Tìm hiểu mạng VPN và ứng dụng của VPN Layer 3

27 1.1K 13
Tìm hiểu mạng VPN và ứng dụng của VPN Layer 3

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Cùng mới xu thế toàn cầu hóa, sự mở rộng qua hệ hợp tác quốt tế ngày càng tăng, quan hệ hợp tác kinh doanh không chỉ dừng lại trong một phạm vi huyện, tỉnh hay một nước mà nó còn mở rộng ra toàn thế giới

HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG TRUNG TÂM CÔNG NGHỆ THÔNG TIN BÁO CÁO THỰC TẬP TỐT NGHIỆP Nội dung:Tìm hiểu mạng VPN ứng dụng của VPN Layer 3 Nơi thực tập : Trung tâm CNTT-CDIT Giáo Viên hướng dẫn : Lê Thị Hà Người báo cáo : Đào Minh Hùng Hà Nội : 11/2011 Lời nói đầu Cùng mới xu thế toàn cầu hóa, sự mở rộng qua hệ hợp tác quốt tế ngày càng tăng, quan hệ hợp tác kinh doanh không chỉ dừng lại trong một phạm vi huyện, tỉnh hay một nước mà nó còn mở rộng ra toàn thế giới. Một công tu có thể có chi nhánh, đối tác ở nhiều quốc gia giữa họ luôn có nhu cầu trao đổi thông tin. Để đảm bảo bí mật các thông tin được trao đổi theo cách truyền thống người ta dùng các kênh thuê riêng, nhưng chúng lại có nhược điểm là đắt tiền gây lãng phí tài nguyên khi không cần trao đổi thông tin. Chính vì những lý do đó mà người ta đã nghĩ ra mạng riêng ảo ( VPN ). VPN ra đời đã đáp ứng được các nhu cầu của con người, giảm chi phí có tính bảo mật cao. Do xã hội ngày càng phát triển cho nên các yêu cầu được đặt ra với hệ thống này cũng ngày càng được nghiên cứu phát triển. Đó cũng chính là lý đo em chọn đề tài nghiên cứu về mạng VPN những phát triền đang được nghiên cứu của hệ thống này. Được sự giúp đỡ nhiệt tình của các thầy cô trong Học Viện Công Nghệ Bưu Chính Viễn Thông, em tin là mình sẽ tiếp thu được những kiến thức tốt nhất. 2 Mục lục HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG .1 PPVPN Xây dựng khối .24 PHẦN A. GIỚI THIỆU ĐƠN VỊ THỰC TẬP I. CHỨC NĂNG Trung tâm Công Nghệ Thông Tin CDIT có nhiệm vụ: Nghiên cứu, phát triển, triển khai sản phẩm, chuyển giao công nghệ đào tạo trong lĩnh vực Công Nghệ Thông Tin phục vụ ngành Bưu Chính Viễn Thông xã hội. II. TỔ CHỨC 3 Phòng Nghiên cứu Phát triển Dịch vụ Bưu chính Viễn thông Chức năng, nhiệm vụ Pho ̀ ng Nghiên cứu Phát triển Dịch vụ Bưu chính Viễn thông la ̀ đơn vị nghiên cứu phát triê ̉ n cu ̉ a Trung tâm có chức năng: • Nghiên cứu đề xuất, phát triển triển khai các giải pháp ứng dụng trên mạng viễn thông, bưu chính. • Thực hiện các dịch vụ kỹ thuật trên mạng truyền thông. • Chủ trì việc quản trị phòng LAB cơ sở hạ tầng truyền thông của Trung tâm. • Hợp tác nghiên cứu khoa học, tiếp nhận chuyển giao công nghệ trong lĩnh vực bưu chính, viễn thông, công nghệ thông tin. • Tổ chức, tham gia đào tạo, bồi dưỡng theo nhu cầu của Trung tâm, Học viện Tập đoàn. 4 • Tham gia công tác bảo trì, hỗ trợ kỹ thuật thực hiện các hoạt động khác trong lĩnh vực công nghệ thông tin truyền thông theo định hướng của Trung tâm, Học viện Tập đoàn. III. CÁC LĨNH VỰC HOẠT ĐỘNG. Trung tâm Công Nghệ Thông Tin hoạt động trên 5 lĩnh vực chính: • Nghiên cứu khoa học công nghệ. • Phát triển, triển khai công nghệ sản phẩm. • Sản xuất phần mềm thiết bị. • Tiếp nhận chuyển giao công nghệ. • Đào tạo bồi dưỡng nhân lực. PHẦN B. NỘI DUNG THỰC TẬP I. GIỚI THIỆU CHUNG Trong thập kỷ qua, Internet đã phát triển bùng nổ với tốc độ chóng mặt trên toàn thế giới cả về số lượng về kĩ thuật. sự phát triển đó không có dấu hiệu sẽ dừng lại. Sự phát triển không chỉ đơn giản là số lượng lớn thành viên mới kết nối vào hệ thống Internet mỗi giờ mà còn là sự xâm nhập của nó vào các khía cạnh cuộc sống hiện đại, vào các hoạt động thương mại với quy mô lớn nhỏ khác nhau . Ban đầu, các tổ chức cơ quan sử dụng Internet để giới thiệu các sản phẩm dịch vụ bằng các website của mình. Cùng với thời gian, nó sẽ phát triển thành thương mại điện tử, mọi hoạt động kinh doanh, các giao dịch được thực hiện qua mạng internet. Cùng với sự phát triển đó thì các vấn đề về bảo mật, bảo vệ các nguồn thông tin quan trọng được lưu trên hệ thống được coi trọng hơn. Hơn nữa, cùng với sự phát triển toàn cầu hóa, chi phí bổ sung cho thông tin liên lạc, truyền tải dữ liệu giữa các chi nhánh trên khắp nơi tăng cao. Người ta thấy rằng có thể giảm chi phí này bằng cách sử dụng mạng internet, từ đó có thể tăng lợi nhuận của tổ chức. Vấn đề phát sinh là tính bảo mật hiệu quả kinh thế của việc truyền tải dữ liệu quan mạng trung gian công công không an toàn như Internet. Để giải quyết vấn đề này, 5 một giải pháp đưa ra là mạng riêng ảo (VPNs). Chính điều này là động lực cho sự phát triển mạnh mẽ của VPNs như ngày nay. Trong chương này, chúng ta sẽ đề cập đến những vấn đề cơ bản của kĩ thuật VPN. Chương 1: Giới thiệu VPNs 1. Giới thiệu VPNs: 1.1. Một số khái niệm VPNs Đáp ứng nhu cầu truy cập từ xa vào mạng nội bộ văn phòng chính để trao đổi dữ liệu hay sử dụng ứng dụng ngày càng phổ biến đã thúc đẩy sự phát triển của VPNs. Tuy nhiên vì lý do mạng Internet là một mạng công cộng chia sẻ có thể được truy cập bởi bất cứ ai, bất kì ở đâu bất kì thời gian nào nên xuất hiện nhiều nguy cơ thông tin trao đổi có thể bị truy cập trái phép. Mục đích đầu tiên của VPNs là đáp ứng các yêu cầu bảo mật, khả năng truyền tải thông tin độ tin cậy của mạng với chi phí bổ sung hợp lý. Theo tiêu chuẩn được định nghĩa bởi Internet Engineering Task Force (IETF), VPN là sự kết nối các mạng WAN riêng (Wide Area Network) sử dụng IP chia sẻ công cộng như mạng Internet hay IP backbones riêng. Hiểu đơn giản, VPN là phần mở rộng mạng riêng (private intranet) sang mạng công cộng (Internet) đảm bảo hiệu suất truyền tin giữa hai thiết bị thông tin đầu cuối. Sự mở rộng được thực hiện bởi các “đường hầm” logic (private logical "tunnels"). Những đường hầm này giúp trao đổi dữ liệu giữa 2 điểm đầu cuối như là giao thức thông tin point-to-point. 6 Kĩ thuật đường hầm là lõi cơ bản của VPNs. Bên cạnh đó do vấn đề bảo mật của mốt số thông tin quan trọng, người ta cũng sử dụng một số phương pháp sau:  Mã hóa (encryption): Là quá trình làm thay đổi định dạng của dữ liệu sao cho nó chỉ có thể được đọc bởi người nhận cần gửi. Để đọc thông tin được gửi, người nhận dữ liệu đó cần phải có chính xác khóa giải mã (decryption key). Trong phương pháp mã hóa truyền thống thì người gửi người nhận cần phải có cùng một khóa cho mã hóa giải mã. Ngược lại, phương pháp mã hóa công cộng hiện nay thì sử dụng 2 khóa:  Khóa chung (public key): được tất cả mọi người sử dụng trong cả 2 quá trình mã hóa giải mã. Mã chung này là riêng biệt cho những thực thể khác nhau, khóa chung này có thể được cung cấp cho bất cứ thực thể nào muốn giao tiếp một cách an toàn với thực thể đó.  Khóa riêng (private key): Khóa riêng này là cá nhân với mỗi thực thể, tăng phần bảo mật cho thông tin. Với khóa mã chung của một thực thể thì bất cứ ai cũng có thể sử dụng để mã hóa gửi dữ liệu, tuy nhiên chỉ có thực thể có khóa riêng phù hợp mới có thể giải mã dữ liệu nhận được này. Trong giao tiếp, thì người gửi có khóa chung để mã hóa dữ liêu còn người nhận thì sử dụng khóa riêng để giải mã dữ liệu đó. 7 Có hai ứng dụng mã hóa sử dụng phổ biến là Pretty Good Privacy (PGP) and Data Encryption Standard (DES).  Xác nhận (authentication): Là quá trình để đảm bảo dữ liệu gửi đi đến được đúng nơi cần nhận người nhận dữ liệu nhận được thông tin đầy đủ. Một dạng đơn giản của nó là yêu cầu xác nhận ít nhất là username password để truy cập tài nguyên. Một dạng phức tạp hơn là sự xác nhận có thể dựa trên cơ sở là một khóa bí mật mã hóa (secret-key encryption) hay khóa chung mã hóa (public-key encryption)  Ủy quyền (authorization): là sự cho phép hay từ chối truy cập tài nguyên trên mạng sau khi người sử dụng đã xác nhận thành công. 1.2. Sự phát triển của VPNs VPNs không thực sự là kĩ thuật mới. Trái với suy nghĩ của nhiều người, mô hình VPNs đã phát triển được khoảng 15 năm trải qua một số thế hệ để trở thành như hiện nay. Mô hình VPNs đầu tiên được đề xuất bởi AT&T cuối những năm 80 được biết đến với tên Software Defined Networks (SDNs). SDNs là mạng WANs, các kết nối dựa trên cơ sở dữ liệu mà được phân loại mỗi khi có kết nối cục bộ hay bên ngoài. Dựa trên thông tin này, gói dữ liệu được định tuyến đường đi đến đích thông qua hệ thống chuyển mạch chia sẻ công cộng. Thế hệ thứ hai của VPNs đến từ sự xuất hiện của X.25 kĩ thuật Integrated Services Digital Network (ISDN) trong đầu những năm 90. Hai kĩ thuật này cho phép truyền dữ liệu gói qua mạng công cộng phổ biến với tốc độ nhanh. giao thức X.25 ISDN được xem là nguồn gốc của giao thức VPNs. Tuy nhiên do hạn chế về tốc độ truyền tải thông tin để đáp ứng các nhu cầu càng tăng của con người nên thời gian tồn tại của nó khá ngắn. Sau thế hệ thứ 2, VPN phát triển chậm cho đến khi sự xuất hiện của cell-based Frame Relay (FR) kĩ thuật Asynchronous Transfer Mode (ATM). Thế hệ thứ 3 của VPN dựa trên cơ sở kĩ thuật ATM FR này. Hai kĩ thuật này dựa trên mô hình chuyển mạch ảo (virtual circuit switching). Trong đó các gói tin không chứa dữ liệu nguồn hay 8 địa chỉ gửi đến mà thay vào đó là chúng mang các con trỏ đến mạch ảo nơi mà nguồn điểm đến được xác định. Với kĩ thuật này thì tốc độ truyền dữ liệu được cải thiện (160 Mbps hoặc hơn) so với trước đó là SDN, X.25 hay ISDN. Với sự phát triển của thương mại điện tử (e-commerce) giữa thập niên 90, người sử dụng các tổ chức muốn một giải pháp có cấu hình dễ dàng, có khả năng quản lý, truy cập toàn cầu có tính bảo mật cao hơn. Thế hệ VPNs hiện tại đã đáp ứng được các yêu cầu đề ra, bằng cách sử dụng kỹ thuật “đường hầm” (tunneling technology). Kĩ thuật này dựa trên giao thức gói dữ liệu truyền trên một tuyến xác định gọi là tunneling, như IP Security (IPSec), Point-to-Point Tunneling Protocol (PPTP), hay Layer 2 Tunneling Protocol (L2TP). Tuyến đường đi xác định bởi thông tin IP. Vì dữ liệu được tạo bởi nhiều dạng khác nhau nên “đường hầm” phải có thể hỗ trợ nhiều giao thức truyền tải khác nhau bao gồm IP, ISDN, FR, ATM 1.3. Giao thức đường hầmVPN: Có 3 giao thức đường hầm chính được sử dụng trong VPNs: a. IP Security (IPSec): Được phát triển bởi IETF, IPSec là tiêu chuẩn mở để truyền thông tin an toàn xác nhận người sử dụng ở hệ thống mạng công cộng. Không giống như các kỹ thuật mã hóa khác, IPSec thi hành ở phân lớp Network trong mô hình OSI (Open System Interconnect). Do đó nó có thể thực thi độc lập với ứng dụng mạng. b. Point-to-Point Tunneling Protocol (PPTP). Được phát triển bởi Microsoft, 3COM Ascend Communications. Nó được đề xuất để thay thế cho IPSec. PPTP thi hành ở phân lớp 2 (Data Link) trong mô hình OSI thường được sử dụng trong truyền thông tin hệ điều hảnh Windows. c. Layer 2 Tunneling Protocol (L2TP). Được phát triển bởi hệ thống Cisco nhằm thay thế IPSec. Tiền thân của nó là Layer 2 Forwarding (L2F), được phát triển để truyền thông tin an toàn trên mạng Internet nhưng bị thay thế bởi L2TP vì LT2P có khả năng mã hóa dữ liệu tốt hơn có khả năng giao tiếp với Windown. L2TP là sự phối hợp của L2F) PPTP. Thường được sử dụng để mã hóa các khung Point-to-Point Protocol (PPP) để gửi trên các mạng X.25, FR, ATM. 9 Trong 3 phương thức trên thì phương thức IPSec vẫn được sử dụng phổ biến nhất. 1.4. Ưu điểm khuyết điểm của VPNs a. Ưu điểm:  Giảm chi phí thiết lập: VPNs có giá thành thấp hơn rất nhiều so với các giải pháp truyền tin truyền thống như Frame Relay, ATM, hay ISDN. Lý do là VPNs đã loại bỏ các kết nối khoảng cách xa bằng cách thay thế chúng bằng các kết nối nội bộ mạng truyền tải như ISP, hay ISP's Point of Presence (POP).  Giảm chi phí vận hành quản lý: Bằng cách giảm chi phí viễn thông khoảng cách xa, VPNs cũng giảm chi phí vận hành mạng WAN một cách đáng kể. Ngoài ra các tổ chức cũng có thể giảm được tổng chi phí thêm nếu các thiết bị mạng WAN dử dụng trong VPNs được quản lý bởi ISP. Một nguyên nhân nữa giúp làm giảm chi phí vận hành là nhân sự, tố chức không mất chi phí để đào tạo trả cho nhiều người người quản lý mạng.  Nâng cao kết nối (Enhanced connectivity): VPNs sử dụng mạng Internet cho kết nối nội bộ giữa các phần xa nhau của intranet. Do Internet có thể được truy cập toàn cầu, do đó ở bất cứ các chi nhánh ở xa nào thì người sử dụng cũng có thể kết nối dễ dàng với mạng intranet chính  Bảo mật: Bởi vì VPNs sử dụng kĩ thuật tunneling để truyền dữ liệu thông qua mạng công cộng cho nên tính bảo mật cũng được cải thiện. Thêm vào đó, VPNs sử dụng thêm các phương pháp tăng cường bảo mật như mã hóa, xác nhận ủy quyền. Do đó VPNs được đánh giá cao bảo mật trong truyền tin.  Hiệu xuất băng thông: Sự lãng phí băng thông khi không có kết nối Internet nào được kích hoạt. Trong kĩ thuật VPNs thì các “đường hầm” chỉ được hình thành khi có yêu cầu truyền tải thông tin. Băng thông mạng chỉ được sử dụng khi có kích hoạt kết nối Internet. Do đó hạn chế rất nhiều sự lãng phí băng thông.  Có thể nâng cấp dễ dàng: Bởi bì VPNs dựa trên cơ sở Internet nên các nó cho phép các các mạng intranet các tổ chức có thể phát triển khi mà hoạt động kinh doanh 10 [...]... Chương 3: VPN Layer 3 Với L3 VPNs nhà cung cấp dịch vụ sử dụng Layer 3 Routing Thiết bị C Router của khách hàng tại mỗi site hỗ trợ giao thức định tuyến BGP hay OSPF để làm việc với PE router của nhà cung cấp dịch vụ địa chỉ IP được quảng bá tại mỗi site của hệ thống mạng Layer3 VPN được người dùng sử dụng khi muốn dựa vào thế mạnh từ nhà cung cấp dịch vụ, nhiều ý kiến cho rằng đây là một cách hiệu quả của. .. gồm quản lý băng thông theo người sử dụng, theo nhóm, theo ứng dụng có khả năng ưu tiên cho người sử dụng, theo nhóm hay ứng dụng tùy theo hợp đồng của các công ty  Chọn nhà cung cấp dịch vụ internet (ISP): ISP được chọn phải đáng tin cậy có khả năng cung cấp hỗ trợ cho người sử dụng VPN quản trị mạng bất cứ khi 12 nào Điều này thực sự quan trọng nếu ISP của bạn cho phép bạn quản lý dịch... đủ khả năng ghi theo dõi số lượng lớn tunnel bổ sung của hệ thống  Sử dụng dễ dàng: Phần mềm VPN, đặc biệt là các phần mềm VPN cho khách hàng phải đơn giản không phức tạp đối để người dùng cuối có thể bổ sung nếu cần thiết Thêm vào đó qusa trình xác nhận giao diện phải dễ hiểu sử dụng  Khả năng nâng cấp (Scalability) Mạng VPN đang tồn tại phải có khả năng nâng cấp, thêm vào các thành phần... là tự động phụ thuộc vào cấu hình các thông số được cấu hình bởi hai đầu Trong pha 2, IKE sẽ bắt tay IPSec Sa 23 chỉ dùng quickmode Các thông số và chức năng của IKE IPSec PPVPN Xây dựng khối Tùy thuộc vào việc PPVPN chạy trong lớp 2 hoặc lớp 3, các khối xây dựng mô tả dưới đây có thể được L2 chỉ, L3 chỉ, hoặc kết hợp cả hai Chuyển mạch nhãn đa (MPLS) chức năng làm mờ bản sắc L2-L3 RFC 4026... kết quang học giữa các địa điểm chính của nhà cung cấp 4 Ứng dụng của L 3VPN trên Cisco 24 Cisco cung cấp các giải pháp mạng IP MPLS dựa trên công nghệ ảo hóa cho khách hàng doanh nghiệp nhà cung cấp dịch vụ Các mạng riêng ảo MPLS lớp 3 sử dụng một mô hình peer-to-peer sử dụng Border Gateway Protocol (BGP) để phân phối thông tin liên quan đến VPN- Này, mô hình peer-to-peer cao khả năng mở rộng cho... (integrity) việc chứng thực dữ liệu - IPSec cung cấp dịch vụ bảo mật sử dụng KDE cho phép thỏa thuận các giao thức thuật tóan trên nền chính sách cục bộ (group policy) sinh ra các khóa bảo mã hóa chứng thực được sử dụng trong IPSec 3. 4 Point to Point Tunneling Protocol (PPTP): - Được sử dụng trện các máy client chạy HĐH Microsoft for NT4.0 Windows 95+ Giao thức này đựơc sử dụng để mã... là một field trong cả hai header của AH ESP nó được chỉ ra bởi SA cho tất cả các giao tiếp giữa hai node Ba thành phần của SA cho phép đầu nhận kết 22 hợp các gói nhận một cách phù hợp 3 Quá trình bắt tay của ISAKMP, các pha các chế độ của IPSec SA cho cả IKE IPSec được dò tìm bởi IKE trong các giai đoạn các chế độ khác nhau Các thuật ngữ pha (phase) chế độ (mode) mô tả các bước liên... router, PC với máy chủ 3 Các giao thức sử dụng trong VPN - Các giao thức để tạo nên cơ chế đường ống bảo mật cho VPN là L2TP, Cisco GRE IPSec 3. 1 L2TP: - Trước khi xuất hiện chuẩn L2TP (tháng 8 năm 1999), Cisco sử dụng Layer 2 Forwarding (L2F) như là giao thức chuẩn để tạo kết nối VPN L2TP ra đời sau với những tính năng được tích hợp từ L2F - L2TP là dạng kết hợp của Cisco L2F Mircosoft Point-to-Point... được vào vpn server vì mặc định, firewall sẽ chặn tấ cả các kết nối của client vào vpn sever Vì thế tại mục tùy chọn này ta có thể uncheck (ta có thể cấu hình mục này sau khi đã cấu hình VPN hoàn tất ), để dể dàng debug lỗi Tiếp tục nhấn nút Next 18 Tại đây, ta có thể cấu hình để server VPN cấp ip mạng Internal cho client khi client kết nối vpn vào thành công, có 2 tùy chọn ở đây Automatically : Nếu mạng. .. cứu các thành phần sau: 1 Layer 3 Tunneling Các công nghệ VPN ở lớp 3 được thiết kế để hoạt động ở lớp network của mô hình OSI Một cách tiêu biểu, các công nghệ VPN này dùng các giao thức IP như là 20 giao thức ở lớp networl nó có thể bao gồm các L2 VPN như Multiprotocol Label Switching (MPLS) hoặc IPSec Một IP tunnel hoạt động như một kênh đi xuyên suốt một mạng trục IP traffic được gửi trên

Ngày đăng: 26/04/2013, 11:43

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan