báo cáo thực tập tìm hiểu mạng riêng ảo vpn

48 593 2
báo cáo thực tập tìm hiểu mạng riêng ảo vpn

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Trờng cao đảng hàng hải I Bỏo cỏo thc Tìm hiểu mạng riêng ảo VPN Giáo viên hướng dẫn : Cô Trần Thuỷ Sinh viên thực : Nguyễn Thị Nhài Ngày sinh : 10/12/1988 Lớp : 35CĐT Khoá học : 2007- 2010 Hải Phòng, 2010 Lời mở đầu Chương I Định nghĩa Lịch sử phát triển Công nghệ VPN 3.1 DES DES 3.2 Đường hầm 3.3 Mật mã 3.4 Keys Tầm quan trọng VPN Bảo mật VPN Mục đích Các mơ hình VPN Cơ chế an ninh Chương II: ứng dụng Úng dụng bệnh viện Kỹ thuật tunneling Phân loại VPN Giao thức internet đường hầm Cách cài đặt VPN theo kiểu LAN nối LAN theo giao thức L2TP/IPSEC Mơ hình thực hành tạo kết nối VPN từ văn phòng 3 4 10 12 12 14 19 20 20 26 31 26 30 tới chi nhánh Kết luận Tài liệu tham khảo LỜI MỞ ĐẦU Hiện nay, CNTT có vai trị quan trọng nhiều lĩnh vực, ngành nghề khác Với phát triển mạnh mẽ mạng truyền thơng Điều khơng giới mà Việt Nam Một câu hỏi thường đặt liệu cơng nghệ mang lại ích lợi cho sống, sinh hoạt, giải trí, sản xuất, kinh doanh Một phần quan trọng công nghệ thông tin mạng máy tính lập trình mơ hình mạng phân tán Trong trình thực tập làm luận văn tốt nghiệp em tìm hiểu, trình bày đề tài mạng riêng ảo VPN Mạng riêng ảo mạng hạ tầng thông tin dựa cồng nghệ chuyển mạch gói cho phép triển khai dịch vụ cách đa dạng nhanh chóng, giữ cố định di động với chi phí thấp nhất,giảm thiểu thời gian đưa dịch vụ thị trường, nâng cao hiệu suất sử dụng truyền dẫn, tăng cường khả kiểm sốt ,an tồn bảo mật Vì thời gian ngắn khả nhiều hạn chế nên đồ án em cịn có nhiều thiếu sót Em mong bảo thầy giáo hướng dẫn thầy khoa giúp em hồn thành đề tài tốt nghiệp Cuối em xin chân thành cảm ơn thầy cô giáo khoa, đặc biệt hướng dẫn nhiệt tình thầy giáo hướng dẫn cô Trần Thuỷ giúp đỡ em suốt trình thực tập làm luận văn tốt nghiệp Hải Phòng ngày 25 tháng 06 năm 2010 Sinh viên NGUYỄN THỊ NHÀI CHƯƠNG I Định nghĩa Một mạng riêng ảo (VPN) mạng máy tính lớp đầu cho phép triển khai dịch vụ trang chủ mạng máy tính Bản chất tư nhân phương tiện VPN liệu qua VPN nói chung khơng thể nhìn thấy, gói gọn từ, lưu lượng mạng nằm bên Điều thực với mã hóa mạnh mẽ, VPN thường triển khai để cao an ninh "mạng lưới đường hầm" Tương tự, giao thông VPN xuất với mạng dịng giao thơng khác thơng qua Một kết nối VPN hình dung đường ống "an tồn đường ống" với ống bên kết nối internet bạn Lịch sử phát triển Các VPN hạn liên kết khứ với dịch vụ kết nối từ xa mạng điện thoại công cộng Frame Relay PVC, cuối định cư đồng nghĩa với liệu dựa mạng-IP Trước khái niệm có bề mặt, lớn Tổng công ty chi tiêu nguồn lực đáng kể để thiết lập mạng cá nhân phức tạp,bây thường gọi Intranets Các mạng cài đặt cách sử dụng dòng tốn cho thuê dịch vụ, Frame Relay, ATM để kết hợp người dùng từ xa Đối với trang web nhỏ công nhân điện thoại di động kết thúc từ xa, công ty, bổ sung mạng lưới họ với máy chủ truy cập từ xa ISDN Đồng thời, nhỏ-to-kích thước doanh nghiệp vừa (SMEs), người đủ khả dành riêng cho đường dây thuê, bị xuống hạng để tốc độ thấp chuyển sang dịch vụ Khi Internet trở thành nhiều dễ tiếp cận băng thông dung lượng, công ty bắt đầu offload Intranets họ lên web tạo có gọi là: Extranet để liên kết người dùng nội bên Tuy nhiên, chi phí-hiệu nhanh chóng- triển khai Internet là, có vấn đề - an ninh Hơm có giải pháp khắc phục VPN yếu tố an ninh Sử dụng đường hầm giao thức đặc biệt mã hóa thủ tục phức tạp, toàn vẹn liệu riêng tư đạt có vẻ, cho hầu hết phần, giống điểm topoint-chuyên dụng kết nối, hoạt động xảy mạng cơng cộng, mạng riêng ảo có giá đáng kể để thực tư nhân, cho th dịch vụ Sử dụng Internet, cơng ty kết nối văn phòng chi nhánh từ xa họ, đội dự án,đối tác kinh doanh, e-khách hàng vào mạng cơng ty Điện thoại di động người lao động telecommuters nhận kết nối an toàn cách bấm vào POP (Point-of-Presence) ISP địa phương (Internet Service Provider) Với VPN, tập đồn nhìn thấy chi phí, giảm hội chi phí đường dài họ (đặc biệt quan trọng tồn cầu cơng ty), phí thuê hàng, hàng tồn kho thiết bị (như ngân hàng lớn modem), yêu cầu hỗ trợ mạng Công nghệ VPN Internet mạng công cộng chia sẻ mạng với giao thức truyền dẫn mở Vì vậy, VPN phải bao gồm biện pháp chọn gói đóng gói mật mã, xác thực để đảm bảo liệu nhạy cảm đạt đến điểm đến mà khơng cần can thiệp bên không phép 3.1 DES 3DES Chuẩn mã hóa liệu (DES) sử dụng 56-bit để mã hóa khóa đối xứng bit liệu khối 64 The 56-bit cung cấp 72.057.594.037.927.900 kết hợp Điều âm ấn tượng, đến 20 năm máy tính điển hình để kinh doanh chạy nhiều kết hợp Tuy nhiên, tập trung hơn, hacker tài trợ tổ chức với hàng tồn kho lớn máy tính mạnh mẽ phá vỡ khoảng 12 giây DES phát triển với 3DES ("Triple-DES") hệ thống mã hóa thơng tin nhiều lần Ví dụ: Với 3DES, liệu mã hóa lần cách sử dụng khóa 56bit Kết -Text mật mã sau giải mã cách sử dụng khóa 56bit thứ hai Kết rõ ràng văn mà không xem xét điều giống ban đầu mã hóa Cuối cùng,dữ liệu mã hóa lại cách sử dụng khóa 56-bít thứ 3.2 Đường hầm Điều làm cho mạng riêng ảo "hầu tư nhân" đường hầm Ngay bạn truy cập mạng bạn thông qua Internet, bạn không thực "trên" Internet, bạn thực "vào" mạng công ty bạn Mặc dù thuật ngữ "đường hầm" cảm thấy mơ tả đường cố định thông qua Internet, trường hợp Như với Internet giao thơng, gói liệu bạn đường hầm VPN đường khác hai thiết bị đầu cuối Điều làm cho truyền VPN đường hầm thực tế có người nhận khác cuối truyền bạn nhìn thấy bên lớp vỏ bảo vệ mật mã bạn, xếp đường hầm " tầm nhìn "ý tưởng Đường hầm mã hóa cơng nghệ đóng gói mạng riêng bạn, giao thức giao thức Internet (IP) Bằng cách này, bạn đường cầu, cho phép lọc, kiểm soát chi phí triển khai tính giống bạn truyền thống khác Vì vậy, khơng Internetbased VPN truyền minh bạch cho người dùng, minh bạch hoạt động quản lý mạng bạn, tốt 3.3 Mật mã Mã hóa kỹ thuật cho xáo trộn unscrambling thông tin Các unscrambled thông tin gọi rõ ràng, văn bản, thông tin gọi scrambled thuật tốn mã hóa-văn Ở hai đầu đường hầm VPN bạn ngồi cổng VPN phần cứng phần mềm mẫu Các cổng vị trí mã hóa gửi thơng tin vào mã trước gửi thơng tin mã hóa thơng qua đường hầm qua Internet Các cổng VPN địa điểm tiếp nhận giải mã thông tin trở lại vào văn rõ ràng Trong ngày đầu VPN đường hầm, cơng ty giữ bí mật thuật tốn mã hóa họ Thật khơng may, bị nứt, tất thông tin mã hóa với cơng thức trở thành dễ bị tổn thương Vì vậy, ngành cơng nghiệp bắt đầu xuất tiếng thử nghiệm Các thuật tốn mã hố, mã hóa liệu phổ biến Standard (DES) Nhưng, người biết thuật tốn mã hóa, làm liệu lưu giữ an tồn? Câu trả lời: phím 3.4 Keys Phím A mã bí mật mà thuật tốn mã hóa sử dụng để tạo phiên thuật tốn mã hóa-văn Để đặt điều kiện đơn giản, hai người đến cửa hàng phần cứng mua khóa khỏi kệ, kết hợp họ khác Tất nhiên, VPN ổ khóa có nhiều ba số vào quay số kết hợp Là vấn đề thực tế, an ninh, sức mạnh truyền tải phụ thuộc vào độ dài phím mà bạn sử dụng Đây cơng thức: • 8-bit phím = 256 kết hợp hai cho quyền lực thứ tám (28) • 16-bit phím = 65.536 kết hợp hai cho quyền lực thứ 16 (216) • 56-bit phím = 72.057.594.037.927.900 hai đến sức mạnh 56 • Và Nói cách khác, bạn sử dụng khóa 16-bit, kẻ xâm nhập phải cố gắng làm cho 65.536 bể kết hợp bạn Rõ ràng, nhiệm vụ đơn giản nhanh chóng cho máy tính Đó lý nhiều sản phẩm VPN thị trường sử dụng 168-bit phím Có số doanh nghiệp khỏi chí cao Ngay máy tính nhanh cần gia hạn thời gian để crack mã phức tạp Bạn bị cám dỗ để thực sách ln ln sử dụng phương pháp mã hóa bit cao có sẵn, phải ghi nhớ chế biến phức tạptext yêu cầu mật mã đáng kể, dành riêng cho CPU xử lý điện Có cách khác để sử dụng phím đến an ninh tối đa cho phù hợp với nhu cầu bạn Tầm quan trọng vpn Mạng riêng ảo hay VPN (viết tắt cho Virtual Private Network) mạng dành riêng để kết nối máy tính cơng ty, tập đồn hay tổ chức với thông quan mạng Internet công cộng NGN (Next Generation Network) mạng hạ tầng thơng tin dựa cơng nghệ chuyển mạch gói, cho phép triển khai dịch vụ cách đa dạng nhanh chóng, đáp ứng hội tụ thoại liệu, cố định di động với chi phí thấp nhất, giảm thiểu thời gian đưa dịch vụ thị trường, nâng cao hiệu suất sử dụng truyền dẫn, tăng cường khả kiểm soát, bảo mật thông tin khách hàng Mạng viễn thông hệ NGN mạng có hạ tầng thơng tin dựa cơng nghệ chuyển mạch gói, cho phép triển khai dịch vụ cách đa dạng nhanh chóng NGN đáp ứng xu hướng hội tụ thoại số liệu, cố định di động Việc định chuyển toàn hạ tầng viễn thông sang mạng hệ NGN xem sách táo bạo mang tính cách mạng GS.TSKH Đỗ Trung Tá, Bộ trưởng Bộ Bưu Viễn thơng nhận xét: "NGN có điểm ưu việt Thứ công nghệ Nó tích hợp cố định di động, tích hợp dịch vụ truyền thoại, truyền hình ảnh với sở liệu" Cịn ơng Hà Huy Hào, Tổng giám đốc Juniper Networks Việt Nam cho rằng: "Hiện nay, người biết mạng hội tụ NGN trở thành thật đưa nhiều dịch vụ cho khách hàng Việt Nam Đặc biệt tất khách hàng doanh nghiệp Đối với người khai thác quản lý, thuận lợi chỗ giúp bảo dưỡng cách kịp thời tạo nhiều loại dịch vụ NGN" Hàng loạt dịch vụ viễn thông thực bùng nổ sau cách mạng NGN Có thể kể đến dịch vụ thơng tin, giải trí, thương mại 1900, dịch vụ thoại miễn phí, dịch vụ điện thoại cố định trả trước, dịch vụ thoại miễn phí từ trang web, dịch vụ gọi thương mại miễn phí Và khơng thể khơng kể đến dịch vụ mạng riêng ảo Megawan, dịch vụ thể tính ưu việt khả mềm dẻo mạng hệ NGN GS.TSKH Đỗ Trung Tá chia sẻ: "Bây giờ, doanh nghiệp cần tiếp xúc với khách hàng Khách hàng muốn gọi điện cho doanh nghiệp, muốn hỏi không tiền Trên mạng NGN cung cấp thơng tin khơng phải trả tiền Khách hàng nói thoải mái với doanh nghiệp mà khơng phải trả tiền" "Việc mềm dẻo linh hoạt thể từ khâu thiết bị đầu cuối khách hàng mạng lưới, khâu ứng dụng chạy mạng Toàn phần thiết bị cho khách hàng sẵn có thị trường, khơng phụ thuộc vào nhà cung cấp Như giá cạnh tranh họ tuỳ chọn", ơng Trần Mạnh Hùng, Phó Tổng giám đốc VNPT cho biết thêm Mạng riêng ảo chinh phục sống thật Việc kết nối mạng máy tính doanh nghiệp lâu thực đường truyền thuê riêng, kết nối Frame Relay hay ATM Nhưng, rào cản lớn đến với doanh nghiệp tổ chức chi phí Chi phí từ nhà cung cấp dịch vụ, chi phí từ việc trì, vận hành hạ tầng mạng, thiết bị riêng doanh nghiệp lớn Vì vậy, điều dễ hiểu thời gian qua, gần khơng thấy nhiều ứng dụng, giải pháp hữu ích mạng diện rộng WAN Bảo mật VPN Tường lửa (firewall) rào chắn vững mạng riêng Internet Bạn thiết lập tường lửa để hạn chế số lượng cổng mở, loại gói tin giao thức chuyển qua Một số sản phẩm dùng cho VPN router 1700 Cisco nâng cấp để gộp tính tường lửa cách chạy hệ điều hành Internet Cisco IOS thích hợp Tốt cài tường lửa thật tốt trước thiết lập VPN Mật mã truy cập máy tính mã hóa liệu gửi tới máy tính khác có máy giải mã Có hai loại mật mã riêng mật mã chung Mật mã riêng (Symmetric-Key Encryption): Mỗi máy tính có mã bí mật để mã hóa gói tin trước gửi tới máy tính khác mạng Mã riêng yêu cầu bạn phải biết liên hệ với máy tính để cài mã lên đó, để máy tính người nhận giải mã Mật mã chung (Public-Key Encryption) kết hợp mã riêng mã cơng cộng Mã riêng có máy bạn nhận biết, cịn mã chung máy bạn cấp cho máy muốn liên hệ (một cách an tồn) với Để giải mã message, máy tính phải dùng mã chung máy tính nguồn cung cấp, đồng thời cần đến mã riêng Có ứng dụng loại dùng phổ biến Pretty Good Privacy (PGP), cho phép bạn mã hóa thứ Giao thức bảo mật giao thức Internet (IPSec) cung cấp tính an ninh cao cấp thuật tốn mã hóa tốt hơn, q trình thẩm định quyền đăng nhập tồn diện IPSec có hai chế mã hóa Tunnel Transport Tunnel mã hóa tiêu đề (header) kích thước gói tin cịn Transport mã hóa kích thước Chỉ hệ thống hỗ trợ IPSec tận dụng giao thức Ngoài ra, tất thiết bị phải sử dụng mã khóa chung tường lửa hệ thống phải có thiết lập bảo mật giống IPSec mã hóa liệu 11 Click Finish Completing the New Network Rule Wizard page Tạo Access Rules Văn phịng Văn phịng đến Văn phịng chi nhánh ngược lại từ Văn phịng chi nhánh đến Văn phịng Tiến hành bước sau để tạo Access Rules nhằm cho phép lưu thơng Network văn phịng Văn phịng chi nhánh: Click Firewall Policy node khung bên trái Click Tasks tab Task Pane Click Create New Access Rule Trên Welcome to the New Access Rule Wizard page, điền vào tên cho rule Access Rule name text box Trong ví dụ này, điền vào Main to Branch Click Next Trên Rule Action page, chọn Allow click Next Trên Protocols page, chọn All outbound protocols This rule applies to list Click Next Trên Access Rule Sources page, click Add Trong Add Network Entities dialog box, click Networks folder double click Internal network Click Close Click Next Access Rule Sources page Trên Access Rule Destinations page, click Add Trong Add Network Entities dialog box, click Networks folder sau double click Branch network Click Close 10 Click Next Access Rule Destinations page 11 Trên User Sets page, chấp nhận mặc định All Users click Next 12 Click Finish Completing the New Access Rule Wizard page Quy tắc thứ -2nd rule cho phép hosts Mạng Văn phòng chi nhánh truy cập đến Mạng Văn phịng chính: Click Tasks tab Task pane Click Create New Access Rule Trên Welcome to the New Access Rule Wizard page, điền vào tên rule trongAccess Rule name text box Trong ví dụ này, điền vào Branch to Main Click Next Trên Rule Action page, chọn Allow click Next Trên Protocols page, chọn All outbound protocols This rule applies to list Click Next Trên Access Rule Sources page, click Add Trong Add Network Entities dialog box, click Networks folder double click Branch network Click Close Click Next Access Rule Sources page Trên Access Rule Destinations page, click Add Trong Add Network Entities dialog box, click Networks folder sau double click Internal network Click Close 10 Click Next Access Rule Destinations page 11 Trên User Sets page, chấp nhận giá trị mặc định All Users click Next 12 Click Finish Completing the New Access Rule Wizard page Và cuối cho phép VPN clients truy cập: Click Virtual Private Network node khung bên trái Click VPN Clients tab Details Pane Click Tasks tab Task Pane Click Enable VPN Client Access Click OK ISA Server 2004 dialog box thông báo với bạn Routing and Remote Access service must be restarted Click Apply để lưu thay đổi cập nhật firewall policy Click OK Apply New Configuration dialog box Tạo tài khoản quay số VPN Gateway Dial-in Account văn phịng Để tạo account cho remote ISA Server 2004 firewall dùng để connect đến VPN gateway Văn phịng chính: Right click My Computer desktop click Manage Trong Computer Management console, mở rộng Local Users Groups node Right click Users node click New User Trong New User dialog box, điền vào tên demand-dial interface Văn phịng Trong vd Branch Điền vào Branch text box Click Close New User dialog box Double click Branch user khung bên phải Trong Branch Properties dialog box, click Dial-in tab Chọn Allow access Click Apply sau click OK Xác lập Shared Password RRAS Console Văn phòng chínhPreshared key bạn đưa vào Microsoft Internet Security AccelerationServer 2004 management console không tự động copy vào Routing and Remote Access service Để cấu hình L2TP/IPSec pre-shared key: Click Start, Administrative Tools Click Routing Remote Access Trong Routing Remote Access console, right click server name Click Properties Trong server Properties dialog box, click Security tab Trên Security tab, đánh dấu check vào Allow custom IPSec policy for L2TP connection check box Trong Pre-shared Key text box, điền vào 123 Click Apply OK Close Routing and Remote Access console Restart ISA Server 2004 firewall machine Văn phòng Tạo Remote Site Văn phịng chi nhánh Bây Văn phịng sẵn sàng, cấu hình tiếp ISA Server 2004 firewall thuộc Văn phòng chi nhánh Trước hết tạo Remote Site Network Văn phòg chi nhánh: bước sau để tạo Remote Site Network Văn phòng chi nhánh: Mở Microsoft Internet Security Acceleration Server 2004 management console mở rộng server name Click Virtual Private Networks (VPN) Click Remote Sites tab Details Pane Click Tasks tab Task Pane Click Add Remote Site Network Trên Welcome to the New Network Wizard page, điền vào tên cho remote network Network name text box Trong ví dụ này,chúng ta đặt tên remote network Main Click Next Trên VPN Protocol page, chọn Layer Two Tunneling Protocol (L2TP) over IPSec click Next Trên Remote Site Gateway page, điền vào IP address external interface remote ISA Server 2004 firewall machine Trong ví dụ này, IP address 192.168.1.70, điền vào giá trị text box Click Next Trên Remote Authentication page, đánh dấu check vào Local site can initiate connections to remote site using these credentials check box Đọc thông tin Local Authentication page, click Next Trên L2TP/IPSec Authentication page, đánh dấu check vào Allow preshared key IPSec authentication as a secondary (backup) authentication method check box Điền vào key Use pre-shared key for authentication text box Trong ví dụ này,điền vào 123 Click Next Click Add Network Addresses page Trong IP Address Range Properties dialog box, điền vào 10.0.0.0 Starting address text box Điền vào 10.0.0.255 Ending address text box Click OK 10 Click Next Network Addresses page 11 Click Finish Completing the New Network Wizard page Tạo Network Rule Văn phịng chi nhánh Khi chúng Văn phịng chính, phải tạo routing networks Văn phòng chi nhánh Văn phịng Chúng ta cấu hình mối quan hệ định tuyến để hỗ trợ protocol mức độ cao Tiến hành bước sau để tạo Network Rule Văn phòng chi nhánh: Expvà the Configuration node left Pane of the console Click Networks node Click Network Rules tab Details Pane Click Tasks tab Task Pane Click Create a New Network Rule Trên Welcome to the New Network Rule Wizard page, điền vàoa name for the rule in the Network rule name text box Trong ví dụ này,, điền vàoBranchMain Click Next Trên Network Traffic Sources page, click Add Trong Add Network Entities dialog box, click the Networks folder Double click Internal network Click Close Click Next Network Traffic Sources page Trên Network Traffic Destinations page, click Add Trong Add Network Entities dialog box, double click Main network Click Close Click Next Network Traffic Destinations page 10 Trên Network Relationship page, chọn Route 11 Click Finish Completing the New Network Rule Wizard page Create Access Rules Văn phòng chi nhánh Chúng ta cần tạo hai Access Rules, phép lưu thơng từ Văn phịng chi nhánh đến Văn phịng chính, phép lưu thơng từ Văn phịng đến Văn phịng chi nhánh Để tạo Access Rules cho phép lưu thông VP Chính Chi nhánh: Click Firewall Policy node khung trái Click Tasks tab Task Pane Click Create New Access Rule Trên Welcome to the New Access Rule Wizard page, điền vào tên cho rule Access Rule name text box Trong ví dụ này, điền vào Branch to Main Click Next Trên Rule Action page, chọn Allow click Next Trên Protocols page, chọn All outbound protocols This rule applies to list Click Next Trên Access Rule Sources page, click Add Trong Add Network Entities dialog box, click Networks folder double click Internal network Click Close Click Next Access Rule Sources page Trên Access Rule Destinations page, click Add Trong Add Network Entities dialog box, click Networks folder sau double click Main network Click Close 10 Click Next Access Rule Destinations page 11 Trên User Sets page, chấp nhận mặc định là, All Users click Next 12 Click Finish Completing the New Access Rule Wizard page.2nd rule cho phép hosts Văn phịng truy cập đến Network Văn phòng chi nhánh: Click Tasks tab Task Pane Click Create New Access Rule Trên Welcome to the New Access Rule Wizard page, điền vào tên rule Access Rule name text box Trong ví dụ này, điền vào Main to Branch Click Next Trên Rule Action page, chọn Allow click Next Trên Protocols page, chọn All outbound protocols This rule applies to list.Click Next Trên Access Rule Sources page, click Add Trong Add Network Entities dialog box, click Networks folder double click Main network Click Close Click Next Access Rule Sources page Trên Access Rule Destinations page, click Add Trong Add Network Entities dialog box, click Networks folder double click Internal network Click Close 10 Click Next Access Rule Destinations page 11 Trên User Sets page, chấp nhận mặc định All Users click Next 12 Click Finish Completing the New Access Rule Wizard page Bước cuối cần tiến hành Microsoft Internet Security Acceleration Server 2004 management console cho phép truy cập- enable access VPN clients: Click Virtual Private Network node khung trái Click VPN Clients tab Details Pane Click Tasks tab Task Pane.Click Enable VPN Client Access Click OK ISA Server 2004 dialog box nhận thông báo Routing and Remote Access service must be restarted Click Apply để lưu lại thay đổi cập nhật cho firewall policy Click OK Apply New Configuration dialog box Tạo tài khoản quay số Dial-in Account choVPN Gateway Văn phịng Chúng ta phải tạo user account VPN gateway Văn phịng để xác thực khởi tạo kết nối VPN site-to-site User account phải có tên với Demand-dial interface tạo Văn phòng chi nhánh Tiến hành bước sau để tạo account mà remote ISA Server 2004 firewall dùng để kết nối đến VPN gateway Văn phịng chính: Right click My Computer desktop click Manage Trong Computer Management console, mở rộng Local Users Groups node Right click Users node click New User Trong New User dialog box, điền vào tên demand-dial interface Văn phịng Trong ví dụ này, demand-dial interface tên Main Điền vào Main text box Click Close New User dialog box Double click Main user khung phải Trong Main Properties dialog box, click Dial-in tab Chọn Allow access Click Apply OK TÀI LIỆU THAM KHẢO Kỹ thuật mạng riêng ảo (vpn) Tác giả: HỌC VIÊN BƯU CHÍNH VIỄN THƠNG Nhà xuất bản: Bưu điện NăM xuát bản: 2002 2.Kỹ thuật mạng riêng ảo (vpn) Tác giả: TRẦN CÔNG HÙNG

Ngày đăng: 28/05/2016, 09:39

Từ khóa liên quan

Mục lục

  • 6. Mục đích.

  • 7. Các Mô hình VPN.

    • Xác thực thiết bị đầu cuối đường hầm được yêu cầu xác thực trước khi tự an toàn đường hầm VPN có thể được thành lập. Cuối đường hầm người dùng tạo ra, chẳng hạn như VPN truy cập từ xa có thể sử dụng mật khẩu , sinh trắc học , xác thực hai yếu tố hoặc các mật mã phương pháp. Cho-to-mạng đường hầm mạng, mật khẩu hoặc giấy chứng nhận kỹ thuật số thường được sử dụng, là khoá phải được lưu trữ vĩnh viễn và không yêu cầu can thiệp bằng tay cho đường hầm được thiết lập tự động.

    • Xây dựng khối Tuỳ thuộc vào việc PPVPN chạy trong lớp 2 hay lớp 3, các khối xây dựng được mô tả dưới đây có thể chỉ L2, L3 chỉ, hoặc sự kết hợp của hai. Multiprotocol Label Switching (MPLS) chức năng làm mờ các-L3 sắc L2.

    • OSI Layer 2 dịch vụ:

    • vs Trusted VPN Secure VPN

    • TÀI LIỆU THAM KHẢO

Tài liệu cùng người dùng

Tài liệu liên quan