Đề tài Tìm hiểu, Thiết kế và triển khai dịch vụ VPN Client to site cho Doanh nghiệp, công ty nhỏ

Những kết quả nghiên cứu của luận văn cho phép rút ra những kết luận sau: Kết quả đạt được 1. Tìm hiểu những kiến thức cơ bản về mạng riêng ảo 2. Tìm hiểu về công nghệ VPN như lịch sử hình thành, khái niệm, phân loại, các giao thức, những lợi ích, ưư và nhược điểm. 3. Xây dựng mô hình, triển khai VPN client to site. Hướng phát triển - Triển khai trên môi trường thực tế - Nghiên cứu sâu hơn về các giao thức và công nghệ VPN - Triển khai trên môi trường quy mô lớn

docx43 trang | Chia sẻ: tienthan23 | Lượt xem: 4544 | Lượt tải: 3download
Bạn đang xem trước 20 trang tài liệu Đề tài Tìm hiểu, Thiết kế và triển khai dịch vụ VPN Client to site cho Doanh nghiệp, công ty nhỏ, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
HỌC VIỆN KỸ THUẬT QUÂN SỰ KHOA CÔNG NGHỆ THÔNG TIN ĐỒ ÁN MÔN HỌC KỸ THUẬT LIÊN MẠNG Giáo viên hướng dẫn : Nguyễn Hoàng Sinh Đề tài : Tìm hiểu, Thiết kế và triển khai dịch vụ VPN Client to site cho Doanh nghiệp,công ty nhỏ Sinh viên thực hiện : Phạm Văn Tùng Hà nội 12/2015 HỌC VIỆN KỸ THUẬT QUÂN SỰ KHOA CÔNG NGHỆ THÔNG TIN ĐỒ ÁN MÔN HỌC KỸ THUẬT LIÊN MẠNG Giáo viên hướng dẫn : Nguyễn Hoàng Sinh Đề tài : Tìm hiểu, Thiết kế và triển khai dịch vụ VPN Client to site cho Doanh nghiệp,công ty nhỏ Sinh viên thực hiện : Phạm Văn Tùng Hà nội 12/2015 CHƯƠNG 1 TỔNG QUAN VỀ CÔNG NGHỆ VPN (VIRTUAL PRIVATE NETWORK) ĐỊNH NGHĨ, CHỨC NĂNG VÀ ƯU ĐIỂM CỦA VPN Khái niệm VPN Phương án truyền thông nhanh, an toàn và tin cậy đang trở thành mối quan tâm nhiều của doanh nghiệp, đặc biệt là các doanh nghiệp có các điểm phân tán về mặt địa lý. Nếu như trước đây giải pháp thông thường là thuê các đường truyền riêng (leased lines) đẻ duy trì mạng WAN (Wide Are Network). Các đường truyền này giới hạn từ ISDN (128Kbps) đến đường cáp quang OC3 (Optical carrier-3, 155Mbps). Mỗi mạng WAN đều có các điểm thuận lợi trên một mạng công cộng như internet trong độ tin cậy, hiệu năng và tính an toàn, bảo mật. Nhưng để bảo trì một mạng WAN, đặc biệt khi sử dụng các đường truyền riêng, có thể trở lên quá đắt khi doanh nghiệp muốn mở rộng các chi nhánh. Khi tính phổ biến của internet gia tăng, các doanh nghiệp đầu tư vào nó như phương tiện quảng bá và mở rộng các mạng mà họ sở hữu. Ban đầu là các mạng nội bọ (Intranet) mà các site được bảo mật bằng mật khẩu được thiết kế cho việc sử dụng bởi các thành viên trong công ty. Hiện nay giải pháp VPN (Virtual Private Network) được thiết kế cho những tổ chức có xu hướng tăng cường thông tin từ xa vì địa bàn hoạt động rộng (trên toàn quốc hay toàn cầu). Tài nguyên ở trung tâm có thể kết nối đến từ nhiều nguồn nên tiết kiệm được được chi phí và thời gian. Hình 1: Mô hình mạng VPN cơ bản Một mạng VPN điển hình bao gồm mạng LAN chính tại trụ sở (Văn phòng chính), các mạng LAN khác tại những văn phòng từ xa, các điểm kết nối (như văn phòng tại gia) hoặc người sử dụng (Nhân viên di động) truy cập đến từ bên ngoài. Về cơ bản, VPN là một mạng riêng sử dụng hệ thống mạng công cộng (thường là Internet) để kết nối các địa điểm hoặc người sử dụng từ xa với một mạng LAN ở trụ sở trung tâm. Thay vì dùng kết nối thật khá phức tạp như đường dây thuê bao số, VPN tạo ra các liên kết ảo được truyền qua Internet giữa mạng riêng của một tổ chức với địa điểm hoặc người sử dụng ở xa. Có nhiều khái niệm khác nhau về mạng riêng ảo VPN (Virtual Private Network) tuỳ thuộc vào hình thức tổ chức mạng và thiết bị của nhà cung cấp. Nếu xét theo góc độ đơn giản nhất thì dịch vụ VPN là mạng được cấu thành bởi các kênh ảo (không cố định) nhằm truyền tải lưu lượng thông tin cho một tổ chức riêng rẽ. Đối tượng dịch vụ chính của VPN là các doanh nghiệp, các tổ chức có nhu cầu thiết lập mạng dùng riêng. Chức năng của VPN VPN cung cấp ba chức năng chính: Sự tin cậy (Confidentiality) : Người gửi có thể mã hóa các gói dữ liệu trước khi truyền qua mạng. Bằng cách làm như vậy, không một ai có thể truy cập thông tin mà không được phép. Và nếu có lấy được thì cũng không đọc được. Tính toàn vẹn (Data Integrity) : Người nhận có thể kiểm tra rằng dữ liệu đã được truyền qua mạng Internet mà không có sự thay đổi nào. Xác thực nguồn gốc (Origin Authentication) : Người nhận có thể xác thực nguồn gốc của gói dữ liệu, đảm bảo và công nhận nguồn thông tin. Đường hầm và mã hóa Chức năng chính của VPN đó là sự cung cấp bảo mật bằng cách mã hóa qua một đường hầm. Đường hầm (Tunnel): Các đường hầm chính là đặc tính ảo của VPN, nó làm một đường kết nối như một dòng lưu lượng duy nhất trên đường dây. Đồng thời còn tạo cho VPN khả năng duy trì những yêu cầu về bảo mật và quyền ưu tiên như đã được áp dụng trong mạng nội bộ, đảm bảo cho vai trò kiểm soát dòng lưu chuyển dữ liệu. Đường hầm cũng làm cho VPN có tính riêng tư. Mã hóa được sử dụng để tạo kết nối đường hầm để dữ liệu chỉ có thể đọc được bởi người nhận và người gửi. Mã hóa (Encryption): Chắc chắn gói tin không bị đọc bởi bất kỳ ai nhưng có thể đọc được bỏi người nhận. Khi mà càng ngày càng có nhiều thông tin lưu thông trên mạng thì sự cần thiết đối với việc mã hóa thông tin càng trở lên quan trọng. Mã hóa sẽ biến đổi nội dung thông tin thành một văn bản mật mã mà nó trở nên vô nghĩa trong dạng mật mã đó. Chức năng giải mã để khôi phục văn bản mật mã thành nội dung thông tin có thể dùng được cho người nhận. Mã hóa là tính năng tùy chọn nó cũng đóng góp vào đặc điểm riêng tư của VPN. PHÂN LOẠI VPN Có 2 cách chủ yếu sử dụng các mạng riêng ảo VPN. Trước tiên, các mạng VPN có thể kết nối hai mạng với nhau. Điều này được biết đến như một mạng kết nối LAN to LAN VPN hay mạng kết nối site to site VPN. Thứ hai, một VPN truy cập từ xa có thể kết nối người dùng từ xa tới mạng. Ngày nay VPNs đã phát triển và phân chia thành ba kiểu VPN chính như sau Remote Access VPNs Intranet VPNs Ixtranet VPNs VPN truy cập từ xa (Remote Access) Remote Access, hay còn gọi là virtual private dial-up network (VPDN). Cung cấp các truy cập từ xa đến một Intranet hay Extranet dựa trên cấu trúc hạ tầng chia sẻ Access VPN, đây là kết nối user to LAN dành cho nhân viên muốn kết nối từ xa đến mạng cục bộ công ty bằng dial-up. Khi công ty muốn thiết lập Remote access trên qui mô rộng, có thể thuê một ESP (Enterprise Service Provider) và ESP này sẽ thiết lập một NAS (Network Access Server), người dùng từ xa sẽ quay số truy cập đến NAS và dùng một phần mềm VPN đầu cuối để kết nối với mạng cục bộ của công ty. Đường truyền trong Access VPN có thể là tương tự, quay số, ISDN, các đường thuê bao số (DSL). Hình 2 Mô hình VPN truy cập từ xa VPN điểm nối điểm (Site to Site) Đây là cách kết nối nhiều văn phòng trụ sở xa nhau thông qua các thiết bị chuyên dụng và một đường truyền được mã hoá ở qui mô lớn hoạt động trên nền Internet. Site to Site VPN gồm 2 loại: Các VPN nội bộ (Intranet VPN ) Đây là kiểu kết nối site to site VPN. Các chi nhánh có riêng một Sever VPN và kết nối lại với nhau thông qua Internet. Và các chi nhánh này sẽ kết nối lại với nhau thành một mạng riêng duy nhất (Intranet VPN) và kết nối LAN to LAN. Các VPN mở rộng ( Extranet VPN ) Khi một công ty có quan hệ mật thiết với công ty khác (ví dụ như một đối tác, nhà cung cấp hay khách hàng) họ có thể xây dựng một extranet VPN nhằm kết nối Lan to Lan và cho phép các công ty này cùng làm việc trao đổi trong một môi trường chia sẻ riêng biệt (tất nhiên vẫn trên nền Internet). Hình 30 Mô hình VPN điểm nối điểm SẢN PHẨM CÔNG NGHỆ DÀNH CHO VPN Tùy vào loại VPN (truy cập từ xa hay điểm nối điểm), bạn sẽ cần phải cài đặt những bộ phận hợp thành nào đó để thiết lập mạng riêng ảo. Đó có thể là: Phần mềm cho desktop của máy khách dành cho người sử dụng từ xa. Phần cứng cao cấp như bộ xử lý trung tâm VPN hoặc firewall bảo mật PIX. Server VPN cao cấp dành cho dịch vụ Dial-up. NAS (máy chủ truy cập mạng) do nhà cung cấp sử dụng để phục vụ người sử dụng từ xa. Mạng VPN và trung tâm quản lý. 2.3 Bộ xử lý trung tâm VPN Có nhiều loại máy xử lý VPN của các hãng khác nhau, nhưng sản phẩm của Cisco tỏ ra vượt trội ở một số tính năng. Tích hợp các kỹ thuật mã hóa và thẩm định quyền truy cập cao cấp nhất hiện nay, máy xử lý VPN được thiết kế chuyên biệt cho loại mạng này. Chúng chứa các module xử lý mã hóa SEP, cho phép người sử dụng dễ dàng tăng dung lượng và số lượng gói tin truyền tải. Dòng sản phẩm có các model thích hợp cho các mô hình doanh nghiệp từ nhỏ đến lớn (từ100 cho đến 10.000 điểm kết nối từ xa truy cập cùng lúc). Hình 3 Bộ xử lý trung tâm VPN Cisco 3000 2.4 Router dùng cho VPN Thiết bị này cung cấp các tính năng truyền dẫn, bảo mật. Dựa trên hệ điều hành Internet IOS của mình, hãng Cisco phát triển loại router thích hợp cho mọi trường hợp, từ truy cập nhà tới văn phòng cho đến nhu cầu của các doanh nghiệp quy mô lớn. Hình 4 Router Cisco 2.5 Tường lửa PIX của Cisco Firewall trao đổi Internet riêng (Private Internet Exchange) bao gồm một cơ chế dịch địa chỉ mạng rất mạnh, máy chủ proxy, bộ lọc gói tin, các tính năng VPN và chặn truy cập bất hợp pháp. Hình 5 Bộ Cisco PIX Firewall Thay vì dùng IOS, thiết bị này có hệ điều hành với khả năng tổ chức cao, xoay sở được với nhiều giao thức, hoạt động rất mạnh bằng cách tập trung vào IP. 2.6 CÁC YÊU CẦU CƠ BẢN ĐỐI VỚI MỘT GIẢI PHÁP VPN Có 4 yêu cầu cần đạt được khi xây dựng mạng riêng ảo. 2.6.1 Tính tương thích Tính tương thích (Compatibility): Mỗi công ty, mỗi doanh nghiệp đều được xây dựng các hệ thống mạng nội bộ và diện rộng của mình dựa trên các thủ tục khác nhau và không tuân theo một chuẩn nhất định của nhà cung cấp dịch vụ. Rất nhiều các hệ thống mạng không sử dụng các chuẩn TCP/IP vì vậy không thể kết nối trực tiếp với Internet. Để có thể sử dụng được IP VPN tất cả các hệ thống mạng riêng đều phải được chuyển sang một hệ thống địa chỉ theo chuẩn sử dụng trong Internet cũng như bổ sung các tính năng về tạo kênh kết nối ảo, cài đặt cổng kết nối Internet có chức năng trong việc chuyển đổi các thủ tục khác nhau sang chuẩn IP. 77% số lượng khách hàng được hỏi yêu cầu khi chọn một nhà cung cấp dịch vụ IP VPN phải tương thích với các thiết bị hiện có của họ. 2.6.2 Tính bảo mật Tính bảo mật (Security): Tính bảo mật cho khách hàng là một yếu tố quan trọng nhất đối với một giải pháp VPN. Người sử dụng cần được đảm bảo các dữ liệu thông qua mạng VPN đạt được mức độ an toàn giống như trong một hệ thống mạng dùng riêng do họ tự xây dựng và quản lý. Việc cung cấp tính năng bảo đảm an toàn cần đảm bảo hai mục tiêu sau: + Cung cấp tính năng an toàn thích hợp bao gồm: cung cấp mật khẩu cho người sử dụng trong mạng và mã hoá dữ liệu khi truyền. + Đơn giản trong việc duy trì quản lý, sử dụng. Đòi hỏi thuận tiện và đơn giản cho người sử dụng cũng như nhà quản trị mạng trong việc cài đặt cũng như quản trị hệ thống. 2.6.3 Tính khả dụng Tính khả dụng (Availability): Một giải pháp VPN cần thiết phải cung cấp được tính bảo đảm về chất lượng, hiệu suất sử dụng dịch vụ cũng như dung lượng truyền. Tiêu chuẩn về chất lượng dịch vụ (QoS): Tiêu chuẩn đánh giá của một mạng lưới có khả năng đảm bảo chất lượng dịch vụ cung cấp đầu cuối đến đầu cuối. QoS liên quan đến khả năng đảm bảo độ trễ dịch vụ trong một phạm vi nhất định hoặc liên quan đến cả hai vấn đề trên. 2.6.4 Khả năng hoạt động tương tác Mặc dù VPN đã xuất hiện trên thị trường khoảng 2 năm trở lại đây nhưng các tiêu chuẩn liên quan đến dịch vụ này vẫn chưa được tiêu chuẩn hoá một cách toàn diện, các nhà sản xuất thiết bị vẫn phát triển các chuẩn kỹ thuật riêng của mình. Vì vậy cần chú ý việc lựa chọn thiết bị nào trong khi phát triển mạng riêng ảo, cũng như đảm bảo tính đồng bộ của thiết bị sử dụng. Trên thế giới hiện có tới 60 giải pháp khác nhau liên quan đến VPN. 2.7 THIẾT LẬP KẾT NỐI TUNNEL 2.7.1 Các loại giao thức Hầu hết các VPN đều dựa vào kỹ thuật gọi là Tunneling để tạo ra một mạng riêng trên nền Internet. Về bản chất, đây là quá trình đặt toàn bộ gói tin vào trong một lớp tiêu đề (header) chứa thông tin định tuyến có thể truyền qua hệ thống mạng trung gian theo những "đường ống" riêng (Tunnel). Khi gói tin được truyền đến đích, chúng được tách lớp tiêu đề và chuyển đến các máy trạm cuối cùng cần nhận dữ liệu. Để thiết lập kết nối Tunnel, máy khách và máy chủ phải sử dụng chung một giao thức (Tunnel Protocol). Giao thức của gói tin bọc ngoài được cả mạng và hai điểm đầu cuối nhận biết. Hai điểm đầu cuối này được gọi là giao diện Tunnel (Tunnel Interface), nơi gói tin đi vào và đi ra trong mạng. Kỹ thuật Tunneling yêu cầu 3 giao thức khác nhau: + Giao thức truyền tải (Carrier Protocol) là giao thức được sử dụng bởi mạng có thông tin đang đi qua. + Giao thức mã hóa dữ liệu (Encapsulating Protocol) là giao thức (như GRE, IPSec, L2F, PPTP, L2TP) được bọc quanh gói dữ liệu gốc. + Giao thức gói tin (Passenger Protocol) là giao thức của dữ liệu gốc được truyền đi (như IPX, NetBeui, IP). Người dùng có thể đặt một gói tin sử dụng giao thức không được hỗ trợ trên Internet (như NetBeui) bên trong một gói IP và gửi nó an toàn qua Internet. Hoặc, họ có thể đặt một gói tin dùng địa chỉ IP riêng (không định tuyến) bên trong một gói khác dùng địa chỉ IP chung (định tuyến) để mở rộng một mạng riêng trên Internet. 2.7.2 Kỹ thuật Tunneling trong mạng VPN 2.7.2.1 Kỹ thuật Tunneling trong mạng VPN truy cập từ xa Tunneling là một phần quan trọng trong việc xây dựng một mạng VPN , nó thường dùng giao thức điểm nối điểm PPP (Point to Point Protocol). Là một phần của TCP/IP, PPP đóng vai trò truyền tải cho các giao thức IP khác khi liên hệ trên mạng giữa máy chủ và máy truy cập từ xa. Các chuẩn truyền thông sử dụng để quản lý các Tunnel và đóng gói dữ liệu của VPN. Nói tóm lại, kỹ thuật Tunneling cho mạng VPN truy cập từ xa phụ thuộc vào PPP. Hình 6 Mô hình Tunneling truy cập từ xa 2.7.2.2 Kỹ thuật Tunneling trong mạng VPN điểm nối điểm Trong VPN loại này, giao thức mã hóa định tuyến GRE (Generic Routing Encapsulation) cung cấp cơ cấu "đóng gói" giao thức gói tin (Passenger Protocol) để truyền đi trên giao thức truyền tải (Carier Protocol). Nó bao gồm thông tin về loại gói tin mà bạn đang mã hóa và thông tin về kết nối giữa máy chủ với máy khách. Nhưng IPSec trong cơ chế Tunnel, thay vì dùng GRE, đôi khi lại đóng vai trò là giao thức mã hóa. IPSec hoạt động tốt trên cả hai loại mạng VPN truy cập từ xa và điểm nối điểm. Tất nhiên, nó phải được hỗ trợ ở cả hai giao diện Tunnel. Hình 7 Mô hình Tunneling điểm nối điểm Trong mô hình này, gói tin được chuyển từ một máy tính ở văn phòng chính qua máy chủ truy cập, tới Router (tại đây giao thức mã hóa GRE diễn ra), qua Tunnel để tới máy tính của văn phòng từ xa. 2.8 CÁC GIAO THỨC SỬ DỤNG TRONG VPN Hiện nay có ba giao thức chính dùng để xây dựng VPN là: 2.8.1 Giao thức định đường hầm điểm nối điểm PPTP (Point to Point Tunneling Protocol) Đây là giao thức định đường hầm phổ biến nhất hiện nay, PPTP (Point to Point Tunneling Protocol) được cung cấp như một phần của dịch vụ truy cập từ xa RAS (Remote Access Services) trong hệ điều hành Windows NT 4.0 và Window 2000, sử dụng cách mã hoá sẵn có của Windows, xác thực người dùng và cơ sở cấu hình của giao thức điểm - điểm PPP (Point to Point Protocol) để thiết lập các khoá mã. Giao thức định đường hầm điểm - điểm PPTP (Point – to – Point Tunneling Protocol) được đưa ra đầu tiên bởi một nhóm các công ty được gọi là PPTP forum. Nhóm này bao gồm 3Com, Ascend comm, Microsoft, ECI Telematicsunication và US robotic. Ý tưởng cơ sở cho giao thức này là tách các chức năng chung và riêng của truy cập từ xa, lợi dụng lợi ích của cơ sở hạ tầng Internet sẵn có để tạo kết nối bảo mật giữa client và mạng riêng. Người dùng ở xa chỉ việc quay số đến nhà cung cấp dịch cụ ISP địa phương là có thể tạo một đường hầm bảo mật tới mạng riêng của họ. Giao thức quay số truy cập vào Internet phổ biến nhất là giao thức điểm - điểm PPP (Point to Point Protocol). PPTP được xây dựng dựa trên chức năng của PPP, cung cấp khả năng quay số truy cập tạo ra một đường hầm bảo mật thông qua Internet đến site đích. PPTP sử dụng giao thức bọc gói định tuyến chung GRE (Generic Routing Encapsulation) được mô tả lại để đóng và tách gói PPP, giao thức này cho phép PPTP mềm dẻo xử lý các giao thức khác không phải là IP như IPX, NETBEUI chẳng hạn. Một ưu điểm của PPTP là được thiết kế để hoạt động ở lớp thứ 2 (lớp liên kết dữ liệu) trong khi IPSec chạy ở lớp thứ 3. Bằng cách hỗ trợ việc truyền dữ liệu ở lớp 2, PPTP có thể truyền trong đường hầm bằng các giao thức khác IP trong khi IPSec chỉ có thể truyền các gói IP trong đường hầm. Hình 8 Giao thức PPTP 2.8.2 Giao thức định đường hầm lớp 2 - L2TP ( Layer 2 TunnelingProtocol ) Đây là giao thức chuẩn của IETF (Internet Engineering Task Force) sử dụng kỹ thuật khoá công cộng (public key technology) để thực hiện việc xác thực người dùng và có thể hoạt động thông qua một môi trường truyền thông đa dạng hơn so với PPTP. Một điểm đáng lưu ý là L2TP không thể sử dụng để thực hiện mã hoá. Microsoft bắt đầu cung cấp L2TP như một phần của RAS trong hệ điều hành Windows 2000. Hình 9 Giao thức L2TP 2.8.3 Giao thức bảo mật IP – Ipsec Đây là giao thức chuẩn của IETF dùng để cung cấp việc mã hoá. Lợi điểm lớn nhất của IPSec là giao thức này có thể được sử dụng để thiết lập một VPN một cách tự động và thích hợp với chính sách bảo mật tập trung và có thể sử dụng để thiết lập một VPN dựa trên cơ sở các máy tính mà không phải là người dùng. IPSec được cung cấp như một phần trong hệ điều hành Windows NT 4.0 và Window 2000. Hình 10 Giao thức IPSec Ngoài ra còn có giao thức chuyển tiếp lớp 2 L2F (Layer 2 Forwarding) là cơ sở để xây dựng nên L2TP. 2.9 LỢI ÍCH CỦA VPN 2.9.1 Đối với khách hàng + Giảm thiểu chi phí sử dụng so với việc kết nối mạng diện rộng dùng các kênh thuê riêng. Theo thống kê thực tế chi phí sử dụng cho mạng riêng ảo chỉ bằng 60% so với chi phí của việc dùng kênh kết nối riêng. Ðiều này đặc biệt có ý nghĩa lớn đối với các công ty đa quốc gia, thông qua mạng riêng ảo giúp khách hàng giảm thiểu thời gian và đáp ứng nhu cầu làm việc trực tuyến. + Giảm thiểu thiết bị sử dụng. + Giảm thiểu chi phí kênh kết nối đường dài. + Giảm thiểu việc thiết kế và quản lý mạng. + Giảm thiểu việc lãng phí băng thông, khách hàng có khả năng trả theo cước lưu lượng sử dụng. + Quản lý dễ dàng : Khách hàng có khả năng quản lý số lượng người sử dụng (khả năng thêm, xoá kênh kết nối liên tục, nhanh chóng). Hiện nay nhu cầu sử dụng tư vấn từ bên ngoài, các nguổn lực từ bên ngoài để phục vụ cho công tác kinh doanh đã trở thành một xu hướng. Tổ chức IDC dự đoán nhu cầu sử dụng các dịch vụ quản lý mạng từ bên ngoài tăng từ 2,4 tỷ trong năm 1998 lên 4,7 tỷ trong năm 2002. 2.9.2 Đối với nhà cung cấp dịch vụ + Tăng doanh thu từ lưu lượng sử dụng cũng như xuất phát từ các dịch vụ gia tăng giá trị khác kèm theo. + Tăng hiệu quả sử dụng mạng Internet hiện tại. + Kéo theo khả năng tư vấn thiết kết mạng cho khách hàng đây là một yếu tố quan trọng tạo ra mối quan hệ gắn bó giữa nhà cung cấp dịch vụ với khách hang đặc biệt là các khách hàng lớn. + Ðầu tư không lớn hiệu quả đem lại cao. + Mở ra lĩnh vực kinh doanh mới đối với nhà cung cấp dịch vụ: Thiết bị sử dụng cho mạng VPN. 2.10 ƯU ĐIỂM VÀ NHƯỢC ĐIỂM 2.10.1 Ưu điểm VPN mang lại lợi ích thực sự và tức thời cho công ty. Có thể dùng VPN để đơn giản hóa việc truy cập đối VPN với các nhân viên làm việc và người dùng lưu động, mở rộng Intranet đến từng văn phòng chi nhánh, thậm chí triển khai Extranet đến tận khách hàng và các đối tác chủ chốt và điều quan trọng là những công việc trên đều có chi phí thấp hơn nhiều so với việc mua thiết bị và đường dây cho mạng WAN riêng. + Giảm chi phí thường xuyên : VPN cho phép tiết kiệm 60% chi phí so với thuê đường truyền và giảm đáng kể tiền cước gọi đến của các nhân viên làm việc ở xa. Giảm được cước phí đường dài khi truy cập VPN cho các nhân viên di động và các nhân viên làm việc ở xa nhờ vào việc họ truy cập vào mạng thông qua các điểm kết nối POP (Point of Presence) ở địa phương, hạn chế gọi đường dài đến các modem tập trung + Giảm chi phí đầu tư: Sẽ không tốn chi phí đầu tư cho máy chủ, bộ định tuyến cho mạng đường trục và các bộ chuyển mạch phục vụ cho việc truy cập bởi vì các thiết bị này do các nhà cung cấp dịch vụ quản lý và làm chủ. Công ty cũng không phải mua, thiết lập cấu hình hoặc quản lý các nhóm modem phức tạp. + Truy cập mọi lúc, mọi nơi: Các Client của VPN cũng có thể truy cập tất cả các dịch vụ như www, e-mail, FTP cũng như các ứng dụng thiết yếu khác mà không cần quan tâm đến những phần phức tạp bên dưới. + Khả năng mở rộng : Do VPN sử dụng môi trường và các công nghệ tương tự Internet cho nên với một Internet VPN, các văn phòng, nhóm và các đối tượng di động có thể trở nên một phần của mạng VPN ở bất kỳ nơi nào mà ISP cung cấp một điểm kết nối cục bộ POP 2.10.2 Nhược điểm Với những ưu điểm như trên thì VPN đang là lựa chọn số 1 cho các doanh nghiệp. Tuy nhiên VPN không phải không có nhược điểm, mặc dù không ngừng được cải tiến, nâng cấp và hỗ trợ nhiều công cụ mới tăng tính bảo mật nhưng dường như đó vẫn là một vấn để khá lớn của VPN. Vì sao vấn đề bảo mật lại lớn như vậy đối với VPN? Một lý do là VPN đưa các thông tin có tính riêng tư và quan trọng qua một mạng chung có độ bảo mật rất kém ( thường là Internet). Lý do bị tấn công của VPN thì có vài lý do sau : sự tranh đua giữa các công ty, sự tham lam muốn chiếm nguồn thông tin, sự trả thù, cảm giác mạnh QoS cho VPN cũng là một vấn đề đau đầu. Hai thông số về QoS cho mạng là độ trễ và thông lượng. Ta biết rằng VPN chạy trên một mạng chung Internet. Mà đặc thù của mạng Internet là mạng có cấu trúc đơn giản, lưu lượng tin lớn, khó dự đoán cũng chính vì thế mà việc quản lý chất lượng cho từng dịch vụ là rất khó khăn. Thường QoS trên Internet chỉ là best effort. Khả năng quản lý cũng là vấn đề khó khăn của VPN. Cũng với lý do là chạy ngang qua mạng Internet nên khả năng quản lý kết nối end to end từ phía một nhà cung cấp đơn lẻ là điều không thể thực hiện được. Vì thế nhà cung cấp dịch vụ (ISP) không thể cung cấp chất lượng 100% như cam kết mà chỉ có thể cố hết sức. Cũng có một lối thoát là các nhà cung cấp ký kết với nhau các bản thoả thuận về các thông số mạng, đảm bảo chất lượng dịch vụ cho khách hàng. Tuy nhiên các cam kết này cũng không đảm bảo 100%. CHƯƠNG 3 THIẾT KẾ MÔ HÌNH VPN CLIENT TO SITE 3.1 TÌNH HUỐNG Trung tâm Tin học Robusta có chi nhánh ở Đà Nẵng, tất cả các dữ liệu, máy chủ như Web server, Mail server, đều đặt tại Hà Nội. Các nhân viên làm việc trực tiếp tại trung tâm truy cập vào hệ thống mạng rất thuận lợi, còn nếu những nhân viên đi công tác xa hay những nhân viên ở nhà muốn truy cập vào hệ thống mạng của trung tâm lấy dữ liệu thì sao? Lúc này phải có một giải pháp nào đó để những nhân viên này truy cập vào hệ thống mạng một cách thuận lợi. 3.2 PHÂN TÍCH VÀ THIẾT KẾ 3.2.1 Thiết bị sử dụng + Đối với user bên ngoài có thể dùng máy PC hay laptop và kết nối Internet thông qua các đường truyền như Dial-up, ADSL + Trong công ty có các máy chủ như VPN server, Mail server, Web servervà kết nối Internet qua Router ADSL. 3.2.2 Hệ điều hành và giao thức + Hệ điều hành: Ubuntu Server 14.04, Window Server 2008 và Window XP, Window 7, Window 8, Window 10, Mac OS + Giao thức dùng trong hệ thống mạng là TCP/IP. 3.3 MÔ HÌNH TRIỂN KHAI Hình 11 Mô hình Client to Site Mô hình gồm có: + 1 máy VPN SERVER cài hệ điều hành Ubuntu Server 14.04, có 2 card mạng tương ứng với địa chỉ IP là 123.30.245.70 (card mạng ngoài) và 10.10.10.5 (card mạng trong). + 1 máy VPN CLIENT cài hệ điều hành Window server 2008 hoặc Window 7. + 1 SWITCH. Yêu cầu đặt ra: Máy tính VPN CLIENT truy cập từ xa vào trong trung tâm theo giao thức IPSec, chứng thực bởi Cert trên Server VPN. CHƯƠNG 4 TRIỂN KHAI CÀI ĐẶT MÔ HÌNH VPN CLIENT TO SITE 4.1 CÁC BƯỚC CÀI ĐẶT Cài đặt OpenVPN trên Server ubuntu 14.04 Sudo apt-get install openvpn Cấu hình trên Server Ubuntu Cài đặt Certificate Authority (CA) Tạo thư mục easy-rsa sau đó copy vào trong thư mục /etc/openvpn/ mkdir /etc/openvpn/easy-rsa/ cp –r /usr/share/doc/openvpn/examples/easy-rsa/2.0/* /etc/openvpn/easy-rsa/ Tạo key xác thực cho Server cd /etc/openvpn/easy-rsa/ source vars #Chạy file vars ./clean-all #Xóa toàn bộ key trong thư mục ./build-ca #Tạo CA cho Server ./build-key-server myservername #tạo key cho server Tạo tham số Diffie Hellman cho Server OpenVPN ./build-dh Copy các file myservername.crt, myservername.key, ca.crt, dh1024.pem trong thư mục /keys sang thư mục /etc/openvpn/ cd keys/ cp myservername.crt myservername.key ca.crt dh1024.pem /etc/openvpn/ Tạo key xác thực Client cd /etc/openvpn/easy-rsa source vars ./build-key client Cấu hình file server.conf Copy file server.conf.gz sang thư mục /etc/openvpn/ sau đó giải nén. cp/usr/share/doc/openvpn/examples/sample-config-files/server.conf.gz /etc/openvpn/ gzip –d /etc/openvpn/server.conf.gz Khởi động dịch vụ OpenVPN /etc/init.d/openvpn start 4.1.2 Cài đặt OpenVPN client Cài đặt OpenVPN Client trên Windows: ♦ Sử dụng trình duyệt Web vào địa chỉ sau: https://openvpn.net/index.php/open-source/downloads.html ♦ Sau đó download file openvpn-install-2.3.8-I001-x86_64.exe hoặc openvpn-install-2.3-I001-i686.exe ♦ Chạy file openvpn-install-2.3.8-I001-x86_64.exe. Màn hình sau xuất hiện: Chọn next -> Chọn I Agree -> Chọn Next -> Chọn Install -> Chọn Install -> Nhấn nút Finish để kết thúc việc cài đặt. Cài đặt Cert Dựa vào các thông tin của người dùng, Người quản trị hệ thống sẽ tạo file chứa chứng chỉ và khóa riêng tư. Để bảo vệ khóa riêng tư, khóa này được mã hóa bằng một mật khẩu. Người dùng sẽ bung file .zip vào thư mục đã cài đặt OpenVPN, thường là C:\Program Files\OpenVPN\Config. Sau khi copy các file Cert ban tổ chức cấp sẽ được kết quả thế này : Bây giờ start dịch vụ OpenVPN để kết nối tới Server: Chạy Start OpenVPN on this config file Màn hình xuất hiện cửa sổ sau: Kết nối VPN thành công ! Cài đặt OpenVPN Client trên Mac OS X Tunnelblick là một phần mềm OpenVPN Client  được sử dụng kết nối bảo mật với máy Mac chạy trên hệ điều hành Mac OS X với một mạng từ xa hoặc Internet. Cách cài đặt Tunnelblick trên Mac OS X 1. Đầu tiên, bạn cần phải download phần mềm tại đây  Nhấp đôi chuột vào biểu tượng Tunnelblick.app  sẽ có cửa sổ mới hiện ra thông báo như sau: Nhấp chuột vào nút Open để tiếp tục Để tiếp tục tiến trình cài đặt bạn phải nhập tên đăng nhập và mật khẩu từ máy tính của bạn Nếu bạn đang cài đặt lại,hoặc nâng cấp Tunnelblick, cửa sổ sẽ hiển thị số phiên bản của bạn hiện tại và phiên bản mới. Click vào nút “Install” để sao chép Tunnelblick vào ổ cứng của bạn. Một cửa sổ mới sẽ xuất hiện, tương tự như sau: Để khởi động Tunnelblick bạn hãy nhấp vào nút “Launch”. Khi bạn click vào biểu tượng, bạn sẽ nhìn thấy menu sổ xuống như hình sau: Bước 2: Copy các file Cert vào thư mục bất kỳ trong Mac OS: Chạy file có đuôi *.conf chọn Open with -> Tunnelblick Chọn All user -> rồi nhập mật khẩu máy của bạn Sau khi cấu hình Tunnelblick xong ta được: Hoàn tất cấu hình. Chúng ta kết nối OpenVPN Chọn Connect grandprix2015 Đã kết nối thành công ! Cài đặt OpenVPN Client trên Ubuntu Desktop: Cài đặt OpenVPN từ thư viện : Chọn y -> Enter Cài đặt hoàn tất Bước 2 : Copy file Cert OpenVPN vào thư mục : /etc/openvpn Bây giờ các bạn start dịch vụ openvpn để kết nối tới Server: Kiểm tra kết nối: Kết nối thành công KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN Những kết quả nghiên cứu của luận văn cho phép rút ra những kết luận sau: Kết quả đạt được 1. Tìm hiểu những kiến thức cơ bản về mạng riêng ảo 2. Tìm hiểu về công nghệ VPN như lịch sử hình thành, khái niệm, phân loại, các giao thức, những lợi ích, ưư và nhược điểm. 3. Xây dựng mô hình, triển khai VPN client to site. Hướng phát triển Triển khai trên môi trường thực tế Nghiên cứu sâu hơn về các giao thức và công nghệ VPN Triển khai trên môi trường quy mô lớn

Các file đính kèm theo tài liệu này:

  • docxtrien_khai_vpn_client_to_site_1_6127.docx