN Site- to- Site Intranet VPN thường sử dụng để kết nối văn phòng chi nhánh tổ chức vớimạng intranet trung tâm Trong hệ thống intranet không sử dụng kĩ thuật VPN site xa kết nối intranet trung tâm phải sử dụng campus router Mô hình intranet sử dụng mạng trục WAN Hệ thống có chi phí cao có hai router cần thiết để kết nối Sự vận hành,bảo trì quản lý intranet yêu cầu chi phí phụ thuộc vào lưu lượng truyền tải tin mạng diện tích địa lý mạng intranet Với bổ sung giải pháp VPN chi phí đắt đỏ WAN backbone thay thếbằng chi phí thấp kết nối internet, qua tổng chi phí cho mạng intranet giảm xuống.Giải pháp mô tả hình dưới: Trang 10 ĐỒ ÁN: TRIỂN KHAI VPN TRÊN TMG2010 - OK Trang 39 ĐỒ ÁN: TRIỂN KHAI VPN TRÊN TMG2010 - Tiếp theo, ta chưa thiết lập sẵn dãy IP để cấp cho Client quay VPN vào, xuất giao diện Local Network VPN Setting, ta gán dãy : 20.20.20.20 – 20.20.20.30okNext - Giao diện Remote Site Gateway, ta nhập địa máy máy SGNext Trang 40 ĐỒ ÁN: TRIỂN KHAI VPN TRÊN TMG2010 - Khai báo xác: user name: HN & password: P@ssword Next - Giao diện Network Address, ta nhập dãy IP internal bên phía máy SG Trang 41 ĐỒ ÁN: TRIỂN KHAI VPN TRÊN TMG2010 - Khích Bỏ dấu chọn The remote site is enable… Next Giao diện Site to Site Network Rule, yêu cầu ta tạo Network rule name route với đường mạng Internal - ChọnNext Trang 42 ĐỒ ÁN: TRIỂN KHAI VPN TRÊN TMG2010 Giao diện Site to Site Network Access Rule, yêu cầu ta tạo access rule cho phép traffic VPN giao tiếp với mạng Internal Ta để tên mặc định chọn All outbound Traffic - Chọn All outbound traffic Next Finish Sẽ có thông báo để nhắc nhở ta phải kiểm tra lại : User có cấp quyền dial-in hay chưa ?, Network rule định nghĩa chưa?, Access rule tạo chưa - Ok Trang 43 ĐỒ ÁN: TRIỂN KHAI VPN TRÊN TMG2010 Chọn mục Networks, tab networks ta xem lại đường mạng internal máy SG - Apply Ok lưu cấu hình 2010 Trang 44 ĐỒ ÁN: TRIỂN KHAI VPN TRÊN TMG2010 3.Thực máy TMG SITE SÀI GÒN - Chọn Virtual Private Network (VPN) tab Remote Sites chọn link Create VPN Site-to-Site connection - Đặt tên xác HN Next - Chọn Point-to-Point Tunneling Protocol (PPTP) Next Trang 45 ĐỒ ÁN: TRIỂN KHAI VPN TRÊN TMG2010 - OK - Tiếp theo, ta chưa thiết lập sẵn dãy IP để cấp cho Client quay VPN vào, xuất giao diện Local Network VPN Setting, ta gán dãy : 30.30.30.30 – 30.30.30.40okNext Trang 46 ĐỒ ÁN: TRIỂN KHAI VPN TRÊN TMG2010 - Giao diện Remote Site Gateway, ta nhập địa máy máy HN - Khai báo xác: user name: SG & password: P@ssword Next Trang 47 ĐỒ ÁN: TRIỂN KHAI VPN TRÊN TMG2010 - Giao diện Network Address, ta nhập dãy IP internal bên phía máy HN - Khích Bỏ dấu chọn The remote site is enable… Next Trang 48 ĐỒ ÁN: TRIỂN KHAI VPN TRÊN TMG2010 - Giao diện Site to Site Network Rule, kiểm tra lại nhấn Next - Giao diện Site to Site Access Rule , chọn All Outbound Protocol, nhấn Next tiếp tụcfnish Trang 49 ĐỒ ÁN: TRIỂN KHAI VPN TRÊN TMG2010 - OK Kiểm tra: Tại máy HN : vào RRAS kiểm tra, thấy có kết nối Trang 50 ĐỒ ÁN: TRIỂN KHAI VPN TRÊN TMG2010 Tại máy Client HN: thực lệnh ping đến máy Client SG ( ip 192.168.1.11) Tại máy SG : vào RRAS kiểm tra, thấy có kết nối Tại máy Client SG: thực lệnh ping đến máy Client HN ( ip 172.168.1.11) Trang 51 ĐỒ ÁN: TRIỂN KHAI VPN TRÊN TMG2010 Kết luận VPN công nghệ sử dụng phổ biến nhằm cung cấp kết nối an toàn hiệu để truy cập tài nguyên nội công ty từ bên thông qua mạng Internet Mặc dù sử dụng hạ tầng mạng chia sẻ bảo đảm tính riêng tư liệu giống truyền thông hệ thống mạng riêng Giải pháp VPN "mềm" giới thiệu viết thích hợp cho số lượng người dùng nhỏ, để đáp ứng số lượng người dùng lớn hơn, phải cần đến giải pháp VPN phần cứng Trong này,em giới thiệu giải pháp công nghệ cho việc xây dựng mạng riêng ảo Triển khai từ lý thuyết đến thực tiễn vấn đề giải mạng riêng ảo nói chung, mô hình truy cập, phương pháp xác thực ứng dụng triển khai cài đặt hệ thống mạng Sau em giới thiệu đến giao thức VPN chủ yếu hỗ trợ Windows Server client, giới thiệu số vấn đề bảo mật giao thức VPN trước Đã triển khai thành công mô hình VPN site – to – site phần mềm máy ảo ứng dụng window server 2008 Vmware Trang 52 ĐỒ ÁN: TRIỂN KHAI VPN TRÊN TMG2010 Tài liệu tham khảo Webside http:\\ Quantrimang.com Webside http:\\VnExpress.net Webside http:\\ Nhatnghe.com Webside http:\\ thuviendientu.com Webside http:\\ Tailieu.vn Webside http:\\ Google.com.vn Trang 53 [...]... mạng Sài Gòn Trang 34 ĐỒ ÁN: TRIỂN KHAI VPN TRÊN TMG2010 – Trao đổi dữ liệu an toàn giữa 02 hệ mạng HCM & Hà Nội khi doanh nghiệp không có đường thuê bao riêng CÁC BƯỚC TRIỂN KHAI 1 Tạo User & cấp phép Dial-in 2 Cấu hình trên server TMG tại Hà Nội 3 Cấu hình trên server TMG tại SAI GON 4 Kiểm tra: Kết nối VPN được tự động thiết lập khi 2 site phát sinh nhu cầu truy cập nhau 3.2 TRIỂN KHAI CHI TIẾT MÔ HÌNH... Triển khai và thiết kế một mạng Extranet có thể là một cơn ác mộng của các nhà thiết kế và quản trị mạng Mô hình Extranet VPN khắc phục những nhược điểm đó của mô hình Extranet truyền thống Sự bổ sung của VPN giúp cho nhiệm vụ cài đặt cho các mạng ngoài trở nên dễ dàng hơn và giảm chi phí Thiết lập extranet VPN được mô tả như dưới: Mô hình Extranet xây dựng trên VPN Trang 12 ĐỒ ÁN: TRIỂN KHAI VPN TRÊN... khả năng bảo mật giữa remote client và enterprise server bằng việc tạo ra một VPN thông qua một IP trên cơ sở mạng trung gian Được phát triển bởi PPTP Consortium (Microsoft Corporation, Ascend Trang 21 ĐỒ ÁN: TRIỂN KHAI VPN TRÊN TMG2010 Communications, 3COM, US Robotics, và ECI Telematics), PPTP được đưa ra dựa trên yêu cầu VPNs thông qua mạng trung gian không an toàn PPTP không những tạo điều kiện dễ... PPTP Trang 30 ĐỒ ÁN: TRIỂN KHAI VPN TRÊN TMG2010 • Đường hầm tự nguyện: Tạo theo yêu cầu của người dung • Đường hầm bắt buộc: Được tạo tự động ( Người dùng không được lựa chọn ) 2.3.6 Sơ đồ đóng gói L2TP trên nền IPSec Sơ đồ đóng gói L2TP trên nền IPSec Các bước sau mô tả quá trình đó: • Một IP datagram, IPX datagram, hoặc NetBEUI Frame được đưa tớigiao diện ảo đại diện cho kết nối IP -VPN sử dụng NDIS... Tunnel, thay vì dùng GRE, đôi khi lại đóng vai trò là giao thức mã hóa IPSec hoạt động tốt trên cả hai loại mạng VPN truy cập từ xa và điểm nối điểm Tất nhiên, nó phải được hỗ trợ ở cả hai giao diện Tunnel Trang 33 ĐỒ ÁN: TRIỂN KHAI VPN TRÊN TMG2010 Mô hình Tunneling điểm nối điểm CHƯƠNG 3: TRIỂN KHAI MÔ HÌNH SITE TO SITE TRÊN TMG 2010 3.1 Mô hình: Mô tả: Doanh nghiệp mở rộng hoạt động kinh doanh và mở thêm... Trang 16 ĐỒ ÁN: TRIỂN KHAI VPN TRÊN TMG2010 CHƯƠNG 2 CÁC GIAO THỨC VÀ KẾT NỐI TUNNEL TRONG VPN Trong VPN có 3 giao thức chính để xây dựng lên một “mạng riêng ảo” hoàn chỉnh đó là: + IP Sec (IP Security) + PPTP (Point-to-Point Tunneling Protocol) + L2TP (Layer 2 Tunneling Protocol) Tuỳ theo từng lớp ứng dụng cụ thể mà mỗi giao thức đều có ưu và nhược điểm khác nhau khi triển khai vào mạng VPN 2.1 Tìm... dụng IPSec là một tuỳ chọn, nhưng đối với IPv6, giao thức bảo mật này được triển khai bắt buộc Trang 17 ĐỒ ÁN: TRIỂN KHAI VPN TRÊN TMG2010 2.1.2 Kiến trúc IPSec: IPSec là một giao thức phức tạp, dựa trên nền của nhiều kỹ thuật cơ sở khác nhau như mật mã, xác thực, trao đổi khoá… Xét về mặt kiến trúc, IPSec được xây dựng dựa trên các thành phần cơ bản sau đây: -Kiến trúc IPSec (RFC 2401): Quy định các... trong cơ chế xác nhận của VPN 2.2.5.3 Điều khiển truy cập PPTP Sau khi PPTP client từ xa được xác nhận thành công, nó sẽ truy cập vào tài nguyên mạng đã bị giới hạn vì lí do bảo mật Để đạt được mục tiêu này, có thể triển khai một số cơ chế điều khiển truy cập sau : • Access rights • Permissions • Workgroups 2.2.5.4 Trích lọc các gói dữ liệu PPTP Trang 26 ĐỒ ÁN: TRIỂN KHAI VPN TRÊN TMG2010 Việc trích lọc... đại diện chophần cứng quay số (ví dụ, cổng không đồng bộ cho kết nối modem) 2.2.7 Ưu điểm và khuyết điểm của PPTP: Ưu điểm chính của PPTP: Trang 27 ĐỒ ÁN: TRIỂN KHAI VPN TRÊN TMG2010 • PPTP là một giải pháp được xây dựng trên nền các sản phẩm củaMicrosoft( các sản phẩm được sử dụng rất rộng rãi) • PPTP có thể hỗ trợ các giao thức non-IP • PPTP được hỗ trợ trên nhiều nền khác nhau như Unix, Linux,và Apple'sMacintosh...ĐỒ ÁN: TRIỂN KHAI VPN TRÊN TMG2010 Mô hình intranet xây dựng trên VPN 1.2.2.1Những ưu điểm của mạng VPN cục bộ : - Hiệu quả chi phí hơn do giảm số lượng router được sữ dụng theo mô hình WAN backbone - Giảm thiểu đáng kể số lượng hổ trợ yêu cầu người dùng ... 38 ĐỒ ÁN: TRIỂN KHAI VPN TRÊN TMG2010 - OK Trang 39 ĐỒ ÁN: TRIỂN KHAI VPN TRÊN TMG2010 - Tiếp theo, ta chưa thiết lập sẵn dãy IP để cấp cho Client quay VPN vào, xuất giao diện Local Network VPN. .. VPN truy cập từ xa (Remote Access VPN) - Mạng VPN cục (Intranet VPN) - Mạng VPN mở rộng (Extranet VPN) 1.2.1 Remote Access VPN Giống gợi ý tên gọi, Remote Access VPNs cho phép truy cập lúc Remote,... 53 Trang ĐỒ ÁN: TRIỂN KHAI VPN TRÊN TMG2010 CHƯƠNG 1:TỔNG QUAN VỀ VPN 1.1 Tổng quan 1.1.1 Định nghĩa VPN: VPN hiểu đơn giản mở rộng mạng riêng ( PrivatNetwork) thông qua mạng công cộng VPN mạng

Ngày đăng: 30/12/2015, 20:42

Mục lục

  • 1.1.2. Lịch sử phát triển của VPN:

  • 1.1.4. Lợi ích của VPN:

  • 1.1.5. Chức năng của VPN:

  • 1.2.Các đạng kết nối mạng riêng ảo:

    • 1.2.1 Remote Access VPN

      • 1.2.1.1Một số thành phần chính :

      • 1.2.1.2 Ưu và nhược điểm của Remote Access VPN

      • 1.2.2 Mạng VPN cục bộ (Intranet VPN).

        • 1.2.2.1Những ưu điểm của mạng VPN cục bộ :

        • 1.2.2.2. Các nhược điểm của mạng VPN cục bộ

        • 1.2.3 Mạng VPN mở rộng (Extranet VPN)

          • 1.2.3.1Một số thuận lợi của Extranet :

          • 1.2.3.2Một số bất lợi của Extranet :

          • 1.3. An toàn bảo mật của VPN trên Intrenet

            • 1.3.1 Bảo mật trong VPN

            • 1.3.2 Sự an toàn và tin cậy:

            • 1.3.3 Hình thức an toàn

            • 1.4 các yêu cầu cơ bản đối với một giải pháp vpn

            • 1.4.4 Khả năng hoạt động tương tác

            • CHƯƠNG 2 CÁC GIAO THỨC VÀ KẾT NỐI TUNNEL TRONG VPN

              • 2.1. Tìm hiểu giao thức IPSec(IP Security)

                • 2.1.1. khái quát về IPSec:

                • 2.1.3. Các dịch vụ của IPSec:

                • 2.1.4. Ưu khuyết điểm của IPSec:

                • 2.1.5 Các chế độ hoạt động của IPSec:

                  • 2.1.5.1 Transport Mode (chế độ vận chuyển)

                  • 2.1.5.2 Tunnel Mode (chế độ đường hầm):

                  • 2.2. Giao thức Point-to-Point Tunneling Protocol(PPTP)

                    • 2.2.1. khái quát về PPTP:

Tài liệu cùng người dùng

Tài liệu liên quan