Đồ án Tìm hiểu và so sánh các kỹ thuật mã hóa trong kết nối VPN có kết cấu nội dung gồm 6 chương trình bày về vấn đề: Tổng quan về VPN, bảo mật thông tin, các thuật toán mã hóa trong VPN, các giao thức mã hóa trong VPN, tìm hiểu giao thức OPENVPN, triển khai dịch vụ OPENVPN... Mời các bạn tham khảo đồ án. Để Cập Nhật Thêm Tìm Hiểu Hơn Nữa Về Tài Liệu IT Thì Các Bạn Có Thể Truy Cập : https:123doc.orgtrangcanhan4336953tailieuit.htm CẢM ƠN CÁC BẠN ĐÃ THEO DÕI
BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC CƠNG NGHỆ TPHCM ***** ĐỒ ÁN CHUN NGÀNH ĐỀ TÀI Tìm hiểu và so sánh các kỹ thuật mã hóa trong kết nối VPN Ngành : CƠNG NGHỆ THƠNG TIN Chuyên ngành : MẠNG MÁY TÍNH Giảng viên hướng dẫn: Sinh viên thực hiện : Họ và tên THẦY NGUYỄN QUANG ANH MSSV Lớp Nguyễn Đăng Quang 1311061016 13DTHM02 Lý Tiến Tân 1311061094 13DTHM02 TP.HCM - Tháng 11, năm 2016 MỤC LỤC CHƯƠNG I : TỔNG QUAN VỀ VPN 1.1 Tìm hiểu về Mạng riêng ảo (VPN) 1.1.1 Định nghĩa 5 1.1.2 Chức năng của VPN 6 1.1.3 Lợi ích của VPN 7 1.1.4 Các yêu cầu cơ bản đối với một giải pháp VPN 1.1.5 Đường hầm và mã hóa 9 1.2 Mơ hình VPN thơng dụng 10 1.2.1 Các VPN truy cập (Remote Access VPNs) 10 1.2.2 Các VPN nội bộ (Intranet VPNs): 12 1.2.3 Các VPN mở rộng (Extranet VPNs): 14 CHƯƠNG II BẢO MẬT THÔNG TIN 17 2.1 Tìm hiểu về bảo mật 17 2.2 Các hình thức tấn cơng 18 2.3 Các hình thức tấn cơng trong mạng riêng ảo (VPN) 20 2.3 Một số giải pháp bảo mật 22 2.3.1 Về hệ thống thiết kế 22 2.3.2 Về hệ thống phát hiện tấn công 22 2.4 Công nghệ bảo mật trong VPN 23 CHƯƠNG III : CÁC THUẬT TỐN MÃ HĨA TRONG VPN 24 3.1 Các thuật tốn & cơng nghệ mã hóa 24 3.1.1 RSA 24 3.1.2 AES 25 3.1.3 SHA 26 3.1.4 Hạ tầng PKI 27 3.1.5 Tường lửa 28 3.1.6 Giấy chứng nhận điện tử (digital certificate): 28 CHƯƠNG IV : CÁC GIAO THỨC MÃ HÓA TRONG VPN 30 4.1.PPTP 30 4.1.1 Giới thiệu về PPTP 30 4.1.2 Nguyên tắc hoạt động của PPTP 30 4.1.3 Nguyên tắc kết nối của PPTP 32 4.1.4 Nguyên lý đóng gói dữ liệu đường hầm PPTP 32 4.1.5 Nguyên tắc thực hiện 34 4.1.6 Triển khai VPN dự trên PPTP 34 4.1.7 Ưu điểm của PPTP 36 4.2 L2TP 37 4.2.1 Giới thiệu về L2TP 37 4.2.2 Dữ liệu đường hầm L2TP 38 4.2.3 Chế độ đường hầm L2TP 40 4.2.4 Những thuận lợi và bất lợi của L2TP 44 4.3 IPSec 44 4.3.1 Giới thiệu về IPSec 44 4.3.2 Liên kết an toàn 50 4.3.3 Quá trình hoạt động của IPSec 52 4.3.4 Những hạn chế của IPSec 54 4.4 SSTP 55 4.4.1 Giới thiệu về SSTP 55 4.4.2 Lý do sử dụng SSTP trong VPN 56 4.4.3 Cách hoạt động của SSTP 57 4.5 IKEv2 57 4.6 SSL/TLS 58 4.6.1 Giao thức SSL 58 4.6.2 Giao thức TLS 59 4.7 So sánh các giao thức mã hóa trong VPN 59 CHƯƠNG V : TÌM HIỂU GIAO THỨC OPENVPN 60 5.1 Lịch sử của OpenVPN 60 5.2 OpenVPN là gì? 61 5.3 Ưu điểm của OpenVPN 62 5.4 Các mơ hình bảo mật OpenVPN 64 5.5 Các kênh dữ liệu OpenVPN 64 5.6 Ping và giao thức OCC 65 5.7 Kênh điều khiển 65 CHƯƠNG VI : TRIỂN KHAI DỊCH VỤ OPENVPN 67 6.1 Trên Windows 67 6.2 Trên Linux 71 TÀI LIỆU THAM KHẢO 74 CHƯƠNG I : TỔNG QUAN VỀ VPN 1.1 Tìm hiểu về Mạng riêng ảo (VPN) 1.1.1 Định nghĩa Mạng riêng ảo hay biết đến với từ viết tắt VPN, khơng phải là một khái niệm mới trong cơng nghệ mạng VPN có thể được định nghĩa như là một dịch vụ mạng ảo được triển khai trên cơ sở hạ tầng của hệ thống mạng cơng cộng với mục đích tiết kiệm chi phí cho kết nối điểm-điểm Một điện thoại hai cá nhân là ví dụ đơn giản nhất mơ tả một kết nối riêng ảo trên mạng điện thoại công cộng Hai đặc điểm quan trọng của công nghệ VPN là “riêng” “ảo”tương ứng với hai thuật ngữ tiếng anh (Virtual and Private) VPN có thể xuất hiện tại bất cứ lớp nào trong mơ hình OSI, VPN là sự cải tiến cơ sở hạ tầng mạng WAN, làm thay đổi và làm tăng thêm tích chất của mạng cục bộ cho mạng WAN Hình 1.1.1.1 : Sơ đồ kết nối từ cơ sở U với cơ sở A của trườn HUTECH thơng qua cơng nghệ VPN Về căn bản, mỗi VPN(virtual private network) là một mạng riêng rẽ sử dụng một mạng chung (thường là Internet) để kết nối cùng với các site (các mạng riêng lẻ) hay nhiều người sử dụng từ xa Thay cho việc sử dụng kết nối thực, chuyên dụng đường Leased Line, mỗi VPN sử dụng các kết nối ảo được dẫn qua đường Internet từ mạng riêng của công ty tới các site của các nhân viên từ xa Hình 1.1.1.2 Mơ hình mạng VPN Những thiết bị đầu mạng hỗ trợ cho mạng riêng ảo switch, router và firewall Những thiết bị này có thể được quản trị bởi cơng ty hoặc các nhà cung cấp dịch vụ như ISP VPN được gọi là mạng ảo vì đây là một cách thiết lập một mạng riêng qua một mạng cơng cộng sử dụng các kết nối tạm thời Những kết nối bảo mật được thiết lập giữa 2 host , giữa host và mạng hoặc giữa hai mạng với nhau Một VPN có thể được xây dựng bằng cách sử dụng “Đường hầm” và “Mã hố” VPN có thể xuất hiện ở bất cứ lớp nào trong mơ hình OSI VPN là sự cải tiến cơ sở hạ tầng mạng WAN mà làm thay đổi hay làm tăng thêm tính chất của các mạng cục bộ 1.1.2 Chức năng của VPN VPN cung cấp ba chức năng chính: Ø Sự tin cậy (Confidentiality): Người gửi có thể mã hố các gói dữ liệu trước khi truyền chúng ngang qua mạng Bằng cách làm như vậy, khơng một ai có thể truy cập thơng tin mà khơng được cho phép Và nếu có lấy được thì cũng khơng đọc được Ø Tính tồn vẹn dữ liệu ( Data Integrity): người nhận có thể kiểm tra dữ liệu truyền qua mạng Internet mà khơng có thay đổi nào Ø Xác thực nguồn gốc (Origin Authentication): Người nhận có thể xác thực nguồn gốc của gói dữ liệu, đảm bảo và cơng nhận nguồn thơng tin 1.1.3 Lợi ích của VPN ü VPN làm giảm chi phí thường xun VPN cho phép tiết kiệm chi phí th đường truyền và giảm chi phí phát sinh cho nhân viên ở xa nhờ vào việc họ truy cập vào hệ thống mạng nội bộ thơng qua các điểm cung cấp dịch vụ ở địa phương POP (Point of Presence),hạn chế th đường truy cập của nhà cung cấp dẫn đến giá thành cho việc kết nối Lan - to - Lan giảm đi đáng kể so với việc thuê đường Leased-Line ü Giảm chi phí quản lý và hỗ trợ Với việc sử dụng dịch vụ nhà cung cấp, phải quản lý các kết nối đầu cuối tại các chi nhánh mạng không phải quản lý các thiết bị chuyển mạch trên mạng Đồng thời tận dụng cơ sở hạ tầng của mạng Internet và đội ngũ kỹ thuật của nhà cung cấp dịch vụ từ đó cơng ty có thể tập trung vào các đối tượng kinh doanh ü VPN đảm bảo an tồn thơng tin, tính tồn vẹn và xác thực Dữ liệu truyền trên mạng được mã hố bằng các thuật tốn, đồng thời được truyền trong các đường hầm (Tunnle) nên thơng tin có độ an tồn cao ü VPN dễ dàng kết nối các chi nhánh thành một mạng cục bộ Với xu thế tồn cầu hố, một cơng ty có thể có nhiều chi nhành tại nhiều quốc gia khác nhau Việc tập trung quản lý thơng tin tại tất cả các chi nhánh là cần thiết VPN có thể dễ dàng kết nối hệ thống mạng giữa các chi nhành và văn phịng trung tâm thành một mạng LAN với chi phí thấp Hình 1.1.3.1 : VPN giúp kết nối các chi nhánh thành 1 mạng riêng biệt 1.1.4 Các u cầu cơ bản đối với một giải pháp VPN Có 4 u cầu cần đạt được khi xây dựng mạng riêng ảo • Tính tương thích (compatibility) Mỗi cơng ty, mỗi doanh nghiệp đều được xây dựng các hệ thống mạng nội bộ và diện rộng của mình dựa trên các thủ tục khác nhau và khơng tn theo một chuẩn nhất định của nhà cung cấp dịch vụ Rất nhiều các hệ thống mạng khơng sử dụng các chuẩn TCP/IP vì vậykhơng thể kết nối trực tiếp với Internet Để có thể sử dụng được IP VPN tất cả các hệ thống mạng riêng đều phải được chuyển sang một hệ thống địa chỉ theo chuẩn sử dụng trong internet cũng như bổ sung các tính năng về tạo kênh kết nối ảo, cài đặt cổng kết nối internet có chức năng trong việc chuyển đổi các thủ tục khác nhau sang chuẩn IP 77% số lượng khách hàng được hỏi u cầu khi chọn một nhà cung cấp dịch vụ IP VPN phải tương thích với các thiết bị hiện có của họ • Tính bảo mật (security) Tính bảo mật cho khách hàng là một yếu tố quan trọng nhất đối với một giải pháp VPN Người sử dụng cần được đảm bảo các dữ liệu thơng qua mạng VPN đạt được mức độ an tồn giống như trong một hệ thống mạng dùng riêng do họ tự xây dựng và quản lý Việc cung cấp tính năng bảo đảm an tồn cần đảm bảo hai mục tiêu sau: - Cung cấp tính năng an tồn thích hợp bao gồm: cung cấp mật khẩu cho người sử dụng trong mạng và mã hố dữ liệu khi truyền - Đơn giản trong việc duy trì quản lý, sử dụng Địi hỏi thuận tiện và đơn giản cho người sử dụng cũng như nhà quản trị mạng trong việc cài đặt cũng như quản trị hệ thống • Tính khả dụng (Availability): Một giải pháp VPN cần thiết phải cung cấp được tính bảo đảm về chất lượng, hiệu suất sử dụng dịch vụ cũng như dung lượng truyền • Tiêu chuẩn về chất lượng dịch vụ (QoS): Tiêu chuẩn đánh giá của một mạng lưới có khả năng đảm bảo chất lượng dịch vụ cung cấp đầu cuối đến đầu cuối QoS liên quan đến khả năng đảm bảo độ trễ dịch vụ trong một phạm vi nhất định hoặc liên quan đến cả hai vấn đề trên 1.1.5 Đường hầm và mã hóa Chức năng chính của VPN đó là cung cấp sự bảo mật bằng cách mã hố qua một đường hầm Hình 1.1.5.1 Đường hầm VPN v Đường hầm (Tunnel) cung cấp các kết nối logic, điểm tới điểm qua mạng IP khơng hướng kết nối Điều này giúp cho việc sử dụng các ưu điểm các tính năng bảo mật Các giải pháp đường hầm cho VPN là sử dụng sự mã hố để bảo vệ dữ liệu khơng bị xem trộm bởi bất cứ những ai khơng được phép và để thực hiện đóng gói đa giao thức nếu cần thiết Mã hố được sử dụng để tạo kết nối đường hầm để dữ liệu chỉ có thể được đọc bởi người nhận và người gửi v Mã hố(Encryption) chắc chắn rằng bản tin khơng bị đọc bởi bất kỳ ai nhưng có thể đọc được bởi người nhận Khi mà càng có nhiều thơng tin lưu thơng mạng cần thiết việc mã hố thơng tin càng trở nên quan trọng Mã hố sẽ biến đổi nội dung thơng tin thành trong một văn bản mật mã mà là vơ nghĩa trong dạng mật mã của nó Chức năng giải mã để khơi phục văn bản mật mã thành nội dung thơng tin có thể dùng được cho người nhận 1.2 Mơ hình VPN thơng dụng VPNs nhằm hướng vào 3 u cầu cơ bản sau đây : • Có thể truy cập bất cứ lúc nào bằng điều khiển từ xa, bằng điện thoại cầm tay, và việc liên lạc giữa các nhân viên của một tổ chức tới các tài ngun mạng • Nối kết thơng tin liên lạc giữa các chi nhánh văn phịng từ xa • Ðược điều khiển truy nhập tài nguyên mạng cần thiết khách hàng, nhà cung cấp và những đối tượng quan trọng của công ty nhằm hợp tác kinh doanh Dựa trên những nhu cầu cơ bản trên, ngày nay VPNs đã phát triển và phân chia ra làm 3 phân loại chính sau : Ø Remote Access VPNs Ø Intranet VPNs Ø Extranet VPNs 1.2.1 Các VPN truy cập (Remote Access VPNs) Giống như gợi ý của tên gọi, Remote Access VPNs cho phép truy cập bất cứ lúc nào bằng Remote, mobile, và các thiết bị truyền thơng của nhân viên các chi nhánh kết nối đến tài ngun mạng của tổ chức Ðặc biệt là những người dùng thường xun di chuyển hoặc các chi nhánh văn phịng nhỏ mà khơng có kết nối thường xun đến mạng Intranet hợp tác Các truy cập VPN thường u cầu một vài kiểu phần mềm client chạy trên máy tính của người sử dụng Kiểu VPN này thường được gọi là VPN truy cập từ xa 10 IKEv2 Windows 7, Windows 8) - Hỗ trợ Microsoft - Hầu hết bỏ qua tường lửa - Nhanh PPTP, SSTP L2TP, khơng liên quan đến chi phí liên quan đến giao thức Pointto-Point (PPP) - Rất ổn định - đặc biệt chuyển đổi mạng hoặc kết nối lại sau kết nối Internet bị mất - Rất an toàn - hỗ trợ AES 128, AES 192, AES 256 và thuật tốn mã hóa 3DES - Dễ dàng cài đặt người dùng cuối) - Giao thức hỗ trợ thiết bị Blackberry - Sử dụng Perfect Forward Secrecy (PFS) - Không hỗ trợ nhiều nền tảng - Thi hành giao thức IKEv2 máy chủ cuối phương pháp, điều dẫn đến vấn đề phát sinh CHƯƠNG V : TÌM HIỂU GIAO THỨC OPENVPN 5.1 Lịch sử của OpenVPN Năm 2003, James Yonan đi du lịch ở châu Á và phải kết nối với văn phịng qua các ISP của châu Á hoặc Nga.Ơng nhận thấy thực tế rằng kết nối qua nước không đảm bảo an tồn.Theo những nghiên cứu của James thì có hai mục tiêu chính của hệ thống VPN tính an tồn khả dụng.Ipsec chấp nhận được về mặt an tồn nhưng hệ thống xử lý của nó khó thiết lập 60 và cấu trúc phức tạp của nó làm nó dễ bị tổn thương bởi các cuộc tấn cơng.Chính vì vậy James đã tiếp cận giải pháp dùng thiết bị card mạng ảo có trong hệ điều hành Linux.Việc chọn thiết bị TUN/TAP cho mạng Lan đã ngay lập tức đưa ra được tính linh hoạt mà các giải pháp VPN khác khơng thể có được.Trong khi các giải pháp VPN nền tảng SSL/TLS khác cần một trình duyệt để thiết lập kết nối thì openvpn chuẩn bị gần như những thiết bị mạng thật trên gán gần như tất cả các hoạt động mạng.Rồi Yohan chọn tên OpenVPN với tơn trọng dành cho những thư viện và những chương trình của dự án Open SSI, và muốn đưa ra thơng điệp: Đây là mã nguồn mở và phần mềm miễn phí.Open VPN sử dụng thiết bị Tun/Tap( hầu như có sẵn trên các bản Linux) và OpenSSL để xác thực,mã hố và giải mã khi nhận đường truyền giữa hai bên thành chung một mạng Hình 5.1.1 James Yonan cha đẻ của OpenVPN 5.2 OpenVPN là gì? 5.2.1 Logo hiện nay của OpenVPN 61 OpenVPN là một phần mềm mạng riêng ảo mã nguồn mở dành cho việc tạo các đường ống (tunnel) điểm-tới-điểm được mã hóa giữa máy chủ Phần mềm James Yonan viết phổ biến dưới giấy phép GNU GPL OpenVPN cho phép các máy đồng đẳng xác thực lẫn nhau bằng một khóa bí mật được chia sẻ từ trước, chứng chỉ mã cơng khai (public key certificate), hoặc tên người dùng/mật khẩu Phần mềm này được cung cấp kèm theo các hệ điều hành Solaris, Linux, OpenBSD, FreeBSD, NetBSD, Mac OS X, vàWindows 2000/XP Nó có nhiều tính năng bảo mật kiểm sốt Nó khơng phải mạng riêng ảo web, khơng tương thích với IPsec hay các gói VPN khác Tồn bộ phần mềm gồm có một file nhị phân cho cả các kết nối client và server, một file cấu hình khơng bắt buộc, và một hoặc nhiều file khóa tùy theo phương thức xác thực được sử dụng Hình 5.2.2 Trang web hiện nay của OpenVPN 5.3 Ưu điểm của OpenVPN • Bảo vệ người làm việc bên ngồi bằng bức tường lửa nội • Các kết nối OpenVPN có thể đi qua được hầu hết mọi tường lửa proxy: Khi truy cập trang web HTTPS, đường hầm 62 OpenVPN làm việc.Việc thiết lập đường hầm OpenVPN bị cấm hiếm.OpenVPN có hỗ trợ uỷ quyền đầy đủ bao gồm xác thực • Hộ trợ UDP và TCP: OpenVPN có thể được cấu hình để chạy dịch vụ TCP UDP máy chủ client.Là máy chủ, OpenVPN chỉ đơn giản là chờ đợi cho đến khi một khách hàng yêu cầu một kết nối, kết nối này được thiết lập theo cấu hình của khách hàng • Chỉ cần cổng tường lửa mở cho phép nhiều kết nối vào: Kể từ phần mềm OpenVPN 2.0, máy chủ đặc biệt này cho phép nhiều kết nối vào trên cùng một cổng TCP hoặc UDP, đồng thời vẫn sử dụng các cấu hình khác nhau cho mỗi một kết nối • Khơng có vấn đề với NAT: Cả máy chủ máy khách OpenVPN có thể nằm trong cùng một mạng và sử dụng các địa chỉ IP riêng Mỗi tường lửa có thể được dùng để gửi lưu lượng tới điểm cuối đường hầm • Giao diện ảo chấp nhận các quy tắc về tường lửa: Tất cả các quy tắc, các cơ chế chuyển tiếp, và NAT có thể dùng chung đường hầm OpenVPN Nhưng giao thức có thể, tạo đường hầm VPN khác như IPsec bên trong đường hầm OpenVPN • Độ linh hoạt cao với khả năng mở rộng kịch bản: OpenVPN cung cấp nhiều điểm trong q trình thiết lập kết nối để bắt đầu các kịch bản riêng Những kịch bản có thể được sử dụng cho một loạt các mục đích từ xác thực,chuyển đổi dự phịng và nhiều hơn nữa • Hỗ trợ khả năng hoạt động cao, trong suốt cho IP động: Hai đầu đường hầm có thể sử dụng IP động và ít bị thay đổi Nếu bị đổi IP, cá phiên làm việc của Windows Terminal Server và Secure Shell (SSH) có thể chỉ bị ngưng trong vài giây và sẽ tiếp tục hoạt động bình đường • Cài đặt đơn giản trên bất kỳ hệ thống nào: Đơn giản hơn nhiều so với IPsec • Thiết kế kiểu Modun 63 5.4 Các mơ hình bảo mật OpenVPN OpenVPN sử dụng giao thức SSL để xác thực mỗi điểm cuối VPN đến các máy chủ, trao đổi khóa và thơng tin điều khiển khác Trong phương pháp này, OpenVPN Thiết lập một phiên SSL/TLS với máy của nó để kiểm sốt các kênh Trong giai đoạn xác thực, các máy trao đổi giấy chứng nhận được ký bởi một CA tin cậy lẫn nhau Điều này đảm bảo cả hai bên rằng họ đang nói chuyện với chính xác bạn bè của họ, ngăn chặn các cuộc tấn cơng man-in-the-middle Hình 5.4.1 Mơ hình lưu khóa sử dụng Openvpn 5.5 Các kênh dữ liệu OpenVPN OpenVPN có thể tùy chọn sử dụng kết nối TCP thay vì UDP datagrams Mặc dù đây là thuận tiện trong một số trường hợp, nó có vấn đề về xung đột và nên tránh các lớp độ tin cậy khi có thể Hình 5.5.1 Các OpenVPN kênh dữ liệu Đóng gói OpenVPN chia tách tải tiêu đề thành hai phần: phần tiêu đề gói (packet header), nhận dạng 64 loại gói và dạng khóa và tiêu đề tải dữ liệu (data payload header), bao gồm chứng thực, IV, và các trường số thứ tự (sequence number fields) cho các gói dữ liệu 5.6 Ping và giao thức OCC Ngồi băng thơng sử dụng, các kênh dữ liệu mang một số lượng hạn chế thơng tin điều khiển OpenVPN có thể được cấu hình để có các nút gửi, giữ các thơng điệp cịn sống (keep-alive ) và xóa bỏ hoặc khởi động lại VPN nếu khơng nhận được lưu lượng truy cập trong một thời gian quy định Mặc dù OpenVPN đề cập đến các thơng điệp cịn sống như các gói tin ping (ping packets), khơng phải theo nghĩa ping ICMP, đúng hơn là nếu một nút khơng có thơng lượng được gửi trong một thời gian quy định, nó sẽ gửi tới chính các máy của nó một lệnh ping Khi nhận ping, máy muốn thiết lập lại đếm thời gian nhận được gói tin của nó và loại bỏ các gói 5.7 Kênh điều khiển Như chúng ta đã thấy với SSL, SSH và các mạng riêng ảo khác, hai trong những phần khó nhất của việc cung cấp một kênh dữ liệu an tồn là quản lý khóa và xác thực Lỗi trong một trong hai dịch vụ có thể làm cho các kênh dữ liệu khơng an tồn Trong mục này, chúng ta tìm hiểu làm thế nào OpenVPN xử lý các khía cạnh quan trọng của VPN Hình 5.7.1 Gói điều khiển kênh OpenVPN 65 Các trường session ID là số ngẫu nhiên 64-bit được sử dụng để xác định các phiên VPN Trường tùy chọn HMAC được sử dụng để giúp ngăn ngừa tấn cơng từ chối dịch vụ Trường này xác thực tồn bộ gói tin và cho phép một nút xóa một gói tin giả khơng được chứng nhận Trường Pecket ID được sử dụng để ngăn chặn các cuộc tấn cơng phát lại (replay attack) Nó đóng vai trị tương tự trong các gói tin kênh dữ liệu Khi phương thức TLS được sử dụng, trường này là 32bit, nếu khơng nó là 64 bit Các bộ đệm ACK được sử dụng bởi các lớp tin cậy để xác nhận các gói tin của một máy 66 CHƯƠNG VI : TRIỂN KHAI DỊCH VỤ OPENVPN 6.1 Trên Windows Trang chủ OpenVPN Free Bước 1 : Download OpenVPN Windows Client (Download 32bit cài đặt trên 32bit Windows) 67 Bước 2: Install and launch OpenVPN client (Important: Run OpenVPN client as Administrator) Bước 3: Download một trong những chứng chỉ của VPNBook OpenVPN 68 Bước 4: Giải nén và copy OpenVPN profiles đến đường dẫn C:\Program Files\OpenVPN\config Bước 5: Chuột phải vào biểu tượng OpenVPN Client, chọn một trong những profiles và nhấn Connect 69 Bước 6: Nhập username/password từ đường dẫn http://vpnbook.com/freevpn Bước 7: OpenVPN Client kết nối thành công đến VPNBook Server Địa chỉ IP Public của bạn hiện tại đã được thay đổi đến địa chỉ IP VPNBook Server 70 6.2 Trên Linux Bước 1: Download một trong những chứng chỉ của VPNBook OpenVPN Bước 2: Giải nén chứng chỉ OpenVPN vừa mới download 71 Bước 3: Vào dịng lệnh OpenVPN Client gõ “apt-get install openvpn” Bước 4: Cấu hình OpenVPN Client với VPNBook OpenVPN profiles Với lệnh là: “openvpn –config vpnbook-euro1tcp443.ovpn” Sau nhập username/password từ đường dẫn http://vpnbook.com/freevpn 72 Bước 5: Địa chỉ IP Public của bạn hiện tại đã được thay đổi đến địa chỉ IP VPNBook Server 73 TÀI LIỆU THAM KHẢO [1] Quản trị mạng và ứng dụng của Active Directory, tác giả K/S Ngọc Tuấn NXB Thống kê năm 2004 [2] Mạng truyền thông công nghiệp, tác giả Hoàng Minh Sơn, NXB Khoa học kỹ thuật năm 2004 [3] 100 thủ thuật bảo mật mạng, tác giả K/S Nguyễn Ngọc Tuấn, Hồng Phúc NXB Giao thơng vận tải, năm 2005 [4] TS Nguyễn Tiến Ban và Thạc sĩ Hồng Trọng Minh, “Mạng riêng ảo VPN”, 2007 [5] PGS-TS.Nguyễn Văn Tam - Giáo trình An tồn mạng ĐH Thăng Long [6] Website BestVPN.com, 2016 [7 Nghiên cứu xây dựng giải pháp Bảo mật mạng riêng ảo VPN dựa trên cơng nghệ mở - ThS Nguyễn Anh Đồn, năm 2012 [8] David Bruce, Yakov Rekhter - (2000) Morgan Kaufmann Publisher - MPLS Technology and Application MPLS_Cisco.pdf 74 ... 4.7 So sánh các giao thức mã hóa trong VPN 59 CHƯƠNG V : TÌM HIỂU GIAO THỨC OPENVPN 60 5.1 Lịch sử của OpenVPN 60 5.2 OpenVPN là gì? 61 5.3 Ưu điểm của OpenVPN... Các yêu cầu cơ bản đối với một giải pháp VPN 1.1.5 Đường hầm và mã hóa 9 1.2 Mơ hình VPN thơng dụng 10 1.2.1 Các VPN truy cập (Remote Access VPNs) 10 1.2.2 Các VPN nội bộ (Intranet VPNs): ... Dựa trên những nhu cầu cơ bản trên, ngày nay VPNs đã phát triển và phân chia ra làm 3 phân loại chính sau : Ø Remote Access VPNs Ø Intranet VPNs Ø Extranet VPNs 1.2.1 Các VPN truy cập (Remote Access VPNs) Giống như gợi ý của tên gọi, Remote Access VPNs cho phép truy cập bất