1. Trang chủ
  2. » Luận Văn - Báo Cáo

Báo cáo thực tập PTIT Công nghệ Mạng Riêng Ảo VPN

33 1,4K 8

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 33
Dung lượng 2,93 MB

Nội dung

VPN cho phép người sử dụng làm việctại nhà riêng, trên đường đi hay các văn phòng chi nhánh có thể kết nối an toàn đến máy chủcủa tổ chức mình bằng cơ sở hạ tầng được cung cấp bởi mạng c

Trang 1

HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG

KHOA VIỄN THÔNG 1

BÁO CÁO THỰC TẬP TỐT NGHIỆP

Trang 2

Trong phân bổ chương trình Thực tập tốt nghiệp cho sinh viên năm cuối tại Học Viện CôngNghệ Bưu Chính Viễn Thông, Em đã được phân công thực tập tại Công Ty SunIvyInternational Inc Trong bốn tuần thực tập tại Công ty Sun Ivy International Inc, các nhóm sinhviên chúng em đã nhận được sự chỉ bảo, giúp đỡ tận tình của các Anh Chị trong công ty Đặcbiệt chúg em đã được tìm hiểu, nghiên cứu, học hỏi, tiếp thu rất nhiều kiến thức dưới sự hướngdẫn tận tâm của các Anh Chị trong công ty, đồng thời chúng em được tiếp xúc thực tế vớinhững công nghệ mới thực tế tại công ty đang triển khai

Trước hết em xin gửi lời cảm ơn chân thành sâu sắc nhất tới các anh chị trong Công ty Sun IvyInternational Inc nói chung và các anh chị trong phòng Kỹ thuật nói riêng, đã tận tình giảngdạy, truyền đạt kiến thức và những kinh nghiệm quý báu trong bốn tuần thực tập vừa qua Đặcbiệt, Em xin tỏ lòng biết ơn sâu sắc đến anh Trưởng nhóm Lê Đức Kiên, người đã tận tình giúp

đỡ, trực tiếp chỉ bảo hướng dẫn em trong suốt quá trình thực tập, giúp Em hoàn thành tốt báocáo thực tập của mình

Cuối cùng, em xin kính chúc các Anh Chị trong công ty luôn dồi dào sức khoẻ, thành côngtrong sự nghiệp, công ty ngày càng vươn xa hơn nữa trong thị trường Chúc các bạn sinh viênluôn luôn phấn đấu và thành công!

Em xin chân thành cảm ơn!

Hà Nội, Ngày 8 Tháng 8 Năm 2018

Sinh viên thực hiện

Hoàng Minh Tiến

Trang 3

MỤC LỤC

LỜI CẢM ƠN 1

CHƯƠNG I: GIỚI THIỆU CHUNG VỀ ĐƠN VỊ THỰC TẬP 3

1.1 Thông tin về đơn vị thực tập 3

1.2 Các dịch vụ cung cấp tại SunIvy International Inc 4

CHƯƠNG 2: 5

MẠNG RIÊNG ẢO VPN CÁC MÔ HÌNH KẾT NỐI TRONG MẠNG VPN 5

2.1 Tổng quan về VPN 5

2.1.1 Khái niệm VPN 5

2.1.2 Chức năng của VPN 6

2.2 Phân loại các dạng kết nối mạng riêng ảo VPN 6

2.2.1 Truy cập VPN (Remote Access VPNs) 6

2.2.2 Site-to-Site VPN 8

CHƯƠNG 3: CÁC GIAO THỨC SỬ DỤNG TRONG MẠNG VPN 11

3.1 Giao thức L2F: 11

3.2 Giao thức đường hầm điểm tới điểm(PPTP) 12

3.3 Giao thức đường hầm lớp 2(L2TP) 13

CHƯƠNG 4: 15

MÔ ỨNG DỤNG VPN TRIỂN KHAI CHO KHÁCH HÀNG ĐIỆN LỰC 15

TẠI CÔNG TY SUNIVY INTERNATIONAL INC 15

4.1 Yêu cầu của khách hàng 15

4.2 Phương án kênh VPN 3G cho khách hàng Điện Lực 15

4.2.1 Giới thiệu dịch vụ VPN 3G 15

4.2.2 Lợi ích dịch vụ 15

4.2.3 Mô hình kết nối tổng quan 16

4.2.4 Sơ đồ kết nối chi tiết 16

4.3 Phương án triển khai cho khách hàng Điện Lực 17

Trang 4

4.3.1 Mô hình hướng kết nối 17 4.3.2 Phương án triển khai chi tiết 18

Trang 5

PHẦN 1: THỰC TẬP TẠI CÔNG TY SUNIVY INTERNATIONAL INC

CHƯƠNG 1: GIỚI THIỆU CHUNG VỀ ĐƠN VỊ THỰC TẬP

1.1 Thông tin về đơn vị thực tập

Sun Ivy International Inc được thành lập vào tháng 10 năm 1989 tại Đài Bắc, Đài Loan

Sun Ivy có trụ sở chính tại Đài Bắc Đài Loan, chuyên hợp tác với các nhà sản xuất hàng đầuthế giới, SunIvy cung cấp các sản phẩm chất lượng cao cho các giải pháp chăm sóc kháchhàng, các giải pháp hội nghị, an ninh mạng, thiết bị truyền dẫn viễn thông, thiết bị chuyểnmạch, cáp viễn thông…

Văn phòng đại diện tại Hà Nội, Việt Nam:

+ Tel: 0247830820

Văn phòng tại Hồ Chính Minh, Việt Nam:

Các cột mốc:

1989: Được thành lập tháng 10 năm 1989, tại Đài Bắc, Đài Loan

1992: Thành lập Văn phòng đại diện tại Hà Nội

1994: Thành lập Văn phòng đại diện Hồ Chí Minh

1995: Cung cấp hệ thống PABX AT & T cho VNAirline, MOD, EVN Trở thành nhà

phân phối đầu tiên của TEL / Polycom tại Việt Nam

1995 (Bây giờ): Xây dựng hơn 5000 trang web hội nghị truyền hình toàn cầu và quy

mô địa phương đặc biệt cho VNPT, Tập đoàn Viettel, EVN, Petrolimex, vv

1996: Cung cấp dữ liệu Backbone ATM Công Nghệ cho MOD

1998 (Bây giờ): Cung cấp hơn hàng triệu cáp quang toàn cầu và quy mô địa phương

cho VNPT, Tập đoàn Viettel, EVN

Trang 6

2000: Cung cấp hệ thống VOIP đầu tiên tại Việt Nam (178 dịch vụ cho Viettel)

2003: Truyền 500KV / Pirelli

2007: Trở thành SIAE - Nhà phân phối vi ba

2011: Trở thành đại lý bán lẻ của F5

2012: Trở thành đại lý bán lẻ của Ciena Communication Inc.

2013: Trở thành đại lý bán lẻ của TwoWay Communication Inc.

2014: Trở thành đại lý bán lẻ của Alticast

2015: Cung cấp hệ thống Multiscreen cho Viettel Group, Ủy ban nhân dân các tỉnh

Cung cấp sản phẩm F5: Cân bằng tải, Tường lửa cho VDC, VNPT

Chứng nhận:

 Cấp độ đối tác kinh doanh bạch kim (Avaya)

 Mức đối tác kinh doanh Platinum (Polycom)

 Đối tác lớn nhất tại Việt Nam (Prysmian)

1.2 Các dịch vụ cung cấp tại SunIvy International Inc.

 Giải pháp hội nghị truyền hình Polycom giúp tiết kiệm chi phí đi lại khi họp chi nhánh, hạnchế chi phí trong sản xuất kinh doanh, là cầu nối của quá trình trao đổi thông tin…

 Dịch vụ tổng đài IP AVAYA: tổng đài AVAYA đứng đầu thế giới về hệ thống, ứng dụng vàdịch vụ công nghệ thông tin AVAYA thiết kế, xây dựng và quản lý mạng thông tin liên lạccho các doanh nghiệp

 Thiết bị truyền dẫn: các thiết bị được thiết lập cho dịch vụ được cung cấp là dịch vụ mạngriêng ảo VPN 3G - cung cấp phương tiện để các máy tính từ xa có thể giao tiếp an toàn trênmột mạng WAN công cộng như Internet

 Dịch vụ sau bán hàng: SunIvy cung cấp các dịch vụ sau bán hàng như bảo hành, bảo trì,chuyển giao công nghệ Hiện tại SunIvy có 2 chi nhánh tại Hà Nội và TP HCM sẵn sàngphục vu 24/7 về các vấn đề kỹ thuật phát sinh trong quá trình hệ thống hoạt động

Trang 7

chóng mà không xem xét đến máy và mạng mà người sử dụng đó đang sử dụng Để làm đượcđiều này người ta sử dụng một máy tính đặc biệt gọi là Router để kết nối các LAN và WAN vớinhau Các máy tính kết nối vào Internet thông qua nhà cung cấp dịch vụ (ISP –Internet serviceProvider), cần một giao thức chung là TCP/IP Điều mà kỹ thuật còn tiếp tục phải giải quyết lànăng lực truyền thông của các mạng viễn thông công cộng Với Internet, những dịch vụ nhưgiáo dục từ xa, mua hang trực tuyến, tư vấn y tế,và rất nhiều điều khác đã trở thành hiện thực.Tuy nhiên do Internet có phạm vi toàn cầu và không một tổ chức, chính phủ cụ thể nào quản lýnên rất khó khăn trong việc bảo mật và an toàn dữ liệu cũng như trong việc quản lý các dịch

vụ Từ đó người ta đã đưa ra một mô hình mạng mới nhằm thoã mãn những yêu cầu trên màvẫn có thể tận dụng lại những cơ sở hạ tầng hiện có của Internet, đó chính là mô hình mạngriên ảo (Virtual Private Network – VPN ) Với mô hình mới này, người ta không phải đầu tưthêm nhiều về cơ sở hạ tầng mà các tính năng như bảo mật, độ tin cậy vẫn đảm bảo, đồng thời

có thể quản lý riêng được sự hoạt động của mạng này VPN cho phép người sử dụng làm việctại nhà riêng, trên đường đi hay các văn phòng chi nhánh có thể kết nối an toàn đến máy chủcủa tổ chức mình bằng cơ sở hạ tầng được cung cấp bởi mạng công cộng Nó có thể đảm bảo

an toàn thông tin giữa các đại lý, người cung cấp, và các đối tác kinh doanh với nhau trong môitrường truyền thông rộng lớn Trong nhiều trường hợp VPN cũng giống như WAN (Wire AreaNetwork), tuy nhiên đặc tính quyết định của VPN là chúng có thể dùng mạng công cộng nhưInternet mà đảm bảo tính riêng tư và tiết kiệm hơn nhiều

2.1.1 Khái niệm VPN

VPN được hiểu đơn giản như là sự mở rộng của một mạng riêng ( Private Network) thông quacác mạng công cộng Về căn bản, mỗi VPN là một mạng riêng rẽ sử dụng một mạng chung(thường là Internet) để kết nối cùng với các site (các mạng riêng lẻ) hay nhiều người sử dụng từ

xa Thay cho việc sử dụng kết nối thực, chuyên dùng như đường leased-line, mỗi VPN sử dụngcác kết nối ảo được dẫn đường qua Internet từ mạng riêng của các công ty tới các site haycác nhân viên từ xa Để có thể gửi và nhận dữ liệu thông qua mạng công cộng mà vẫn bảo đảmtính an toàn và bảo mật VPN cung cấp các cơ chế mã hoá dữ liệu trên đường truyền tạo ra mộtđường ống bảo mật giữa nơi nhận và nơi gửi (Tunnel) giống như một kết nối point-to-point trênmạng riêng Để có thể tạo ra một đường ống bảo mật đó, dữ liệu phải được mã hoá hay cơ chếgiấu đi, chỉ cung cấp phần đầu gói dữ liệu (header) là thông tin về đường đi cho phép nó có thể

đi đến đích thông qua mạng công cộng một cách nhanh chóng Dữ liệu được mã hoá một cáchcẩn thận do đó nếu các packet bị bắt lại trên đường truyền công cộng cũng không thể đọc đượcnội dùng vì không có khoá để giải mã Liên kết với dữ liệu được mã hoá và đóng gói được gọi

là kết nối VPN Các đường kết nối VPN thường được gọi là đường ống VPN (Tunnel)

Trang 8

 Tính toàn vẹn dữ liệu (Data Integrity): Người nhận có thể kiểm tra rằng dữ liệu đã đượctruyền qua mạng Internet mà không có sự thay đổi nào

 Xác thực nguồn gốc (Origin Authentication): Người nhận có thể xác thực nguồn gốc của gói

dữ liệu, đảm bảo và công nhận nguồn thông tin

2.2 Phân loại các dạng kết nối mạng riêng ảo VPN

2.2.1 Truy cập VPN (Remote Access VPNs)

Remote Access VPNs cho phép truy cập bất cứ lúc nào bằng Remote, mobile, và các thiết

bị truyền thông của nhân viên các chi nhánh kết nối đến tài nguyên mạng của tổ chức

Remote Access VPN mô tả công việc các người dùng ở xa sử dụng các phần mềm VPN để truycập vào mạng Intranet của công ty thông qua gateway hoặc VPN concentrator (bản chất là mộtserver) Vì lý do này, giải pháp này thường được gọi là client/server Trong giải pháp này, cácngười dùng thường thường sử dụng các công nghệ WAN truyền thống để tạo lại các tunnel vềmạng HO của họ

Trang 9

Hình: Thiết lập VPN Remote Access.

Một hướng phát triển khá mới trong remote access VPN là dùng wireless VPN, trong đó mộtnhân viên có thể truy cập về mạng của họ thông qua kết nối không dây Trong thiết kế này, cáckết nối không dây cần phải kết nối về một trạm wireless (Wireless terminal) và sau đó về mạngcủa công ty Trong cả hai trường hợp, phần mềm client trên máy PC đều cho phép khởi tạo cáckết nối bảo mật, còn được gọi là tunnel

Một phần quan trọng của thiết kế này là việc thiết kế quá trình xác thực ban đầu nhằm để đảmbảo là yêu cầu được xuất phát từ một nguồn tin cậy Thường thì giai đoạn ban đầu này dựa trêncùng một chính sách về bảo mật của công ty Chính sách này bao gồm: quy trình (Procedure),

kỹ thuật, server (such as Remote Authentication Dial-In User Service [RADIUS], TerminalAccess Controller Access Control System Plus [TACACS+] …)

Ưu điểm khi sử dụng VPNs Remote-Access:

 Sự cần thiết hỗ trợ cho người dùng cá nhân được loại trừ bởi vì kết nối từ xa đã được tạođiều kiện thuận lợi bởi ISP

 Việc quay số từ những khoảng cách xa được loại trừ, thay vào đó, những kết nối với khoảngcách xa sẽ được thay thế bởi các kết nối cục bộ

 Giảm giá thành chi phí kết nối với khoảng cách xa

 Do đây là một kết nối mang tính cục bộ, do vậy tố độ kết nối sẽ cao hơn so với kết nối trựctiếp đến những khoảng cách xa

Trang 10

 VPNs cung cấp khả năng truy cập đến trung tâm tốt hơn bởi vì nó hỗ trợ dịch vụ truy cập ởmức độ tối thiểu nhật cho dù có sự tăng nhanh chóng các kết nối đồng thời đến mạng.

Một số nhược điểm:

 Access VPNs cũng không đảm bảo được chất lượng dịch vụ

 Khả năng mất dữ liệu là rất cao, thêm nữa là các phân đoạn của gói dữ liệu có thể đi rangoài và bị thất thoát

 Do độ phức tạp của thuật toán mã hoá, protocol overhead tăng đáng kể, điều này gây khókhăn cho quá trính xác nhận Thêm vào đó, việc nén dữ liệu IP và PPP-based diễn ra vô cùngchậm chạp và tồi tệ

 Do phải truyền dữ liệu thông qua Internet, nên khi trao đổi các dữ liệu lớn như các gói dữliệu truyền thông, phim ảnh, âm thanh sẽ rất chậm

2.2.2 Site-to-Site VPN

Site –to – site : Được áp dụng để cài đặt mạng từ một vị trí này kết nối tới mạng của một vị

trí khác thông qua VPN Trong hoàn cảnh này thì việc chứng thực ban đầu giữa các thiết bịmạng được giao cho người sử dụng Nơi mà có một kết nối VPN được thiết lập giữa chúng.Khi đó các thiết bị này đóng vài trò như là một gateway, và đảm bảo rằng việc lưu thông đãđược dự tính trước cho các site khác Các Router và Firewall tương thích với VPN, và các bộtập trung VPN chuyên dụng đều cung cấp chức năng này

Site – to –Site VPN có thể được xem như là Intranet VPN hoặc Extranet VPN Nếu chúng ta

xem xét chúng dưới góc độ chứng thực nó có thể được xem như là một intranet VPN, ngược lạichúng được xem như một extranet VPN Tính chặt chẽ trong việc truy cập giữa các site có thểđược điều khiể bởi cả hai (Intranet và Extranet VPN) theo các site tương ứng của chúng Giảipháp Site – To – Site VPN không phải là một remote access VPN nhưng nó được thêm vào đây

vì tính chất hoàn thiện của nó

Trang 11

Site –to –Site VPN là sự kết nối hai mạng riêng lẻ thông qua một đường hầm bảo mật, đườnghầm bảo mật này có thể sử dụng các giao thức PPTP, L2TP, hoặc IPSec, mục đích của Site –to–Site VPN là kết nối hại mạng không có đường nối lại với nhau, không có việc thoả hiệp tíchhợp, chứng thực, sự cẩn mật của dữ liệu, bạn có thể thiết lập một Site – to –Site VPN thông qua

sự kết hợp của các thiết bị VPN concentrators, Router, và Firewalls

Kết nối Site –to –Site VPN được thiết kế để tạo một kết nối mạng trực tiếp, hiệu quả bất chấpkhoảng cách vật lý giữa chúng Có thể kết nối này luân chuyển thông qua Internet hoặc mộtmạng không được tin cậy Bạn phải đảm bảo vấn đề bảo mật bằng cách sử dụng sự mã hoá dữliệu trên tấ cả các gói dữ liệu đang luân chuyển giữa các mạng đó

Intranet

Thiết lập Intranet dựa trên VPN

Intranet VPNs hay còn gọi là các VPN nội bộ sẽ kết nối các mạng của trụ sở chính, văn phòng

và các chi nhánh từ xa qua một cơ sở hạ tầng mạng dùng chung như Internet thành một mạngriêng tư của một tập đoàn hay một tổ chức gồm nhiều công ty và văn phòng làm việc mà cáckết nối này luôn luôn được mã hoá thông tin

Extranet VPNs:

Trang 12

Extranet là sự mở rộng từ những Intranet liên kết các khách hàng, những nhà cung cấp,những đối tác hay những nhân viên làm việc trong các Intranet qua cơ sở hạ tầng dùng chungchia sẽ những kết nối.

Không giốn như intranet và Remote Access –based, Extranet không an toàn cách ly từ bênngoài (outer-world), Extranet cho phép truy nhập những tài nguyên mạng cần thiết kế của cácđối tác kinh doanh, chẳng hạn như khách hang, nhà cung cấp, đối tác những người giữ vài tròquan trọng trong tổ chức

CHƯƠNG 3: CÁC GIAO THỨC SỬ DỤNG TRONG MẠNG VPN

Trong VPN có 3 giao thức đường hầm chính để xây dựng lên một “mạng riêng ảo” hoàn

Trang 13

chỉnh đó là

 L2F (Layer 2 Forwarding Protocol)

 PPTP (Point-to-Point Tunneling Protocol)

 L2TP (Layer 2 Tunneling Protocol)

Tuỳ theo từng lớp ứng dụng cụ thể mà mỗi giao thức đều có ưu và nhược điểm khác nhau khitriển khai vào mạng VPN

3.1 Giao thức L2F:

Định nghĩa: Giao thức L2F được nghiên cứu và phát triển sớm nhất và là một trong những

phương pháp truyền thống để cho người sử dụng ở truy nhập từ xa vào mang các doanhnghiêp thông qua thiết bị L2F cung cấp các giải cho dịch vụ quay số ảo bằng thiết bị mộtđường hầm bảo mật thông qua cơ sở hạ tầng công cộng như Internet Nó cho phép đónggói các gói tin PPP trong khuôn dạng L2F và định đường hầm ở lớp liên kết dữ liệu

Cấu trúc gói tin L2F:

Trong đó: F: Trường “Offset” có mặt nếu bit này được thiết lập K: Trường “Key” có mặt nếubit này được thiết lập P (Priority): Gói này là một gói ưu tiên nếu bit này được thiết S:Trường “Sequence” có mặt nếu bit này được thiết lập Reserved: luôn được đặt là 00000000.Version: Phiên bản chính của L2F dùng để tạo gói 3 bit luôn là 111 Protocol: Xác định giaothức đóng gói L2F Sequence: Số chuỗi được đưa ra nếu trong L2F Header bit S=1 MultiplexID: nhận dạng một kết nối riêng trong một đường hầm (tunnel) Client ID: Giúp tách đườnghầm tại những điểm cuối Length: chiều dài của gói (tính bằng byte) không bao gồm phầnchecksum Offset: Xác định số byte trước L2F header, tại đó dữ liệu tải tin được bắt đầu.Trường này có khi bit F=1 Key: Trường này được trình bày nếu bit K được thiết lập Đây làmột phần của quá trình nhận xác thực Checksum: Kiểm tra tổng của gói Trường checksum cónếu bit C=1

Nguyên tắc hoạt động của L2F:

Giao thức chuyển tiếp L2F đóng gói những gói tin lớp 2, sau đó trong truyền chúng đi quamạng Hệ thống sử dụng L2F gồm các thành phần sau

 Máy trạm truy nhập mạng NAS: hướng lưu lượng đến và đi giữa các máy khách ở xa vàHome Gateway Một hệ thống ERX có thể hoạt động như NAS

 Đường hầm: định hướng đường đi giữa NAS và Home Gateway Một đường hầm gồm một

Trang 14

3.2 Giao thức đường hầm điểm tới điểm(PPTP)

Định nghĩa: Giao thức PPTP được xây dựng dựa trên nền tảng của PPP, nó có thể cung cấp

khả năng truy nhập tạo đường hầm thông qua Internet đến các site đích, PPP là giao thứctruy nhập vào Internet và các mạng IP phổ biến hiện nay Nó làm việc ở lớp liên kết dữ liệutrong mô hình OSI, PPP bao gồm các phương thức đóng gói, tách gói IP, là truyền đi trênchỗ kết nối điểm tới điểm từ máy này sang máy khác PPTP đóng các gói tin và khung dữliệu của giao thức PPP vào các gói tin IP để truyền qua mạng IP PPTP dùng kết nối TCP đểkhởi tạo và duy trì, kết thức đường hầm và dùng một gói định tuyến chung GRE để đóng góicác khung PPP Phần tải của khung PPP có thể được mã hoá và nén lại.PPTP sử dụng PPP đểthực hiện các chức năng thiết lập và kết thức kết nối vật lý, xác định người dùng, và tạo cácgói dữ liệu PPP

Cấu trúc gói tin và nguyên lý đóng gói dữ liệu đường hầm:

Cấu trúc gói tin PPTP

Trang 15

Sơ đồ đóng gói trong giao thức PPTP

Quá trình đóng gói PPTP từ một máy trạm qua kết nối truy nhập VPN từ xa sử dụng modemđược mô phỏng theo hình dưới đây

 NDISWAN gửi dữ liệu tới giao thức PPTP, nơi đóng gói khung PPP với phần tiêu đề GRE.Trong tiêu đề GRE, trường chỉ số cuộc gọi được đặt giá trị thích hợp xác định đường hầm

 Giao thức PPTP sau đó sẽ gửi gói tin vừa tạo ra tới TCP/IP

 TCP/IP đóng gói dữ liệu đường hầm PPTP với phần tiêu đề IP sau đó gửi kết quả tới giaodiện đại diện cho kết nối quay số tới ISP cục bộ NDIS

 NDIS gửi gói tin tới NDISWAN, cung cấp các tiêu đề và đuôi PPP

 NDISWAN gửi khung PPP kết quả tới cổng WAN tương ứng đại diện cho phần cứng quaysố

3.3 Giao thức đường hầm lớp 2(L2TP)

Giới thiệu: IETF đã kết hợp hai giao thức PPTP và L2F và phát triển thành L2TP Nó kết

hợp những đặc điểm tốt nhất của PPTP và L2F Vì vậy, L2TP cung cấp tính linh động, cóthể thay đổi, và hiệu quả chi phí cho giải pháp truy cập từ xa của L2F và khả năng kết nốiđiểm điểm nhanh của PPTP

Trang 16

Do đó L2TP là sự trộn lẫn cả hai đặc tính của PPTP và L2F, bao gồm:

 L2TP hỗ trợ đa giao thức và đa công nghệ mạng, như IP, ATM, FR, và PPP

 L2TP không yêu cầu việc triển khai thêm bất cứ phần mềm nào, như điều khiển và hệ điềuhành hỗ trợ Do đó, cả người dùng và mạng riêng Intranet cũng không cần triển khai thêmcác phần mềm chuyên biệt

 L2TP cho phép người dùng từ xa truy cập vào mạng từ xa thông qua mạng công cộng vớimột địa chỉ IP chưa đăng ký (hoặc riêng tư)

Cấu trúc gói tin L2TP:

Đóng góiL2TP Phần tải PPP ban đầu được đóng gói với một PPP header và một L2TP header Đóng góiUDP Gói L2TP sau đó được đóng gói với một UDP header, các địa chỉ nguồn và đích được đặtbằng 1701 Đóng gói IPSec Tuỳ thuộc vào chính sách IPSec, gói UDP được mật mã và đóng

NAS LAC

ISP’s Intranet Kết nối

Dial-up

Internet

Điều khiển mạng

LNS

Đường hầm L2TP Kết nối PPP

Người

sửdụng

Ngày đăng: 26/11/2018, 09:16

TỪ KHÓA LIÊN QUAN

w