Công nghệ mạng riêng ảo VPN: Các giao thức đường hầm và bảo mật - Chương 3

19 919 1
Công nghệ mạng riêng ảo VPN: Các giao thức đường hầm và bảo mật - Chương 3

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Tài liệu tham khảo ngành viễn thông Công nghệ mạng riêng ảo VPN: Các giao thức đường hầm và bảo mật

Đồ án tốt nghiệp Đại học Chương 3. Xây dựng một mạng VPN CHƯƠNG 3 XÂY DỰNG MẠNG VPNMột VPN bao gồm hai thành phần chính đó là: tuyến kết nối đến Internet được sung cấp bởi ISP phần mềm cũng như phần cứng để bảo mật dữ liệu bằng cách mã hoá trước khi truyền ra mạng Internet. Các chức năng của VPN được thực hiện bởi các bộ định tuyến, tường lửa các phần cứng, phần mềm. Trong chương này, ta sẽ xem xét tới các thành phần của mạng VPN một số vấn đề liên quan đến việc xây dựng mạng VPN như việc kết nối đến ISP, các bộ định tuyến, tường lửa, các thiết bị phần cứng khác, các sản phẩm phần mềm cần thiết cho mạng VPN.3.1 Thành phần cơ bản của một VPN Cấu trúc phần cứng chính của VPN bao gồm: Máy chủ VPN (VPN servers), máy khách VPN (VPN clients) một số thiết bị phần cứng khác như: Bộ định tuyến VPN (VPN routers), cổng kết nối VPN (VPN Gateways) bộ tập trung (Concentrator).3.1.1 Máy chủ VPN Nhìn chung, Máy chủ VPN là thiết bị mạng dành riêng để chạy phần mềm máy chủ (Software servers). Dựa vào những yêu cầu của công ty, mà một mạng VPN có thể có một hay nhiều máy chủ. Bởi vì mỗi máy chủ VPN phải cung cấp dịch vụ cho các máy khách (VPN client) ở xa cũng như các máy khách cục bộ, đồng thời các máy chủ luôn luôn sãn sàng thực hiện những yêu cầu truy nhập từ các máy khách.Những chức năng chính của máy chủ VPN bao gồm:- Tiếp nhận những yêu cầu kết nối vào mạng VPN- Dàn xếp các yêu cầu các thông số kết nối vào mạng như là: cơ chế của các quá trình bảo mật hay các quá trình xác lập- Thực hiện các quá trình xác lập hay quá trình bảo mật cho các máy khách VPN- Tiếp nhận các dữ liệu từ máy khách chuyển dữ liệu yêu cầu về máy kháchĐoàn Thanh Bình, D01VT 58 Đồ án tốt nghiệp Đại học Chương 3. Xây dựng một mạng VPN- Máy chủ VPN hoạt động như là một điểm cuối trong đường ngầm kết nối trong VPN. Điểm cuối còn lại được xác lập bởi người dùng cuối cùng.Máy chủ VPN phải được hỗ trợ hai hoặc nhiều hơn hai Card đáp ứng mạng. Một hoặc nhiều hơn một cạc đáp ứng được sử dụng để kết nối chúng tới mạng mở rộng (Intranet) của công ty, trong khi Card còn lại kết nối chúng tới mạng Internet. Một máy chủ VPN cũng có thể hoạt động như là một cổng kết nối (Gateway) hay như một bộ định tuyến (Router) trong trưòng hợp số yêu cầu hoặc số người dùng trong mạng nhỏ (Nhỏ hơn 20). Trong trường hợp máy chủ VPN phải hỗ trợ nhiều người sử dụng hơn, mà vẫn hoạt động như một cổng kết nối hoặc một bộ định tuyến thì máy chủ VPN sẽ bị chạy chậm hơn, gặp khó khăn trong vấn đề bảo mật thông tin cũng như bảo mật dữ liệu lưu trữ trong máy chủ.3.1.2 Máy khách VPN Máy khách VPN là thiết bị ở xa hay cục bộ, khởi đầu cho một kết nối tới máy chủ VPN đăng nhập vào mạng từ xa, sau khi chúng được phép xác lập tới điểm cuối ở xa trên mạng. Chỉ sau khi đăng nhập thành công thì máy khách VPN máy chủ VPN mới có thể truyền thông được với nhau. Nhìn chung, một máy khách VPN có thể được dựa trên phần mềm. Tuy nhiên, nó cũng có thể là một thiết bị phần cứng dành riêng.Với nhu cầu ngày càng tăng về số lượng nhân viên làm việc di động trong một công ty thì những người dùng này (những máy khách VPN) bắt buộc phải có hồ sơ cập nhật vị trí. Những người dùng này có thể sử dụng VPN để kết nối đến mạng cục bộ của công ty. Đặc trưng của máy khách VPN gồm:- Những người làm việc ở xa sử dụng mạng Internet hoặc mạng công cộng để kết nối đến tài nguyên của công ty từ nhà.- Những người dùng di động sử dụng máy tính xách tay .để kết nối vào mạng cục bộ của công ty thông qua mạng công cộng, để có thể truy cập vào hòm thư điện tử hoặc các nguồn tài nguyên trong mạng mở rộng.Đoàn Thanh Bình, D01VT 59 Đồ án tốt nghiệp Đại học Chương 3. Xây dựng một mạng VPN- Những người quản trị mạng từ xa, họ dùng mạng công cộng trung gian, như là mạng Internet, để kết nối tới những site ở xa để quản lý, giám sát, sửa chữa hoặc cài đặt dịch vụ hay các thiết bị. InternetBộ tập trung truy cập của ISPMáy chủBộ định tuyến Máy chủ Bộ định tuyếnMạng riêng được bảo vệMạng riêng được bảo vệMáy khách di độngMáy khách tại nhà Hình 3.1: Đặc trưng của máy khách VPN3.1.3 Bộ định tuyến VPN Trong trường hợp thiết lập một mạng VPN nhỏ, thì máy chủ VPN có thể đảm nhiệm luôn vai trò của bộ định tuyến. Tuy nhiên, trong thực tế thì cách thiết lập đó không hiệu quả trong trường hợp mạng VPN lớn - mạng phải đáp ứng một số lượng lớn các yêu cầu. Trong trường hợp này, sử dụng bộ định tuyến VPN riêng là cần thiết. Nhìn chung, bộ định tuyến là điểm cuối của một mạng riêng trừ khi nó được đặt sau “bức tường lửa” (Firewall). Vai trò của bộ định tuyến VPN là tạo kết nối từ xa có thể đạt được trong mạng cục bộ. Do vậy, bộ định tuyến là thiết bị chịu trách nhiệm chính trong việc tìm tất cả những đường đi có thể, để đến được nơi đến trong mạng, chọn ra đường đi ngắn nhất có thể, cũng giống như trong mạng truyền thống.Mặc dù những bộ định tuyến thông thường cũng có thể sử dụng được trong mạng VPN, nhưng theo khuyến nghị của các chuyên gia thì sử dụng bộ định tuyến VPN là khả quan hơn. Bộ định tuyến VPN ngoài chức năng định tuyến còn thêm các chức năng bảo mật đảm bảo mức chất lượng dịch vụ (QoS) trên Đoàn Thanh Bình, D01VT 60 Đồ án tốt nghiệp Đại học Chương 3. Xây dựng một mạng VPNđường truyền. Ví dụ như bộ định tuyến truy nhập modun 1750 của Cisco được sử dụng rất phổ biến.3.1.4 Bộ tập trung VPN (VPN Concentrators)Giống như Hub là thiết bị được sử dụng trong mạng truyền thống, bộ tập trung VPN (VPN concentrators) được sử dụng để thiết lập một mạng VPN truy cập từ xa có kích thước nhỏ. Ngoài việc làm tăng công suất số lượng của VPN, thiết bị này còn cung cấp khả năng thực hiện cao năng lực bảo mật cũng như năng lực xác thực cao. Ví dụ như bộ tập trung sêri 3000 5000 của Cisco hay bộ tập trung VPN của Altiga là các bộ tập trung được sử dụng khá phổ biến.3.1.5 Cổng kết nối VPN Cổng kết nối IP là thiết bị biên dịch những giao thức không phải là giao thức IP sang giao thức IP ngược lại. Như vậy, những cổng kết nối này cho phép một mạng riêng hỗ trợ chuyển tiếp dựa trên giao thức IP. Những thiết bị này có thể là những thiết bị mạng dành riêng, nhưng cũng có thể là giải pháp dựa trên phần mềm. Với thiết bị phần cứng, cổng kết nối IP nói chung được thiết lập ở biên của mạng cục bộ của công ty. Còn là giải pháp dựa trên phần mềm, thì cổng kết nối IP được cài đặt trên mỗi máy chủ được sử dụng để chuyển đổi các lưu lượng từ giao thức không phải là giao thức IP sang giao thức IP ngược lại. Ví dụ như phần mềm Novell’s Border Manager.Các cổng kết nối VPN là các cổng kết nối bảo mật (Security gateway) được đặt giữa mạng công cộng mạng riêng nhằm nhăn chặn xâm nhập trái phép vào mạng riêng. Cổng kết nối VPN có thể cung cấp những khả năng tạo đường hầm mã hoá dữ liệu riêng trước khi được chuyển đến mạng công cộng.3.2 Các vấn đề cần chú ý khi thiết kế VPNĐể thiết kế một VPN hữu dụng, cần phải nắm vững những thông số của mạng những yêu cầu đối với VPN sắp được thiết kế, chẳng hạn: - Số lượng site? số lượng người dùng ở mỗi site? - Lưu lượng mạng do các site phát sinh, biến đổi lưu lượng theo giờ, theo ngày. - Các site có hỗ trợ người dùng từ xa không? Nếu có thì bao nhiêu? - Loại kết nối đến Internet? Là kết nối thường trực hay kết nối theo yêucầu? Nếu là kết nói thường trực thì bao lâu kết nối được lưu dự phòng một lần.Đoàn Thanh Bình, D01VT 61 Đồ án tốt nghiệp Đại học Chương 3. Xây dựng một mạng VPN Nếu là kết nối theo yêu cầu thì bao lâu được yêu cầu? độ tin cậy cần thiết phải có? 3.2.1 Các vấn đề về mạng ISPDo sự phát triển qua nhanh của mạng nên một vấn đề đặt ra về mạng đó là vấn đề định tuyến bảo mật. Vấn đề này có thể giải quyết bằng cách: - Thêm phần cứng hoặc phần mềm vào bộ định tuyến để nó đóng vai trò là một cổng mối bảo mật trong VPN. - Nâng cấp bộ định tuyến hoặc tường lửa để hỗ trợ các chức năng của VPN. - Thay thế bộ định tuyến hay tường lửa bằng thiết bị thuộc thế hệ mới có nhiều chức năng hơn, tương thích hơn với mạng mới.Hiện nay, để đảm bảo chất lượng dịch vụ người ta cố gắng chuyển việc quản lý, hỗ trợ được yêu cầu từ mạng riêng sang ISP. Rất nhiều các chức năng đã được ISP hỗ trợ khi xây dựng một VPN thì có thể sử dụng nhiều ISP. Một lý do để sử dụng nhiều ISP là phạm vi địa lý có thể của VPN.Mặc dù hiện nay IPv6 đang phát triển chậm nhưng nó chắc chắn sẽ phát triển. Do vậy, một vấn đề cần chú ý khi xây dựng VPN là khả năng nâng cấp mạng lên IPv6 trong tương lai. 3.2.2 Các vấn đề về bảo mậtVPN có thể cho phép người dùng phân quyền truy cập tới những mạng con, thiết bị hoặc những cơ sơ dữ liệu quan trọng. Do đó, quyền truy cập là vấn đề cần quan tâm khi xem xét tới việc bảo mật cho VPN.Một giải pháp phổ biến cho công ty khi muốn chia sẻ một phần thông tin từ VPN của mình cho người dùng Internet, khách hàng hay nhân viên của họ trong khi vẫn bảo mật được những tài nguyên riêng nếu cần, đó là sử dụng vùng giới tuyến DMZ (Demilitarized Zone). DMZ bao gồm có hai tường lửa: Một đặt giữa Internet tài nguyên muốn chia sẻ, Một đặt giữa tài nguyên muốn chia sẻ mạng nội bộ bên trong. Máy chủ trong DMZ đóng vai trò là nơi lưu giữ thông tin phụ sao cho nếu như nó bị hư hỏng thì giảm thiểu thiệt hại xảy ra. Ví dụ, máy chủ Web trong DMZ lưu nhưng bản sao trang Web còn bản chính thì nằm trên máy chủ ở trong mạng nội bộ.Để bảo mật người ta sử dụng mã hoá, trao đổi giao khoá chứng thực số.Đoàn Thanh Bình, D01VT 62 Đồ án tốt nghiệp Đại học Chương 3. Xây dựng một mạng VPNMã hoá là một tiến trình đòi hỏi tính toán nó thay đổi tuỳ theo giải thuật. Với các giải thuật khác nhau cho ta các mức độ bảo mật khác nhau, ta có thể sử dụng các phương thức mã hoá khác nhau để phân quyền truy cập.Khi thiết kế VPN cần quyết định bao lâu thì khoá được chuyển đổi giữa các cổng nối bảo mật. Nếu một VPN chỉ có một số lượng nhỏ cổng bảo mật thì chuyển khoá bang tay vẫn là một giải pháp có thể chấp nhận được. Tuy nhiên, giải pháp trên không thích hợp khi VPN trải rộng trên một quốc gia hay kgắp toàn cầu. Trong trường hợp này thì sử dụng e-mail bảo mật là một giải pháp.Để dữ liệu được bảo mật cao nhất thì tốt hơn hết là sử dụng hệ thống chuyển khoá tự động. Những khoá sử dụng cho mã hoá xác thực có thể thay đổi theo quy luật: sau một số gói được truyền đi; sau một khoảng thời gian;mỗi khi bắt đầu một phiên làm việc mới hoặc là tổ hợp nhưng quy luật trên. Tự đông thay đổi khoá làm tăng khả năng chống lại tấn công, xâm phập trái phép.Khi sử dụng hệ thống quản lý khoá thì cần kèm theo một số cơ chế hồi khoá. Điều này đặc biệt hưu ích khi muốn khôi phục lại dữ liệu cũ cùng với khoá cũ trước đó.Chứng thực số hay còn gọi là xác thực tính hợp lệ. Trong tiến trìng mã hoá khoá chung có sử dụng một cặp khoá chung để xác thực tính hợp lệ của khoá. Những chứng thực này nhằm rằng buộc khoá chung với một số thực thể mạng tên, có thể là nguời dùng hay máy tính. nhiều trình duyệt Web sử dụng chứng thực điện tử để đảm bảo truyền hông bảo mật với máy chủ, sử dụng Secure Sockets Layer cho các mục đích thương mại điện tử. Một số hệ thống e-mail đưa ra khả năng mã hoá dựa trên chứng thực điện tử những công nghệ để phân phối chúng: Chứng thực điện tử CA cơ sở hạ tầng khóa công cộng (Public Key Infrastructures). 3.3 Quá trình xây dựngTrước hết ta xét quá trình thiết lập một cuộc trao đổi thông tin trong VPN.Một người làm việc ở xa muốn thực hiện kết nối tới mạng công ty truy nhập vào trang web của công ty bao gồm 4 bước:Bước 1: Người sử dụng ở xa thực hiện kết nối vào nhà cung cấp dịch vụ Internet của họ như bình thường.Đoàn Thanh Bình, D01VT 63 Đồ án tốt nghiệp Đại học Chương 3. Xây dựng một mạng VPN Hình 3.2: bước 1Bước 2: Khi kết nối tới mạng công ty được yêu cầu, người sử dụng khởi đầu một tunnel tới máy chủ bảo mật đích của mạng công ty. Máy chủ bảo mật xác thực người sử dụng tạo kết cuối khác của đường hầm tunnel. Hình 3.3: Bước 2Bước 3: Sau dó, người sử dụng gửi dữ liệu đã được mã hoá bởi phần mềm VPN xuyên qua đường hầm tunnel được gửi thông qua kết nối của nhà cung cấp dịch vụ Internet ISP.Đoàn Thanh Bình, D01VT 64 Đồ án tốt nghiệp Đại học Chương 3. Xây dựng một mạng VPN Hình 3.4: Bước 3Bước 4: Máy chủ bảo mật đích thu dữ liệu đã mã hoá thực hiện giải mã. Sau đó, máy chủ bảo mật hướng những gói dữ liệu được giải mã tới mạng công ty. Bất cứ thông tin nào được gửi trở lại tới người sử dụng ở xa cũng được mã hoá trước khi được gửi thông qua Internet. Hình 3.5: Bước 4Đoàn Thanh Bình, D01VT 65 Đồ án tốt nghiệp Đại học Chương 3. Xây dựng một mạng VPNHình vẽ dưới đây minh hoạ rằng phần mềm VPN có thể được sử dụng ở bất kỳ vị trí nào có mạng Internet.Hình 3.6: VPN có thể cung cấp nhiều kết nốiNhư vậy, một VPN bao gồm hai thành phần chính: tuyến kết nối từ người dùng, các mạng riêng đến Internet do nhà cung cấp dịch vụ Internet ISP cung cấp phần cứng cũng như phần mềm để bảo mật dữ liệu băng cách mã hoá trước khi truyền qua Internet.Do vậy, trong phần này ta sẽ đề cập đến những vấn đề liệu quan đến việc xây dựng một VPN như việc kết nối đến ISP, việc sử dụng bộ định tuyến tường lửa, các thiết bị phần cứng, các sản phẩm phần mềm.3.3.1 Kết nối với ISPTuyến kết nối từ người dùng, mạng riêng tới mạng Internet do ISP cung cấp đóng vai trò quan trọng trong việc xây dựng nên một VPN bởi vì ISP đóng vai trò là người chịu trách nhiệm về đường truyền dữ liệu, duy trì kết nối. Kiến trúc mạng như hình vẽ:Đoàn Thanh Bình, D01VT 66 Đồ án tốt nghiệp Đại học Chương 3. Xây dựng một mạng VPNLAN LANLANIntranetCác mạng đường trục tốc độ caoMạng đường trụcCác điểm truy xuất mạng(NAP)Các mạng miền(Regional nets)Các ISP nội hạtCác mạng người dùng(mạng riêng)NAPNAPNAPUserISPISPISPISP ISP`User UserUserMạng miền Mạng miềnMạng miền Mạng miền Hình 3.7: Kiến trúc mạng của các ISPa) Khả năng của ISPCác nhà cung cấp mạng ISP được phân chia theo cấp độ, khả năng, phạm vi phục vụ của mạng. Ta có thể chia ISP làm các nhóm:Nhóm 1: Nhóm các nhà cung cấp mạng chính, các mạng riêng ảo đóng vai trò là mạng đường trục (do mạng có tốc độ cao tin cậy…) cho Internet. Các ISP thuộc nhóm này là mạng của các quốc gia phát triển có mạng lưới thông tin phát triển hoặc là mạng của các công ty đa quốc gia có thể kể đến như: AT&T, IBM, PSInet…Các mạng này độc lập kết nối với nhau thông qua nhưng điểm truy cập mạng NAP. Không có NAP nào cung cấp các kết nối đến Internet từ một nhà cung cấp trong nhóm đến một mạng công ty hay tới các doanh nghiêp. Các NAP chỉ là những điểm đấu nối, chuyển giao lưu lượng giữa các mạng. Về tốc độ, các kết nối đến NAP Internet phải được tạo ra với tốc độ tối thiểu là DS-3 (45Mbit/s). Đoàn Thanh Bình, D01VT 67 [...]... hết các bộ định tuyến có hỗ trợ TCP/IP Các Proxy kênh Proxy ứng dụng Những tường lửa này cho phép nhiều người dùng cùng sử dụng một proxy để liên lạc với hệ thống bảo mật, che giấu những dữ liệu có giá trị bảo mật bảo mật máy chủ tránh sự tấn công của nhưng kẻ phá hoại So với các bộ lọc gói thì các proxy kênh có tính bảo mật cao hơn Bởi vì, một proxy kênh sẽ được cài tự động giữa bộ định tuyến mạng. .. mã hóa giải mã lưu lượng đối với những kết nối mạng riêng biệt - Phải hỗ trợ những giải thuật mã hóa IPSec mặc định như DES, CBC, HMAC-MD5, HMAC-SHA-1… - Hỗ trợ chiều dài khóa mã tối ưu nhất đối với yêu cầu bảo mật của mạng - Hạn chế việc truy cập đến các khóa - Hỗ trợ việc tái định khóa một cách tự động theo chu kỳ hoặc mỗikhi có một kết nối mới - Hỗ trợ cơ chế khử phát lại (anti-replay) - Thực... VPN, có hai lớp phần mềm: Các phần mềm lớp 1 được dùng để cung cấp các dịch vụ cho mạng LAN; các phần mềm lớp 2 bao gồm những phần mềm dùng cho việc định đường hầm giữa các host mà không cần dùng đến các cổng nối bảo mật Các sản phẩm phần mềm cung cấp dịch vụ VPN cho mạng LAN thực hiện toàn bộ việc định đường hầm các kế hoạch của VPN, một số sản phẩm này hỗ trợ cả giao thức PPTP, L2TP Một số khác... hành mạng, nhưng chúng ta vẫn phải tập trung vào viêc sử dụng các cổng nối bảo mật hoặc các phần mềm client đầu xa khi muốn tạo ra các VPN Các công ty Microsoft hay Novell cung cấp những hệ điều hành mạng có hỗ trợ VPN cung cấp những tính năng cổng nối bảo mật trong các phần mềm hệ điều hành mạng của họ Microsoft là hãng đầu tiên cung cấp máy chủ định đường hầm cho PPTP trong máy chủ truy cập từ xa,... tập các modun phần mềm có thể sử dụng một cách độc lập hay dùng chung như một đơn vị b) Các yêu cầu của sản phẩm Khi lựa chọn phần mềm VPN cho một LAN, thì phần mềm này phảiđảm bảo hỗ trợ tốt các yêu cầu của VPN để đảm bảo mạng hoạt động tố hiệu suất cao Các yêu cầu chính như: - Giao thức được hỗ trợ: Ta kiểm tra xem sản phẩm này hỗ trợ giao thức nào trong việc truyền thông qua mạng VPN của công. .. dụng trong mạng WAN cho việc bảo mật, chống lại những tấn công của những kẻ phá hoại (attacker/hacker) Tường lửa là một phần tích hợp trong chính sách bảo mật của, nó xác định lưu lượng chuyển qua giữa mạng Intranet với mạng Internet Tưòng lửa có thể dùng để bảo mật những vùng giới hạn với các vùng còn lại trong mạng * Các loại tường lửa Một số loại tường lửa thường gặp trong thực tế là: Các bộ lọc... phải đảm bảo tính bảo mật cho việc truy cập từ xa đến tường lửa b) Bộ định tuyến Nếu các tường lửa đóng vai trò như một vị trí logic đối với việc cài đặt những chức năng cho VPN thì bộ định tuyến thực hiện nhiều chức năng hơn Các bộ định tuyến phải kiểm tra xử lý từng gói khi chúng ra/vào mạng LAN Hiện nay, người ta thường sử dụng các bộ định tuyến có chức năng bảo mật mạng LAN khỏi sự tấn công của... hay hỗ trợ IPX NetBEUI? - Khả năng tích hợp với các hệ thống hiện có: ta cần xem xét sản phẩm ta chọn tích hợp như thế nào đối với hệ thống quản lý mạng hệ thống bảo mật đang có trên mạng - Giải thuật mật mã được hỗ trợ: Ta kiểm tra xem sản phẩm hỗ trợ giải thuật mật mã nào? giải thuật IPSec, DES dùng cho việc mã hoá, giải thuật HMAC-MD5 hay HMAC-SHA-1 cho việc xác thực người dùng - Duy trì nhiều... thực dựa trên các chứng nhận điện tử thì phải chú ý đến việc các chứng nhận điện tử này được phân phối kiển tra như thế nào? Khi nào một chứng nhận Đoàn Thanh Bình, D01VT 75 Đồ án tốt nghiệp Đại học VPN Chương 3 Xây dựng một mạng được bảo dưỡng trong nội bộ mạng hay ở bên ngoài các chứng nhận sẽ liên kết với các dịch vụ khiác như thế nào? - Nhật ký ghi xung đột: Mỗi cổng nối bảo mật đều có chức... thực cho bộ định tuyến trong việc tao ra một VPN có tính bảo mật 3. 3 .3 Phần mềm cho VPN Trong phần này chúng ta sẽ giới thiệu những đặc điểm, yêu cầu chung mà các phần mềm dùng cho VNP cung cấp Các phần mềm này được dùng để định dạng quản lý các kênh bảo mật, ngoài ra có thể sử dụng cho các kênh giữa các host mà không cần đến cổng nối bảo mật Ta biết rằng, sử dụng phần cứng thay cho phần mềm sẽ đạt . gồm :- Tiếp nhận những yêu cầu kết nối vào mạng VPN- Dàn xếp các yêu cầu và các thông số kết nối vào mạng như là: cơ chế của các quá trình bảo mật hay các. Chương 3. Xây dựng một mạng VPNLAN LANLANIntranetCác mạng đường trục tốc độ caoMạng đường trụcCác điểm truy xuất mạng( NAP )Các mạng miền(Regional nets)Các

Ngày đăng: 20/11/2012, 15:37

Hình ảnh liên quan

Hình 3.1: Đặc trưng của máy khách VPN - Công nghệ mạng riêng ảo VPN: Các giao thức đường hầm và bảo mật - Chương 3

Hình 3.1.

Đặc trưng của máy khách VPN Xem tại trang 3 của tài liệu.
Hình 3.3: Bước 2 - Công nghệ mạng riêng ảo VPN: Các giao thức đường hầm và bảo mật - Chương 3

Hình 3.3.

Bước 2 Xem tại trang 7 của tài liệu.
Hình 3.2: bước 1 - Công nghệ mạng riêng ảo VPN: Các giao thức đường hầm và bảo mật - Chương 3

Hình 3.2.

bước 1 Xem tại trang 7 của tài liệu.
Hình 3.5: Bước 4 - Công nghệ mạng riêng ảo VPN: Các giao thức đường hầm và bảo mật - Chương 3

Hình 3.5.

Bước 4 Xem tại trang 8 của tài liệu.
Hình 3.4: Bước 3 - Công nghệ mạng riêng ảo VPN: Các giao thức đường hầm và bảo mật - Chương 3

Hình 3.4.

Bước 3 Xem tại trang 8 của tài liệu.
Hình vẽ dưới đây minh hoạ rằng phần mềm VPN có thể được sử dụng ở bất kỳ vị trí nào có mạng Internet. - Công nghệ mạng riêng ảo VPN: Các giao thức đường hầm và bảo mật - Chương 3

Hình v.

ẽ dưới đây minh hoạ rằng phần mềm VPN có thể được sử dụng ở bất kỳ vị trí nào có mạng Internet Xem tại trang 9 của tài liệu.
Hình 3.7: Kiến trúc mạng của cácISP - Công nghệ mạng riêng ảo VPN: Các giao thức đường hầm và bảo mật - Chương 3

Hình 3.7.

Kiến trúc mạng của cácISP Xem tại trang 10 của tài liệu.
Hình 3.8: Vị trí của các thành phẩn trong VPN - Công nghệ mạng riêng ảo VPN: Các giao thức đường hầm và bảo mật - Chương 3

Hình 3.8.

Vị trí của các thành phẩn trong VPN Xem tại trang 12 của tài liệu.

Từ khóa liên quan

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan