Tìm hiểu và cài đặt kết nối VPN chứng thực bằng RADIUS trên nền tảng Windows Server 2008

29 1.2K 3
Tìm hiểu và cài đặt kết nối VPN chứng thực bằng RADIUS trên nền tảng Windows Server 2008

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

ĐẠI HỌC ĐÀ NẴNG TRƯỜNG ĐẠI HỌC BÁCH KHOA KHOA CÔNG NGHỆ THÔNG TIN Tel (84-511) 736 949, Fax (84-511) 842 771 Website: itf.ud.edu.vn, E-mail: cntt@edu.ud.vn BÁO CÁO THỰC TẬP TỐT NGHIỆP NGÀNH CÔNG NGHỆ THÔNG TIN Mã Ngành: 05115 ĐỀ TÀI: Tìm hiểu cài đặt kết nối VPN chứng thực RADIUS tảng Windows Server 2008 SINH VIÊN : LỚP : ĐƠN VỊ : VNCERT Đà Nẵng CBHD : Đà Nẵng 2013 Báo cáo Thực tập tốt nghiệp LỜI CẢM ƠN Trong đợt thực tập vừa qua, em nhận huớng dẫn, giúp đỡ động viên tận tình từ nhiều phía Tất điều trở thành động lực lớn giúp em hoàn thành tốt công việc giao Với tất cảm kích trân trọng, em xin gửi lời cảm ơn đến tất người Trước tiên cho em gửi lời cảm ơn đến Ban lãnh đạo Công ty VNCERT Đà Nẵng tạo điều kiện cho em tham gia thực tập công ty cung cấp tất sở vật chất trang thiết bị cho em thời gian vừa qua Xin cảm ơn anh chị công ty tận tình hướng dẫn giúp đỡ em suốt thời gian em tham gia thực tập Em xin gửi lời cảm ơn đến lãnh đạo trường Đại học Bách Khoa Đà Nẵng, lãnh đạo khoa Công nghệ thông tin tổ chức buổi giao lưu doanh nghiệp sinh viên thật bổ ích, giúp em có hội tìm đơn vị thực tập tốt Em xin chân thành cảm ơn thầy cô giáo trường Đại học Bách Khoa Đà Nẵng, xin cảm ơn quý thầy cô tận tình dạy bảo, giúp đỡ em suốt thời gian em học trường thời gian em thực tập vừa qua Xin trân trọng cảm ơn! LỜI CAM ĐOAN Tôi xin cam đoan: Những nội dung báo cáo thực hướng dẫn trực tiếp anh Phan Phú Thuận Mọi tham khảo dùng báo cáo trích dẫn rõ ràng tên tác giả, tên công trình, thời gian, địa điểm công bố Mọi chép không hợp lệ, vi phạm quy chế đào tạo, hay gian trá, xin chịu hoàn toàn trách nhiệm Sinh viên Báo cáo Thực tập tốt nghiệp MỤC LỤC LỜI CẢM ƠN LỜI CAM ĐOAN GIỚI THIỆU 1.1.1 Giới thiệu đơn vị thực tập VNCERT Đà Nẵng 1.1.2 Quá trình thực tập TÌM HIỂU CÔNG NGHỆ 11 Tìm hiểu VPN .11 Bảo mật VPN 15 1.1.3 Các giao thức dùng VPN .16 RADIUS Server 19 XÂY DỰNG ỨNG DỤNG 20 I PHÂN TÍCH ĐỀ TÀI 20 Mô tả 20 Sơ đồ mạng 20 Cài đặt 22 II KẾT QUẢ DEMO CHƯƠNG TRÌNH 25 III KẾT LUẬN 27 Kết đạt 27 Định hướng 27 CHƯƠNG GIỚI THIỆU 1.1.1 Giới thiệu đơn vị thực tập VNCERT Đà Nẵng 1.1 Tổng quan Tên Cơ quan: Trung tâm ứng cứu khẩn cấp máy tính Việt Nam (Vietnam Computer Emergency Response Team - VNCERT) – Bộ Thông tin Truyền thông Địa chỉ: A12 Lô 11 Định Công - Hoàng Mai - Hà Nội Điện thoại: (+84 ) 43 640 4421; (+84) 43 640 4424 Fax: (+84) 43 640 4425 Email: office@vncert.vn Website: www.vncert.gov.vn Chi nhánh Tp Đà Nẵng: Phòng 5.10 tầng 5, số 76-78 Bạch Đằng, Quận Hải Châu, TP Đà Nẵng ĐT: (+84) 5113 843 228 Fax: (+84) 5113 843 228 Email: cnmt@vncert.vn 1.2 Vị trí – Chức Trung tâm Ứng cứu Khẩn cấp Máy tính Việt Nam (VNCERT), thành lập theo Quyết định 339/2005 Thủ tướng Chính phủ, đơn vị trực thuộc Bộ Thông tin Truyền thông, thực chức điều phối hoạt động ứng cứu cố máy tính toàn quốc; cảnh báo kịp thời vấn đề an toàn mạng máy tính; thúc đẩy hình thành trung tâm ứng cứu khẩn cấp máy tính (CERT) quan, tổ chức, doanh nghiệp; đầu mối thực hợp tác với tổ chức CERT nước Trung tâm Ứng cứu Khẩn cấp Máy tính Việt Nam đơn vị nghiệp có thu, có tư cách pháp nhân, có dấu tài khoản riêng để giao dịch theo quy định pháp luật; có trụ sở đặt thành phố Hà Nội 02 chi nhánh thành phố Đà Nẵng thành phố Hồ Chí Minh Báo cáo Thực tập tốt nghiệp 1.3 Nhiệm vụ - Quyền hạn Trung tâm Ứng cứu khẩn cấp máy tính Việt Nam có nhiệm vụ quyền hạn sau: - Điều phối hoạt động ứng cứu mạng Internet quốc gia để phòng, chống cố mạng tham gia phòng chống tội phạm, chống khủng bố mạng Internet phạm vi quốc gia khuôn khổ hợp tác quốc tế - Điều phối hướng dẫn tổ chức, doanh nghiệp cung cấp dịch vụ Internet việc xử lý cố, việc thực nghĩa vụ xử lý lưu trữ số liệu gốc để cung cấp thông tin cho mục đích đảm bảo an toàn mạng Internet quốc gia - Điều phối tổ chức, doanh nghiệp cung cấp dịch vụ an toàn mạng nước theo quy định để xử lý cố lớn mạng Internet quốc gia Phối hợp quốc tế điều phối xử lý cố từ nước từ nước - Tổ chức thu thập thông tin an toàn mạng Internet Thống kê, tổng hợp, phân tích số liệu an toàn mạng Internet quốc gia để giúp cho hoạt động quản lý nhà nước an toàn bảo mật hoạt động công nghệ thông tin truyền thông Theo dõi phát nguy cố an toàn mạng máy tính để cảnh báo sớm cho quan hữu quan cho cộng đồng; tham gia công tác quản lý an toàn bảo mật hoạt động công nghệ thông tin truyền thông - Thu thập đánh giá công nghệ giải pháp đảm bảo an toàn mạng máy tính để khuyến cáo rộng rãi Tổ chức nghiên cứu thường xuyên để làm chủ kỹ thuật đồng thời phát triển giải pháp, kỹ thuật riêng VN an toàn mạng máy tính để đề xuất giải pháp phục vụ xử lý khẩn cấp cố mạng khuyến cáo biện pháp đề phòng; - Tổ chức nghiên cứu phối hợp với đơn vị chức để xây dựng tiêu chuẩn quy chuẩn kỹ thuật an toàn mạng máy tính, bao gồm tiêu chuẩn kỹ thuật cho hệ thống thông tin, chuẩn khung đào tạo bồi dưỡng người sử dụng mạng, quy trình phòng chống xử lý cố văn pháp quy khác an toàn mạng máy tính; - Hoạt động thúc đẩy lực ứng cứu khẩn cấp máy tính hình thành hệ thống CERT quan, tổ chức, doanh nghiệp Tuyên truyền nâng cao nhận thức cộng đồng an toàn thông tin máy tính; phát hành ấn phẩm an toàn mạng máy tính theo quy định pháp luật - Tham gia hợp tác với tổ chức CERT giới Là đầu mối trao đổi thông tin với trung tâm an toàn mạng quốc tế Tham gia diễn đàn, hoạt động đào tạo hội thảo quốc tế lĩnh vực liên quan - Được phối hợp, hợp tác với tổ chức quốc tế để khai thác thông tin, kĩ thuật tri thức phòng chống cố tội phạm mạng, quảng bá an toàn mạng máy tính Viêt Nam tranh thủ giúp đỡ quốc tế nân cao lực đảm bảo an toàn mạng Việt Nam - Tham gia công tác quản lý nhà nước hoạt động cá hiệp hội tổ chức phi phủ lĩnh vực an toàn thông tin mạng máy tính Được quyền yêu cầu tổ chức, cá nhân hoạt động mạng Internet quốc gia cung cấp thông tin số liệu thống kê liên quan đến vấn đề an toàn mạng - Cung cấp dịch vụ đánh giá kĩ thuật an toàn mạng cho hệ thống thông tin cho sản phẩm, công nghệ đảm bảo an toàn thông tin dùng mạng máy tính Kiểm tra đánh giá, công nhận đạt tiêu chuẩn cho tổ chức làm dịch vụ ứng cứu máy tính an toàn mạng máy tính - Tổ chức dịch vụ đào tạo, bồi dưỡng kĩ thuật xây dựng mạng an toàn mạng máy tính, kiểm tra sát hạch cấp chứng trình độ quản trị mạng đảm bảo an toàn mạng máy tính theo quy định hành Nhà nước phân cấp Bộ thông tin truyền thông - Cung cấp dịch vụ khác lĩnh vực tư vấn, nghiên cứu, triển khai, sản xuất, lưu trữ, cung cấp thông tin phục vụ an toàn mạng máy tính, tạo thêm nguồn thu nhằm mở rộng phạm vi quy mô hoạt động phù hợp với chức năng, nhiệm vụ quyền hạn Trung tâm theo quy định Pháp luật, bảo toàn phát triển nguồn lực giao - Được thu, quản lý sử dụng phí lệ phí theo quy định Pháp luật - Quản lý tổ chức công chức, viên chức tài sản trung tâm theo quy định pháp luật phân cấp Bộ trưởng - Thực nhiệm vụ khác Bộ trưởng giao 1.4 Cơ cấu tổ chức Báo cáo Thực tập tốt nghiệp Trung tâm ứng cứu khẩn cấp máy tính Việt Nam có giám đốc, phó giám đốc, máy giúp việc đơn vị trực thuộc Giám đốc chịu trách nhiệm trước trưởng kết thực chức năng, nhiệm vụ quyền hạn quy định định Phó giám đốc giúp giám đốc đạo, điều hành mặt công tác cua trung tâm chịu trách nhiệm trước giám đốc nhiệm vụ phân công Mô hình tổ chức - Phòng hành chính, tổng hợp - Phòng kế hoạch kế toán - Phòng Nghiệp vụ - Phòng kĩ thuật hệ thống - Phòng nghiên cứu - phát triển - Phòng Tu vấn - Đào tạo - Chi nhánh thành phố Hồ Chí Minh - Chi nhánh thành phố Đà Nẵng Mô hình tổ chức 1.5.VNCERT chi nhánh Đà Nẵng Tổ chức nhân Chức nhiệm vụ - Điều phối hoạt động ứng cứu cố máy tính, cảnh báo kịp thời vấn đề an toàn mạng máy tính khu vực miền Trung – Tây Nguyên phục vụ nhiệm vụ Trung tâm - Là đầu mối Trung tâm quan hệ với quan đơn vị cá nhân ngành thuộc khu vực miền Trung – Tây Nguyên để tiếp nhận, giải vấn đề thuộc chức nhiệm vụ Trung tâm theo đạo Giám đốc Trung tâm - Chủ động đề xuất, tham gia kế hoạch chương trình công tác hàng năm, tổ chức triển khai thực nhiệm vụ Giám đốc giao - Thực nhiệm vụ đột xuất Giám đốc giao 1.1.2 Quá trình thực tập 10 Báo cáo Thực tập tốt nghiệp 1.1.2.1.1 ● ● ● ● Nhiệm vụ phải thực công việc giao Tìm hiểu qui trình làm việc công ty Tìm hiểu công nghệ VPN RADIUS server Cài đặt gateway VPN sử dụng RADIUS server để chứng thực Làm quen với môi trường làm việc theo nhóm 1.1.2.1.2 Bối cảnh đề tài Tạo kết nối VPN Client Công ty mục đích để sử dụng liệu mạng Lan VPN Server không cần Join Domain mà chứng thực thành công Domain Users từ bên kết nối vào Công ty (Nhu cầu bảo mật cho hệ thống Active Directory) Đáp ứng nhu cầu đó, ta triển khai VPN sử dụng Radius Server để chứng thực Domain Users Windows Server 2008 1.1.2.1.3 Ý nghĩa đề tài VPN mang lại lợi ích thực tức thời cho công ty Có thể dùng VPN để đơn giản hóa việc truy cập nhân viên làm việc người dùng lưu động, mở rộng Intranet đến văn phòng chi nhánh, chí triển khai Extranet đến tận khách hàng đối tác Có thể đưa lợi ích mà VPN đem lại : • Giảm chi phí thường xuyên • Giảm chi phí đầu tư • Giảm chi phí hỗ trợ • Truy cập lúc ,mọi nơi : khách hàng VPN qua mạng mở rộng này, có quyền truy cập khả dịch vụ trung tâm bao gồm www, e-mail, FTP… ứng dụng thiết yếu khác 15 Bảo mật VPN Quan trọng ngang với việc sử dụng mạng riêng ảo – VPN, việc đưa tính riêng hay tính bảo mật Trong hầu hết sử dụng , tính “riêng tư” VPN mang ý nghĩa đường hầm người dùng mạng VPN xuất liên kết riêng ( private link ), chí chạy môi trường dùng chung (shared media) Nhưng việc sử dụng nhà kinh doanh, đặc biệt cho kết nối LAN – LAN, “riêng” phải mang ý nghĩa điều đó, phải có ý nghĩa bảo mật, thoát khỏi mắt tò mò can thiệp Mạng VPN cần cung cấp bốn chức giới hạn để đảm bảo độ bảo mật cho liệu Bốn chức : - Xác thực (authentication): đảm bảo liệu đến từ nguồn gốc yêu cầu - Điều khiển từ xa (access control) : hạn chế việc đạt quyền cho phép vào mạng người dùng bất hợp pháp - Tin cậy (confidentiality): ngăn không cho đọc hay chép liệu truyền qua mạng Internet - Tính toàn vẹn liệu (data integrity) : đảm bảo không làm thay đổi liệu truyền mạng Internet Mặc dù đường hầm làm cho việc truyền liệu qua mạng Internet bảo mật, việc xác thực người dùng trì tính toàn vẹn liệu phụ thuộc vào tiến trình mật mã (cryptographic),ví dụ chữ ký điện tử mật mã ( encryption) Những tiến trình sử dụng điều bí mật chia sẻ gọi khóa (key), khóa phải quản lý phân phối cẩn thận, thêm vào việc quản lý nhiệm vụ mạng VPN Các dịch vụ bảo mật mạng Internet VPN gồm : xác thực (authentication) ,mã hóa (encryption) toàn vẹn liệu (data integrity) cung cấp lớp 2-lớp liên kết liệu (data – link) lớp 3–lớp mạng (network) mô hình OSI Việc phát triển dịch vụ bảo mật lớp thấp cua mô hình OSI làm cho dịch vụ trở nên suốt người dùng Nhưng việc thực bảo mật mức độ diễn hai hình thức mà tác động đến trách nhiệm cá nhân cho việc bảo mật liệu riêng Bảo mật thực cho thông tin đầu cuối – đến đầu cuối (end – to – end communication) 16 Báo cáo Thực tập tốt nghiệp 1.1.3 Các giao thức dùng VPN 3.1 Giao thức đường hầm điểm – điểm PPTP Giao thức định đường hầm điểm – điểm PPTP đưa nhóm công ty gọi PPTP forum Ý tưởng sở cho giao thức tách chức chung riêng truy nhập từ xa ,lợi dụng lợi ích sở hạ tầng Internet sẵn có để tạo kết nối bảo mật client mạng riêng Người dùng xa việc quay số tới nhà cung cấp dịch vụ Internet địa phương tạo đường hầm bảo mật tới mạng riêng họ Giao thức quay số truy cập vào Internet phổ biến giao thức điểm – điểm PPP (point- to –point protocol) PPTP xây dựng dựa chức PPP,cung cấp khả quay số truy cập tạo đường hầm bảo mật thông qua Internet đến site đích PPTP sử dụng giao thức bọc gói định tuyến chung GRE ( Generic Routing Encapsulation ) mô tả lại để đóng tách gói PPP,giao thức cho phép PPTP mềm dẻo xử lý giao thức khác IP IPX , NETBEUI Bởi PPTP dựa PPP nên dựa chế xác thực PPP có tên PAP CHAP PPTP sử dụng PPP để mã hóa liệu Microsoft đưa phương thức mã hóa khác mạnh mã hóa điểm – điểm MPPE để sử dụng cho PPTP Một ưu điểm PPTP thiết kê để hoạt động lớp ,trong IPsec chạy lớp Bằng cách hỗ trợ việc truyền liệu lớp thứ 2,PPTP truyền đường hầm giao thức khác IP , IPsec truyền gói IP đường hầm Do đặc điểm chủ yếu PPTP cung cấp phương thức quay số truy cập bảo mật vào VPN nên phận PPTP VPN tổ chức có khác với IPsec VPN Điều quan trọng PPTP việc định nghĩa điểm kết thúc đường hầm Bởi điểm kết thúc nằm thiết bị nhà cung cấp dịch vụ Internet, cấu hình đòi hỏi phải có hợp tác ISP người quản trị mạng việc xác thực người dùng Tổng quát PPTP yêu cầu phải có :một máy chủ truy cập mạng,một máy chủ PPTP client PPTP Mặc dù máy chủ PPTP cài đặt máy công ty nhóm người công ty quản lý NAS phải ISP hỗ trợ 17 3.2 Giao thức định đường hầm lớp (L2TP) Giao thức định đường hầm lớp L2TP kết hợp hai giao thức PPTP chuyển lớp – L2F ( Layer Forwading) PPTP Microsoft đưa L2F Cisco khởi xướng Giống PPTP,L2F giao thức đường hầm,nó sử dụng tiêu đề đóng gói riêng cho việc truyền gói lớp Một điểm khác biệt L2F PPTP L2F không phụ thuộc vào IP GRE,cho phép làm việc môi trường vật lý khác Bởi GRE không sử dụng giao thức đóng gói nên L2F định nghĩa riêng cách thức gói điều khiển môi trường khác Tương tự PPTP,L2F tận dụng PPP để xác thực người dùng quay số truy cập Có hai mức xác thực người dùng : ISP trước thiết lập đường hầm ,sau cổng nối mạng riêng sau kết nối thiết lập L2TP mang đặc tính PPTP L2F Tuy nhiên L2TP định nghĩa riêng giao thức đường hầm dựa hoạt động L2F Nó cho phép L2TP truyền thông qua nhiều môi trường gói khác X.25, Frame Relay, ATM Mặc dù nhiều công cụ chủ yếu L2FT tập trung cho UDP mạng IP,nhưng thiết lập hệ thống L2FT mà không cần sử dụng IP làm giao thức đường hầm Một mạng ATM hay Frame Relay áp dụng cho đường hầm L2TP Do L2TP giao thức lớp nên cho phép người dùng sử dụng giao thức điều khiển cách mềm dẻo không IP mà IPX NETBEUI Cũng giống PPTP, L2TP có chế xác thực PAP,CHAP hay RADIUS Những phần L2TP bao gồm : giao thức điểm – điểm ,đường hầm hệ thống xác thực Tuy nhiên để tăng độ bảo mật L2TP sử dụng quản lý khóa giống IPsec L2TP sử dụng đường hầm tương tự PPTP ( đường hầm tự nguyện bắt buộc ) tùy theo người dùng client PPP hay client L2PT để khởi tạo kết nối Đường hầm tự nguyện tạo theo yêu cầu người dùng cho mục đích sử dụng cụ thể Đường hầm bắt buộc tạo tự động không cần hành động từ phía người dùng đặc biệt không cho phép người dùng có chọn lựa 18 Báo cáo Thực tập tốt nghiệp 3.3 Giao thức bảo mật IP – IPsec Đây giao thức chuẩn IETF dùng để cung cấp việc mã hóa Lợi điểm lớn IPsec giao thức sử dụng để thiết lập VPN cách tự động thích hợp với sách bảo mật tập trung sử dụng để thiết lập VPN dựa sở máy tính mà người dùng IPsec cung cấp phần hệ điều hành Windows NT 4.0 Windows 2000 Ngoài giao thức chuyển tiếp lớp L2FT sở xây dựng nên L2TP Các giao thức nguyên thủy TCP/IP không bao gồm đặc tính bảo mật vốn có Để thiết lập tính bảo mật IP cấp độ gói ,IETF đưa họ giao thức IPsec Họ giao thức mô tả kiến trúc IPsec bao gồm loại tiêu đề sử dụng gói IP Gói IP đơn vị liệu sở mạng IP IPsec định nghĩa loại tiêu đề cho gói IP để điều khiển trình xác thực mã hóa : xác thực tiêu đề IP–AH(IP authentication Header) điều khiển việc xác thực hai bọc gói bảo mật tải ESP ( Encapsulating Security Payload) cho mục đích mã hóa Hoạt động IPsec mức độ đòi hỏi có thành phần : • Xác thực tiêu đề AH ( authentication Header) • Bọc gói bảo mật ESP ( encapsulating Security Payload) So sánh xác thực AH ESP 19 RADIUS Server 2.1.1.1.1 RADIUS Server ? RADIUS (Remote Authentication Dial In User Service) giao thức mạng cung cấp tính xác thực (Authentication), ủy quyền (Authorization), thống kê (Accounting) cho máy tính để kết nối sử dụng dịch vụ mạng RADIUS phát triển Livingston Enterprises vào năm 1991 máy chủ truy cập xác thực sau đưa vào tiêu chuẩn Internet Engineering Task Force (IETF) Nhờ tính chất phổ biến RADIUS, thường sử dụng nhà cung cấp dịch vụ Internet doanh nghiệp để quản lý truy cập vào mạng Internet mạng nội bộ, mạng không dây, dịch vụ e-mail tích hợp Những mạng lưới kết hợp modem, DSL, điểm truy cập, mạng riêng ảo, cổng mạng, máy chủ web, vv RADIUS giao thức client / server chạy lớp ứng dụng, sử dụng giao thức UDP Các máy chủ RADIUS thường trình chạy UNIX Microsoft Windows server 2.1.1.1.2 • Chức RADIUS server Authentication : Xác thực người dùng thiết bị trước cho phép truy cập vào mạng • Authorization : Cấp quyền hạn hoạt động cho người dùng thiết bị dịch vụ định mạng • Accounting : Thống kê việc sử dụng dịch vụ để tiện cho việc theo dõi quản lý 20 Báo cáo Thực tập tốt nghiệp CHƯƠNG XÂY DỰNG ỨNG DỤNG I PHÂN TÍCH ĐỀ TÀI Mô tả Xây dựng hệ thống VPN cho phép người dùng truy cập vào mạng nội công ty từ xa Domain Controller đồng thời RADIUS server cho phép tạo lưu trữ thông tin user VPN Server đồng thời RADIUS client đóng vai trò gateway cho phép VPN client truy cập vào Thông tin xác thực từ VPN client RADIUS client gửi cho RADIUS server để xác thực, trình xác nhận thành công, VPN client join domain cấp địa IP cục cho phép kết nối với máy mạng LAN Sơ đồ mạng - 1Máy sử dụng Windows Server 2008, nâng cấp Domain Controller, với Domain Name : THUCTAP.LOCAL - Máy sử dụng Windows Server 2008, không Join Domain, đóng vai trò VPN server - Máy dùng Windows XP, đóng vai trò VPN client 21 Domain Controller VPN Server VPN Client RADIUS server RADIUS Client IP address : 172.16.1.2/24 IP address : 172.16.1.3/24 Gateway : 172.16.1.3 IP address : 192.168.1.2/24 IP Address: 192.168.1.3/24 Gateway : 192.168.1.1 Gateway : 192.168.1.1 Bảng chia địa IP Sơ đồ minh họa 22 Báo cáo Thực tập tốt nghiệp Cài đặt a Domain Controller – RADIUS Server Hình 1- Ipconfig Domain Controller – RADIUS Server Hình 2- Active Directory 23 b VPN Server – RADIUS Client Hình 1- Ipconfig RADIUS Client – VPN Server 24 Báo cáo Thực tập tốt nghiệp c VPN Client Hình - Ipconfig VPN Client 25 II KẾT QUẢ DEMO CHƯƠNG TRÌNH Hình – Giao diện đăng nhập VPN Hình - Kết nối đến VPN Thuc tap thành công 26 Báo cáo Thực tập tốt nghiệp Hình – Đã vào Domain Hình – Đã ping Domain Controller 27 III KẾT LUẬN Kết đạt Trong trình thực tập công ty, có kết đạt được: • • • • Tìm hiểu công nghệ (VPN, RADIUS server …) Áp dụng qui trình bảo mật cho kết nối Học làm việc theo teamwork Xây dựng thành công mạng VPN Định hướng Hướng phát triển dự án tương lai : • • • • Tăng khả tương tác với người dùng Cho phép lưu liệu lần truy cập Client Xây dựng báo cáo thông kê kết cho người dùng Phát triển SSL VPN 28 Báo cáo Thực tập tốt nghiệp ĐẠI HỌC ĐÀ NẴNG TRƯỜNG ĐẠI HỌC BÁCH KHOA KHOA CÔNG NGHỆ THÔNG TIN BẢNG ĐÁNH GIÁ KẾT QUẢ THỰC TẬP TỐT NGHIỆP Họ & tên sinh viên : Phạm Vũ Huy Hoàng Lớp : 08T3 Cơ quan thực tập : Công ty VNCERT Đà Nẵng Địa : Phòng 5.10, số 76-78 đường Bạch Đằng, Quận Hải Châu, TP Đà Nẵng Thời gian thực tập : Từ ngày 16/12/2012 đến 30/01/2013 Người hướng dẫn (tại quan thực tập) : Anh Phan Phú Thuận - ĐÁNH GIÁ VỀ KẾT QUẢ THỰC TẬP CỦA SINH VIÊN: ………………………………………………………………………………… ………………………………………………………………………………… ………………………………………………………………………………… ………………………………………………………………………………… ………………………………………………………………………………… ………………………………………………………………………………… ………………………………………………………………………………… ………………………………………………………………………………… ………………………………………………………………………………… Xác nhận đơn vị thực tập Đà Nẵng, ngày tháng năm… Người hướng dẫn 29 TÀI LIỆU THAM KHẢO [1] Syngress, Dale Liu, Stephanie Miller Firewall Policies and VPN Configurations [2] Plamen Nedeltchev Troubleshooting Remote Access Networks [3] Jonathan Hassell RADIUS: Securing Public Access to Private Resources [...]... Báo cáo Thực tập tốt nghiệp 3 Cài đặt a Domain Controller – RADIUS Server Hình 1- Ipconfig của Domain Controller – RADIUS Server Hình 2- Active Directory 23 b VPN Server – RADIUS Client Hình 1- Ipconfig của RADIUS Client – VPN Server 24 Báo cáo Thực tập tốt nghiệp c VPN Client Hình 4 - Ipconfig của VPN Client 25 II KẾT QUẢ DEMO CHƯƠNG TRÌNH Hình 5 – Giao diện đăng nhập VPN Hình 6 - Kết nối đến VPN Thuc... join domain và được cấp địa chỉ IP cục bộ cho phép kết nối với các máy trong mạng LAN 2 Sơ đồ mạng - 1Máy sử dụng Windows Server 2008, đã nâng cấp Domain Controller, với Domain Name là : THUCTAP.LOCAL - 1 Máy sử dụng Windows Server 2008, không Join Domain, đóng vai trò là VPN server - 1 Máy dùng Windows XP, đóng vai trò là VPN client 21 Domain Controller VPN Server VPN Client RADIUS server RADIUS Client... thống VPN cho phép người dùng truy cập vào mạng nội bộ của công ty từ xa Domain Controller đồng thời cũng là RADIUS server cho phép tạo là lưu trữ thông tin của user VPN Server đồng thời là RADIUS client đóng vai trò là một gateway cho phép VPN client có thể truy cập vào Thông tin xác thực từ VPN client được RADIUS client gửi cho RADIUS server để xác thực, nếu quá trình xác nhận thành công, VPN client... ESP 19 4 RADIUS Server 2.1.1.1.1 RADIUS Server là gì ? RADIUS (Remote Authentication Dial In User Service) là một giao thức mạng cung cấp tính xác thực (Authentication), ủy quyền (Authorization), thống kê (Accounting) cho các máy tính để kết nối và sử dụng một dịch vụ mạng RADIUS được phát triển bởi Livingston Enterprises vào năm 1991 như là một máy chủ truy cập xác thực và sau đó được đưa vào tiêu... tap thành công 26 Báo cáo Thực tập tốt nghiệp Hình 7 – Đã vào được Domain Hình 8 – Đã ping được Domain Controller 27 III KẾT LUẬN 1 Kết quả đạt được Trong quá trình thực tập tại công ty, chúng tôi đã có những kết quả đạt được: • • • • Tìm hiểu công nghệ mới (VPN, RADIUS server …) Áp dụng qui trình bảo mật cho kết nối Học các làm việc theo teamwork Xây dựng thành công mạng VPN 2 Định hướng Hướng phát... CHƯƠNG 2 TÌM HIỂU CÔNG NGHỆ 1 Tìm hiểu về VPN VPN là viết tắt của cụm từ Virtual Private Network, bắt đầu bùng nổ từ năm 1997, và ngày càng nhiều những giải pháp riêng cho VPN Mạng riêng ảo là phương pháp làm cho một mạng công cộng (vi dụ như mạng Internet) hoạt động giống như mạng cục bộ ,cùng có các đặc tính như bảo mật và tính ưu tiên mà người dùng yêu thích VPN cho phép thành lập các kết nối riêng... một VPN extranet (VPN mở rộng) kết nối LAN với LAN để nhiều tổ chức khác nhau có thể làm việc trên một môi trường chung 15 2 Bảo mật trong VPN Quan trọng ngang với việc sử dụng một mạng riêng ảo – VPN, là việc đưa ra tính riêng hay tính bảo mật Trong hầu hết các sử dụng cơ bản của nó , tính “riêng tư” trong VPN mang ý nghĩa là một đường hầm giữa 2 người dùng trên một mạng VPN xuất hiện như một liên kết. .. (Athorization) và tính cước (Accounting) ,được gọi là các dịch vụ AAA 13 1.2 Các loại VPN a Các VPN truy cập từ xa ( Remote Access VPN ) : Hay cũng được gọi là Mạng quay số riêng ảo (Virtual Private Dial-up Network) hay VPDN, đây là dạng kết nối User-to-Lan áp dụng cho các công ty mà các nhân viên có nhu cầu kết nối tới mạng riêng (private network) từ các địa điểm từ xa và bằng các thiết bị khác nhau Khi VPN. .. viên chỉ việc kết nối Internet thông qua các ISPs và sử dụng các phần mềm VPN phía khách để truy cập mạng công ty của họ Các công ty khi sử dụng loại kết nối này là những hãng lớn với hàng trăm nhân viên thương mại Các truy cập từ xa VPN đảm bảo các kết nối được bảo mật, mã hoá giữa mạng riêng rẽ của công ty với các nhân viên từ xa qua một nhà cung cấp dịch vụ thứ ba (third-party) 14 Báo cáo Thực tập tốt... trình nền chạy trên UNIX hoặc Microsoft Windows server 2.1.1.1.2 • Chức năng của RADIUS server Authentication : Xác thực người dùng hoặc các thiết bị trước khi cho phép truy cập vào mạng • Authorization : Cấp quyền hạn hoạt động cho người dùng hoặc các thiết bị đối với các dịch vụ nhất định trong mạng • Accounting : Thống kê việc sử dụng các dịch vụ để tiện cho việc theo dõi và quản lý 20 Báo cáo Thực ... .16 RADIUS Server 19 XÂY DỰNG ỨNG DỤNG 20 I PHÂN TÍCH ĐỀ TÀI 20 Mô tả 20 Sơ đồ mạng 20 Cài đặt 22 II KẾT QUẢ DEMO CHƯƠNG TRÌNH 25 III... mạng LAN Sơ đồ mạng - 1Máy sử dụng Windows Server 200 8, nâng cấp Domain Controller, với Domain Name : THUCTAP.LOCAL - Máy sử dụng Windows Server 200 8, không Join Domain, đóng vai trò VPN server... 5.10, số 76-78 đường Bạch Đằng, Quận Hải Châu, TP Đà Nẵng Thời gian thực tập : Từ ngày 16/12 /201 2 đến 30/01 /201 3 Người hướng dẫn (tại quan thực tập) : Anh Phan Phú Thuận - ĐÁNH GIÁ VỀ KẾT QUẢ THỰC

Ngày đăng: 05/01/2016, 09:40

Từ khóa liên quan

Mục lục

  • I. PHÂN TÍCH ĐỀ TÀI

  • II. KẾT QUẢ DEMO CHƯƠNG TRÌNH

  • III. KẾT LUẬN

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan