Công nghệ mạng riêng ảo VPN: Các giao thức đường hầm và bảo mật - Chương 5

16 740 2
Công nghệ mạng riêng ảo VPN: Các giao thức đường hầm và bảo mật - Chương 5

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Tài liệu tham khảo ngành viễn thông Công nghệ mạng riêng ảo VPN: Các giao thức đường hầm và bảo mật

Đồ án tốt nghiệp Đại học Chương 5. Quản lý mạng VPN CHƯƠNG 5 QUẢN LÝ MẠNG VPNĐảm bảo sự hoạt động liên tục của mạng, đặc biệt là những mạng lớn là vấn đề đóng vai trò quan trọng. Người quản trị mạng phải nắm bắt được đầy đử thường xuyên các thông tin về cấu hình, sự cố tất cả số liệu liên quan đến việc sử dụng mạng.Việc quản lý mạng VPN bao gồm: quản lý bảo mật, quản lý địa chỉ IP quản lý chất lượng mạng. 5.1 Quản lý bảo mật (mật mã xác thực)Quản lý bảo mật không chỉ bao hàm việc xác thực những người dùng từ những vị trí khác nhau, điều khiển quyền truy cập mà còn có quản lý khoá, liên kết với các thiết bị VPN. Trong phần này ta sẽ thảo luận các vấn đề về bảo mật các máy tính, các mạng dữ liệu.Trước tiên là một số vấn đề tổng quát về chính sách bảo mật thống nhất, những vấn đề liên quan đến bảo mật xung quanh việc quản lý VPN. Sau đó, chúng ta sẽ tập trung vào chọn lọc một số giải thuật mã hoá các chiều dài khoá, phân phối các khoá liên kết thông tin trong tập liên kết bảo mật IPSec, cũng như xác thực người dùng điều khiển truy cập. IPSec đưa ra các chính sách bảo mật dữ liệu với bất kỳ giao thức nào có nhiều lựa chọn nên việc quản lý bảo mật cho VPN sẽ tập trung trên nền IPSec, có bao hàm PPTP L2TP ở những vị trí thích hợp. 5.1.1 Các chính sách bảo mật thống nhấtMột khung làm việc bảo mật cho một tổ chức bao gồm các yếu tố: xác thực, tính bảo mật, tính nguyên vẹn, cấp quyền, tính sẵn sàng, quản lý độ tin cậy. Một cơ chế bảo mật thống nhất cần thực hiện:- Xem xét những gì ta đang bảo mật.- Xem xét những gì ta cần bảo mật từ đâu.- Xác định các nguy cơ có thể.- Tiến hành đánh giá những việc bảo mật trong phương pháp xác thực giá.- Xem xét việc xử lý một cách liên tục.- Hoàn thiện mọi thời gian thực.Đoàn Thanh Binh, D01VT95 Đồ án tốt nghiệp Đại học Chương 5. Quản lý mạng VPNXác thựcQuản lýSăn sàngCấp quyềnTính bảo mậtTính tin cậyTính toàn vẹnChính sách bảo mật của mạng riêngHình 5.1: Các thành phần của hệ thống bảo mậtChính sách bảo mật truyền thống nhận biết tất cả các tài sản, thông tin đang được bảo mật, cơ sở dữ liệu tập trung phần cứng máy tính. Nhưng, khi các hệ thống thông tin đã trở nên phân tán hơn, nhiều hơn thì các chính sách bảo mật thống nhất bao hàm quản lý trên phạm vi các LAN. Khi định nghĩa các chính sách bảo mật cho mạng thì cần nhận biết mọi điểm truy cập tới hệ thống thông tin định nghĩa các nguyên tắc của chính sách để bảo mật các điểm vào/ra. Một số vấn đề khi lập một chính sách bảo mật:- Việc tổ chức, lập kế hoạch sử dụng các dịch vụ Internet?- Các dịch vụ sẽ được sử dụng ở đâu? - Điều gì sẽ xảy ra khi liên kết việc cung cấp các dịch vụ truy cập?- Định giá cái gì trong giới hạn của điều khiển tác động trên mạng không tin cậy được cung cấp bảo mật ?- Cần bổ sung những gì (mã hoá, xác thực ) để có thể hỗ trợ?- Ngân sách để thực hiện việc bảo mật? Toàn bộ kế hoạch bảo mật là khả năng giám sát đáp ứng các biến cố, sự cố phức tạp xảy ra. 5.1.2 Các phương thức mã hoá Khi xây dựng một mạng VPN thì tuỳ theo mức độ yêu cầu mà ta có thể thiết lập các mức độ bảo mật dữ liệu khác nhau.Đoàn Thanh Binh, D01VT96 Đồ án tốt nghiệp Đại học Chương 5. Quản lý mạng VPNa) Các giao thức giải thuật cho VPNCác giao thức IPSec, PPTP L2TP đưa ra các giải thuật cho phép để mã hoá dữ liệu.Giao thức PPTP có thể sử dụng PPP, DES, 3DES để mã hoá dữ liệu. Microsoft đưa ra một phương thức mã hoá gọi là mã hoá điểm-điểm MPPE (Microsoft Point-to-Point Encryption) để sử dụng với đường hầm PPTP. MPPE sử dụng giải thuật RC4 với các khoá 40 bit hoặc 128 bit.Giao thức L2TP có thể sử dụng PPP để mã hoá dữ liệu, tuy nhiên trong L2TP, thường sử dụng IPSec để mã hoá dữ liệu.Trong IPSec, giải thuật mã hoá được mặc định để sử dụng trong ESP là DES 3DES. b) Chiều dài khoáCần phải xác định độ nhạy của dữ liệu để có thể tính toán nó nhạy bao lâu nó sẽ được bảo mật trong bao lâu. Khi tính được, ta có thể chọn một giải thuật mã hoá chiều dài khoá để đảm bảo thời gian phá lâu hơn nhiều thời gian nhạy của dữ liệu. Bảng: là thông tin tóm lược của Brude Schnier (Thực hành mã hoá_Applied Cryptography) đưa ra thời gian phí tổn cần thiết để phá khoá. Giá (USD) Chiều dài khoá theo bit 40 64 80 128 100 ngàn 1 triệu 100 triệu 1 tỷ 100 tỷ 2 giây 2 giây 2ms 2ms 2ms 1 năm 37 ngày 9 giờ 1 giờ 32 giây 70.000 năm 7.000 năm 70 năm 7 năm 24 ngày 1019 năm 1018 năm 1016 năm 1015 năm 1013 năm Bảng 3: Đối chiếu thồi gian phí tổn để phá các khoá5.1.3 Quản lý khoá cho các cổng nối Một số khoá thường được yêu cầu đẩm bảo liên lạc giữa các cổng nối bao gồm:- Có một cặp khoá để nhận dạng 2 cổng nối khác nhau, các khoá này phải được kết nối cứng, thay đổi nhân công hoặc truyền qua các chứng nhận điện tử.Đoàn Thanh Binh, D01VT97 Đồ án tốt nghiệp Đại học Chương 5. Quản lý mạng VPN- Các khoá phiên yêu cầu xác thực mã hoá các gói được truyền giữa các cổng nối, cụ thể, sử dụng các tiêu đề AH, ESP của IPSec. Các khoá khác nhau được yêu cầu cho mỗi tiêu đề IPSec được xem xét qua các liên kết bảo mật. Ví dụ, nếu cả AH ESP được sử dụng để xử lý các gói thì khi đó hai SA được xem xét giữa các cổng nối hoặc các host. a) Nhận dạng các cổng nốiMột đường hầm bảo mật có thể được thiết lập giữa hai cổng nối bảo mật hoặc giữa một host từ xa một cổng nối bảo mật, các thiết bị này đã được xác thực bởi một thiết bị khác được chấp thuận trên một khoá. Xác thực ở đây không đồng thời với xác thực các gói sử dụng tiêu đề AH, mà là các thiết bị tự xác thực.Các cổng nối sử dụng các cặp khoá chung có thể được xác thực nhân công, nhưng nó thường được kết nối cứng trong thiết bị trước khi nó được xắp xếp. Sau đó người quản lý mạng ghi các thiết bị mới với các cổng nối bảo mật khác trên VPN, đưa ra các cổng nối này khoá chung do đó có thể thay đổi các khoá phiên.Nếu một cổng nối bảo mật không được xếp với các khoá két nối cứng, cổng nối sẽ thiết lập để đưa ra ngẫu nhiên cặp khoá của nó. Khi đó một chứng nhận điện tử sẽ được chỉ định với khoá riêng gửi đến quyền đăng nhập chứng nhận thích hợp, một máy chủ chứng nhận nội bộ hoặc CA cấp 3 như Versign. Khi chúng nhận được chấp thuận, chứng nhận này sẵn sàng từ CA để sử dụng bởi các cổng nối bảo mật khác các client từ xa tới xác thực vị trí trước khi dữ liệu được thay đổi. b) Điều khiển các khoá phiênNếu thay đổi khoá (giống như trong IPSec hay L2TP) được yêu cầu giữa các vị trí, phương thức cơ bản nhất là thay đổi nhân công các khoá. Một khoá phiên ban đầu được sinh ra ngẫu nhiên bởi một cổng nối bảo mật sau đó người quản lý mạng phân phối khoá để quản lý thiết bị thứ cấp, cụ thể là máy điện thoại, ghi thư hoặc kết hợp thư tín. Quản lý thứ cấp đặt khoá đến cổng nối bảo mật thứ cấp một phiên bảo mật giữa hai cổng nối được thiết lập. Các khoá mới được sinh ra khi có yêu cầu được phân phối cùng phương cách như trước. Đoàn Thanh Binh, D01VT98 Đồ án tốt nghiệp Đại học Chương 5. Quản lý mạng VPN5.1.4 Quản lý khoá cho các người dùng Trong VPN kết nối LAN-LAN, các khoá được đưa ra được phân phối một cách tương đối dơn giản để quản lý khi số lượng vị trí không quá lớn. Nếu số vị trí nhỏ hơn 100, một hệ thống động sử dụng các quyền chứng nhận bên ngoài hoặc máy chủ chứng nhận nội bộ nên không làm phức tạp việc quản lý tiêu đề.Quản lý khóa đối với người dùng từ xa, với số lượng người dùng từ xa có thể lên tới hàng ngàn, cần phải xắp xếp thực hiện tự động khi có thể. Để hỗ trợ số lượng lớn người đang truy cập từ xa với một cổng nối bảo mật thì cần phải thực liện liên kết bảo mật client một cách tập trung.Người dùng VPN từ xa thường sử dụng máy tính xách tay để truy cập, máy tính sách tay lại dễ bị lấy cắp nên các khoá lưu trữ trên máy tính xách tay rất dễ bị mất. Có 3 công nghệ chính để bảo mật các khoá:- Lưu trữ các khoá trên một thiết bị di dời được như đĩa, card thông minh.- Mã hoá khoá với một mật khẩu yêu cầu client xác nhận mật khẩu trước khi truy cập.- Mã hoá các khoá với một mật khẩu ngăn cản truy cập nếu sử dụng sai mật khẩu. Giới hạn số lần sai mật khẩu, ví dụ: nếu sai 3 lần liên tiếp thì không cho phép client có khoá đó truy cập tiếp. 5.1.5 Các dịch vụ xác thựcCó nhiều cách khác nhau để xác thực người dùng vào mạng: sử dụng mật khẩu, các hệ thống lệnh/đáp ứng sử dụng RADIUS, sử dụng các thẻ bài, các chứng nhận điện tử… Nếu thiết bị của mạng đã hỗ trợ truy cập từ xa qua modem máy chủ truy cập từ xa, khi đó cần liên kết nó tới cổng nối bảo mật để điều khiển xác thực quyền truy cập của các người dùng VPN.Dữ liệuMáy chủ xác thựcMáy chủ truy cập từ xaInternetRADIUSNgười dùng ở xaISPMạng riêng được bảo vệCơ sở dữ liệu nhận dạng người dùngHình 5.2: Xác thực người dùngĐoàn Thanh Binh, D01VT99 Đồ án tốt nghiệp Đại học Chương 5. Quản lý mạng VPN Nếu sử dụng L2F, PPTP, hoặc L2TP để tạo các đường hầm, dùng ISP như một điểm cuối của đường hầm thì khi đó máy chủ xác thực của ISP uỷ quyền tới máy chủ xác thực của mạng riêng. Điều này cho phép duy trì điều khiển việc thiết lập các thông số xác thực các quyền truy cập nhưng ngăn chặn ISP dùng thông tin đó để cung cấp quyền truy cập tới những người dùng từ xa. 5.1.6 Quản lý CA nội bộCác chứng nhận điện tử có một chu kỳ sống hữu hạn, sau khi các chứng nhận được cấp phát một thời gian chúng sẽ ngừng hoặc có thể bị huỷ bỏ. Các chứng nhận cũng có thể được tái lập cần được dự phòng trong trường hợp các khoá cần được thu hồi sau một ngày.Nếu muốn tiến hành quyền đăng nhập chứng nhận riêng trong nội bộ, quản lý hệ thống không chỉ đòi hỏi tạo các cặp khoá cấp phát các chứng nhận mà còn quản lý các khoá các chứng nhận này. Quản lý các chứng nhận bao gồm việc duy trì nơi chứng nhận, từ chối chứng nhận khi cần cấp phát bản kê khai huỷ bỏ các chứng nhận CRL (Certification Revocation Lists). Quản lý khoá đòi hỏi khoá dự phòng thu hồi khoá, tự động cập nhật khoá (và các xác thực) quản lý nguồn gốc khoá.5.1.7 Điều khiển quyền truy cập Một VPN được cấu tạo để cung cấp liên lạc giữa các host các cổng nối bảo mật. Điều khiển truy cập ở đây không chỉ bao gồm điều khiển quyền truy cập vào mạng mà còn điều khiển các mức truy cập trong mạng. Tài nguyên trong công ty được phân thành các mức khác nhau, tuy theo công việc mức độ quan trọng mà có thể được truy cập vào các tài nguyên khác nhau. Ví dụ, nhân viên bán hàng không được phép truy cập tới tài nguyên của nhóm nghiên cứu, nhóm dự án hay quản lý. Tóm lại, Quản lý bảo mật cho VPN là một phần trong chính sách bảo mật, quản lý VPN. Vấn đề xác thực người dùng điều khiển truy cập tới các tài nguyên của mạng đóng vai trò hết sức quan trọng. Phân phối khoá để xác thực các cổng nối bảo mật các host từ xa là phần quan trọng trong việc quản lý VPN. Các quyền đăng nhập chứng nhận hay máy chủ chứng nhận nội bộ riêng có thể được sử dụng để cấp phát điều khiển các chứng nhận điện tử.Đoàn Thanh Binh, D01VT100 Đồ án tốt nghiệp Đại học Chương 5. Quản lý mạng VPN5.2 Quản lý địa chỉSự phát triển bùng nổ trong việc sử dụng địa chỉ IP để truyền thông dữ liệu, các tổ chức thương mại dẫn tới một số vấn đề về việc cấp phát quản lý địa chỉ IP. Không gian địa chỉ IPv4 có 32 bit, cung cấp 232=4.294.967.296 địa chỉ đã không đủ cung cấp. Các giải pháp ngắn hạn đã được sử dụng để giải quyết sự thiếu hụt về địa chỉ. Tuy nhiên, trong tương lai IPv6 với trường địa chỉ dài 128 bit cung cấp 2128 địa chỉ.Trong phần này ta sẽ chỉ ra một số vấn đề trợ giúp người quản lý người thiết kế, các phương pháp cấp phát địa chỉ tới các thiết bị mạng trên cả mạng riêng mạng chung, các vấn đề liên quan tới việc đặt tên các thực thể mạng qua hệ thống tên miền DNS (Domain Name System).5.2.1 Địa chỉ IPv4Các địa chỉ IPv4 là một số nhị phân có chiều dài 32 bit, cấu trúc thành 4 octet (1 octet = 8bit) bao gồm 2 phần: Phần Net work phần host. Phần chỉ số mạng được gán bởi ARIN, còn phần host được gán bởi nhà quản lý. ARIN (American Registry for Internet Number) phân dải địa chỉ IP thành 3 lớp: lớp A, lớp B, lớp C.Địa chỉ lớp A dùng 8 bit (1 octet) đầu tiên để định danh phần địa chỉ mạng, 24bit (3 octet) còn lại có thể được dùng cho phần host của địa chỉ. Mỗi mạng của địa chỉ lớp A có thể gán đến (224-2) hay 16.777.214 địa chỉ IP cho các thiết bị gắn vào mạng. ( trừ đi một địa chỉ mạng một địa chỉ quảng bá).Địa chỉ lớp B dùng 16 bit đầu tiên (2 octet) đầu tiên để nhận dạng phần địa chỉ mạng. Hai octet còn lại của địa chỉ IP có thể được dùng cho phần host của địa chỉ. Mỗi mạng dùng địa chỉ IP lớp B có thể gán đến (216-2) hay 65.534 địa chỉ cho các thiết bị gắn vào. Địa chỉ IP lớp C dùng 24 bit đầu tiên (3 octet) đầu tiên để nhận dạng phần địa chỉ mạng. chỉ có octet cuối cùng của địa chỉ IP lớp C là có thể được dùng cho phần host của địa chỉ. Mỗi mạng dùng địa chỉ IP lớp C có thể gán đến (28-2) hay 254 địa chỉ IP cho các thiết bị gắn vào. 5.2.2 Cấp phát địa chỉĐoàn Thanh Binh, D01VT101 Đồ án tốt nghiệp Đại học Chương 5. Quản lý mạng VPNTrong các tổ chức lớn bao gồm rất nhiều máy thì việc cấp phát địa chỉ IP cho hàng ngàn trạm làm việc cấu hình các địa chỉ này trong phần mềm TCP/IP là một công việc khó khăn.Có hai kiểu cấp phát địa chỉ IP vẫn thường được đề cập sử dụng đó là: Cấp phát địa chỉ động cấp phát địa chỉ tĩnh.Với phương thức cấp phát địa chỉ tĩnh, thì ta phải đến từng thiết bị cấu hình cho nó với một địa chỉ IP. Phương pháp này đòi hỏi phải ghi nhớ một cách tỉ mỉ, vấn đề trở ngại có thể xảy ra trên mạng nếu dùng trùng địa chỉ IP hay cấu hình nhầm. Phương thức này chỉ có thể sử dụng khi cấp phát địa chỉ cho một số lượng nhỏ máy. Phương pháp cấp phát địa chỉ tĩnh tiêu tốn nhiều thời gian, bất cứ một sự thay đổi nhỏ nào của mạng đều phải cấu hình lại mạng nên rất tốn kém hiệu quả thấp. Khi số lượng địa chỉ IP cần cấp phát lên tới hàng trăm, hàng ngàn thì phương pháp này không còn hợp lý rất khó để thực hiện. Với phương thức cấp phát địa chỉ động, các địa chỉ IP được gán một cách tự động, ta không cần phải đến từ thiết bị mà có thể gán từ máy chủ ở xa. Để giải quyết vấn đề này một phương thức cấp phát địa chỉ IP động là giao thức cấu hình host động DHCP (Dynamic Host Configuration Protocol). * Giao thức cấu hình host động DHCP được thiết kế để cung cấp một phương pháp tập trung tới cấu hình duy trì một không gian địa chỉ IP, mạng quản lý cấu hình các loại thiết bị trên mạng được định vị duy nhất. DHCP cho phép các địa chỉ IP được chỉ định linh động tới các trạm làm việc. Hoạt động DHCP hoàn toàn đơn giản. Khi một client DHCP được kích hoạt, nó chuyển vào trạng thái khởi động gửi yêu cầu DHCP quảng bá cho máy chủ DHCP trên mạng cung cấp cho nó một địa chỉ IP các thông số cấu hình, sau đó chuyển đến trạng thái chọn lựa. Máy chủ DHCP trên mạng đưa ra một địa chỉ IP các thông số cấu hình bằng việc gửi một phúc đáp tới client để cấu hình client này. Client có thể chấp nhận hoặc đợi các máy chủ khác trên mạng. Cuối cùng, client lựa chọn đưa ra công bố chi tiết đến máy chủ thích hợp. Máy chủ được chọn sẽ gửi trả báo nhận với địa chỉ IP được đưa ra bất kỳ một thông số cấu hình khác mà client yêu cầu.Địa chỉ IP đưa tới lient bởi máy chủ DHCP có thoả thuận về thời gian tồn tại. Trong suốt thời gian sống của địa chỉ động, client thường xuyên hỏi máy chủ để tái lập. Nếu client không muốn tái lập hoặc máy client kết thúc thì địa chỉ IP này có thể được cấp phất cho máy khác.Đoàn Thanh Binh, D01VT102 Đồ án tốt nghiệp Đại học Chương 5. Quản lý mạng VPN* Hệ thống tên miền DNS (Domain Name System) Các địa chỉ IP dưới dạng các số nhị phân hay các số thập phân thì đều khó nhớ, mọi người thích cảm thấy dễ nhớ tên hơn là các địa chỉ IP. Để liên hệ nội dung của site với địa chỉ của nó, người ta đã phát triển ra hệ thống tên miền DNS. Một domain hay một miền là một nhóm các máy tính được liên hệ vị trí địa lý của nó hoặc hình thức kinh doanh dùng nó. Một domain name là một chuỗi ký tự hay chữ số, thông thường là tên đầy đủ hay viết tắt, tượng trưng cho một địa chỉ ở dạng số của một Internet site. Có hơn 200 miền thuộc mức trên cùng trên mạng Internet, ví dụ như: .vn Việt nam .us Mỹ .uk Vương quốc anh Cũng có các tên phân loại chung, ví dụ như: .com Những site thương mại .edu Những site giáo dục .org Những site phi lợi nhuận .gov Những site của tổ chức chính phủ .net Dịch vụ mạng Hệ thống tên miền DNS là hệ thống đặt tên chính thức của Internet. DNS là hệ thống đặt tên phân tán, cơ sở dữ liệu là các tên tịnh tiến để có thể cung cấp cho nhiều host. Hệ thống DNS được xây dựng dưới dạng phân cấp, tạo ra các mức khác nhau cho các DNS server. Máy chủ tên miền DNS (Domain name server) là một thiết bị mạng. Nó đáp ứng cho các yêu cầu từ các client để dịch một tên miền sang địa chỉ IP tương ứng.Nếu một DNS cục bộ có thể dịch một tên miền sang địa chỉ IP liên hệ, nó sẽ thực hiện trả kết quả về cho client. Nếu không thể dịch địa chỉ này thì nó sẽ chuyển yêu cầu đến một DNS mức cao hơn kế tiếp để cố gắng dịch địa chỉ. Nếu DNS mức này có thể dịch tên miền sang địa chỉ IP tương ứng thì nó sẽ thực hiện trả kết quả về cho client. Nếu không thể, nó lại gửi yêu cầu cho các mức cao hơn kế tiếp. Quá trình này cứ lặp lại cho đến khi tên miền được dịch hay đạt đến DNS ở mức trên cùng. Nếu tên miền không tìm thấy trên DNS lớp cao nhất thì xem như có lỗi thông báo lỗi tương ứng sẽ được gửi đến client.Đoàn Thanh Binh, D01VT103 Đồ án tốt nghiệp Đại học Chương 5. Quản lý mạng VPNBất kỳ ứng dụng nào dùng các tên miền đều biểu diễn cho các địa chỉ IP đều phải dùng DNS để dịch tên miền sang địa chỉ IP tương ứng. Dữ liệuMáy chủDHCPhostDữ liệuDữ liệuDữ liệuMáy chủ DNS thứ cấpMáy chủ DNS sơ cấpHệ thống hostMáy chủ DNS thứ cấp1 23 3123 Máy chủ DHCP cấp địa chỉ IP cho các host. Máy chủ DHCP thông báo cho máy chủ DNS thứ cấp chấp nhận địa chỉ IP tên của host .Máy chủ DNS thông báo cho máy chủ DNS sơ cấp về những thay đổi nếu cần.2Hình 5.3: Mối quan hệ giữa máy chủ DHCP máy chủ DNS5.2.3 NAT các địa chỉ riêngCác địa chỉ IP được cấp phát bởi IANA được chỉ định để sử dụng trên mạng Internet. Nếu công ty không có mục đích sử dụng Internet mà chỉ yêu cầu kết nối trong một mạng không cần kết nối với bên ngoài thì các địa chỉ riêng là lý tưởng cho họ. Các dải địa chỉ riêng: Lớp A: 10.0.0.0 ÷ 10.255.255.255. Lớp B: 172.16.0.0 ÷ 172.31.255.255. Lớp C: 192.168.0.0 ÷ 192.168.255.255IETF khuyến nghị một số dải địa chỉ riêng được sử dụng để các bộ định tuyến Internet sẽ không bị nhầm lẫn nếu các địa chỉ được biết ngẫu nhiên trên Internet.Đoàn Thanh Binh, D01VT104 [...]... trên các mạng mạng cũng không thể đảm bảo chắc chắn chất lượng mạng đều tốt tại mọi thời điểm Khi xây dựng mạng VPN các công ty luôn thoả hiệp mức dịch vụ SLA với ISP để đảm bảo dữ liệu của VPN truyền qua mạng Internet an toàn nhanh Đoàn Thanh Binh, D01VT 109 Đồ án tốt nghiệp Đại học VPN Chương 5 Quản lý mạng chóng Các ISP đưa ra các khoảng thời gian chờ có đảm bảo do vậy ngăn lưu lưọng đường hầm. .. dùng được liên kết với chất lượng của các ứng dụng của họ trên mạng 5. 3.2 Hiệu suất của VPN Có hai yếu tố chính ảnh hưởng đến hiệu suất của VPN đó là: - Tốc độ độ tin cậy của các đường truyền qua mạng Internet - Hiệu quả xử lý tại các host các cổng nối bảo mật của VPN Ngày nay, khi mà các ứng dụng mạng đã trở lên phổ biến, số lượng người dùng ngày một tăng các úng dụng cũng không ngừng tăng theo... lượng mạng Nhập dữ liệu từ xa Các giao thức kế thừa (SNA) Dòng dữ liệu đa phương tiện Lưu lượng truyền lớn FTP E-mail WWW Hình 5. 5: Lưu lượng truyền trên mạng Dựa vào các đặc điểm của các kiểu lưu lượng, các úng dụng mà người quản trị mạng đưa ra dự đoán tương đối chính xác về các dạng lưu lượng của mạng tại các thời điểm, từ đó đưa ra các biện pháp để điều khiển lưu lượng người dùng tốt nhất mà mạng. .. nhất Giao thức đặt trước tài nguyên RSVP hoạt động ở lớp trên của IP, nó sử dụng giao thức định tuyến cơ sở để xác định đích của các yêu cầu đặt trước Khi các đường dẫn định tuyến thay đổi, RSVP chỉnh phần đặt trước của nó tới các đường dẫn mới nếu phần giữ trước ở trong miền Giao thức RSVP được sử dụng bởi các bộ định tuyến để thiết lập, phân phối các yêu cầu điều khiển QoS đến các nút dọc theo các đường. .. thực hiện các biện pháp để đảm bảo chất lượng của mạng VPN 5. 3.1 Hiệu suất mạng Việc nối mạng nếu không được kiểm soát tốt thì người dùng không thể điều chỉnh lưu lượng cho phù hợp với băng thông của mạng điều đó có thể làm tắc nghẽn mạng, dẫn đến tính thống nhất của mạng bị phá huỷ, luồng lưu lượng có độ ưu tiên cao bị ngăn cản không qua được mạng các người dùng của mạng cũng như các thiết bị... học VPN Chương 5 Quản lý mạng Các địa chỉ riêng không được gán, nó chỉ được dùng bởi các host trong đó có sử dụng trình dịch địa chỉ mạng NAT (Network Addresss Translation) hay một Proxy Server để kết nối đến mạng công cộng Các địa chỉ riêng có thể được dùng với một NAT server Một NAT server hoặc Proxy server cung cấp kết nối cho tất cả các host trong mạng, các host này liên quan đến vài địa chỉ công. .. có sẵn Bằng cách quy định với bất kỳ tải nào với một địa chỉ đích thuộc về dải các địa chỉ riêng sẽ không được định tuyến lên Internet Mạng riêng Giao diện Eo IP: 10.2.2.2 Internet Giao diện Eo IP: 10.2.2.1 Sơ đồ địa chỉ riêng của mạng nội bộ (bên trong) Bộ định tuyến Giao diện E1 NAS IP:192.168.2.1 Sơ đồ địa chỉ công cộng của mạng Internet (bên ngoài) Hình 5. 4: NAT tại bộ định tuyến biên 5. 3 Quản lý... thể bị ảnh hưởng bởi nhiều yếu tố như: cơ sở hạ tầng của mạng, băng thông, công nghệ định tuyến các giao thức hỗ trợ Độ trễ của một mạng chịu ảnh hưởng của các yếu tố: - Trễ truyền (Propagation delay): là thời gian giữ thông tin để truyền đi trên lộ trình của đường truyền Trễ này được xác định bởi tốc độ của tải trọng, băng thông của mạng - Trễ truyền dẫn (Transmission delay): là thời gian để gửi... động được thực hiện nhờ giao thức đặt trước tài nguyên RSVP (Resourse Reservation Protocol) Với giao thức RSVP, thì có thể thiết lập một cách nhanh chóng dừng hoạt động nhanh chóng các yêu cầu kết nối, các phiên với mức dịch vụ thích hợp RSVP không tạo thêm băng thông, nó Đoàn Thanh Binh, D01VT 108 Đồ án tốt nghiệp Đại học VPN Chương 5 Quản lý mạng phân băng thông ra làm các phần khác nhau, phù... thể đáp ứng, đảm bảo hiệu suất của mạng Có nhiều phương pháp hỗ trợ phân lớp dịch vụ góp phần làm tăng hiệu suất, giảm tắc nghẽn mạng5 công nghệ chung nhất được đề xướng đó là: 1 Dự phòng quá băng thông mạng 2 Duy trì băng thông 3 Quyền ưu tiên lưu lượng 4 Cấp phát tài nguyên tĩnh 5 Cấp phát tài nguyên động Dự phòng quá băng thông mạng không phải là phương pháp chính xác đối với các dịch vụ phân . Nhận dạng các cổng nốiMột đường hầm bảo mật có thể được thiết lập giữa hai cổng nối bảo mật hoặc giữa một host từ xa và một cổng nối bảo mật, các thiết. Chương 5. Quản lý mạng VPNa) Các giao thức và giải thuật cho VPNCác giao thức IPSec, PPTP và L2TP đưa ra các giải thuật cho phép để mã hoá dữ liệu.Giao

Ngày đăng: 20/11/2012, 15:37

Từ khóa liên quan

Tài liệu cùng người dùng

  • Đang cập nhật ...

Tài liệu liên quan