Đề tài VPN and Remote Access
Nêu rõ được khái niệm ĐTĐM, phân tích được ưu - nhược điểm, đánh giá được rủi ro và dự đoán về xu hướng phát triển của ĐTĐM.
Giới thiệu được cơ bản về OpenStack và so sánh với các nền tảng ĐTĐM nguồn mở phổ biến khác.
Xây dựng được hệ thống ĐTĐM thử nghiệm.
Do cơ sở vật chất không đáp ứng đủ nên chỉ dừng ở mức tìm hiểu, cài đặt mô hình rút gọn.
51 trang |
Chia sẻ: lvcdongnoi | Lượt xem: 4068 | Lượt tải: 1
Bạn đang xem trước 20 trang tài liệu Đề tài VPN and Remote Access, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
Đề tài : VPN and Remote Access Nhóm : Tạ Văn Thùy Vũ Văn Tường Trương Quốc Cường Nội dung báo cáo MẠNG RIÊNG ẢO – KHÁI NIỆM 1 2 3 4 CÁC GIAO THỨC VÀ CÔNG NGHỆ VPN DEMO VPN WINDOWN SERVER TRIỂN KHAI MẠNG RIÊNG ẢO SỬ DỤNG PHẦN MỀM CHECK POINT KHÁI NIỆM MẠNG RIÊNG ẢO Tính cần thiết và mục đích của mạng riêng ảo Tính cần thiết Mục đích Khái niệm mạng riêng ảo Các khái niệm Các thiết bị VPN Phân loại Các thành phần cơ bản Các yêu cầu cơ bản Ưu và nhược điểm của VPN KHÁI NIỆM MẠNG RIÊNG ẢO Khái niệm: Theo VPN Consortium: VPN là mạng sử dụng mạng công cộng (Internet, ATM/Frame Relay) của các nhà cung cấp dịch vụ làm cơ sở hạ tầng để truyền thông tin nhưng vẫn đảm bảo là một mạng riêng và kiểm soát được truy cập Theo IBM: VPN là sự mở rộng một mạng Intranet riêng của một doanh nghiệp qua một mạng công cộng như Internet, tạo ra một kết nối an toàn, thực chất là qua một đường hầm riêng VPN là mạng dữ liệu riêng mà nó sử dụng cơ sở hạ tầng truyền tin viễn thông công cộng. Dữ liệu riêng được bảo mật thông qua sử dụng giao thức tạo đường hầm và các phương thức an toàn. KHÁI NIỆM MẠNG RIÊNG ẢO - Để có thể gửi và nhận dữ liệu thông qua mạng công cộng mà vẫn bảo đảm tính an toàn và bảo mật VPN cung cấp các cơ chế mã hoá dữ liệu trên đường truyền tạo ra một đường ống bảo mật giữa nơi nhận và nơi gửi (Tunnel) giống như một kết nối point-to-point trên mạng riêng. Để có thể tạo ra một đường ống bảo mật đó, dữ liệu phải được mã hoá hay cơ chế giấu đi, chỉ cung cấp phần đầu gói dữ liệu (header) là thông tin về đường đi cho phép nó có thể đi đến đích thông qua mạng công cộng một cách nhanh chóng KHÁI NIỆM MẠNG RIÊNG ẢO Các thành phần cơ bản của VPN: LỢI ÍCH CỦA VPN Chi phí thấp hơn những mạng riêng: Tính linh hoạt cho khả năng kinh tế trên Internet: Đơn giản hóa những gánh nặng Tăng tính bảo mật: Hỗ trợ các giao thức mạng thông dụng nhất hiện nay như TCP/IP Bảo mật địa chỉ IP: CHỨC NĂNG CHÍNH CỦA VPN Sự tin cậy (Confidentiality): Người gửi có thể mã hoá các gói dữ liệu trước khi truyền chúng ngang qua mạng. Tính toàn vẹn dữ liệu : Người nhận có thể kiểm tra rằng dữ liệu đã được truyền qua mạng Internet mà không có sự thay đổi nào Xác thực nguồn gốc : Người nhận có thể xác thực nguồn gốc của gói dữ liệu, đảm bảo và công nhận nguồn thông tin CÁC DẠNG KẾT NỐI VPN Remote Access VPN Site to Site VPN: Intranet based, Extranet based REMOTE ACCES VPN Remote Access VPNs cho phép truy cập bất cứ lúc nào bằng Remote,mobile, và các thiết bị truyền thông của nhân viên các chi nhánh kết nối đến tài nguyên mạng của tổ chức. Remote Access VPN mô tả công việc các người dùng ở xa sử dụng các phần mềm VPN để truy cập vào mạng Intranet của công ty thông qua gateway hoặc VPN concentrator (bản chất là một server). Một hướng phát triển khá mới trong remote access VPN là dùng wireless VPN, trong đó một nhân viên có thể truy cập về mạng của họ thông qua kết nối không dây . MỘT SỐ THÀNH PHẦN CHÍNH : Remote Access Server (RAS): được đặt tại trung tâm có nhiệm vụ xác nhận và chứng nhận các yêu cầu gửi tới. REMOTE ACCES VPN Để thực hiện được VPN Remote Access cần: Có 1 VPN Getway(có 1 IP Public). Đây là điểm tập trung xử ly khi VPN Client quay số truy cập vao hệ thống VPN nội bộ. Các VPN Client kết nối vao mạng Internet. MỘT SỐ THÀNH PHẦN CHÍNH : Bằng việc triển khai Remote Access VPNs, những người dùng từ xa hoặc các chi nhánh văn phòng chỉ cần cài đặt một kết nối cục bộ đến nhà cung cấp dịch vụ ISP hoặc ISP’s POP và kết nối đến tài nguyên thông qua Internet. Thuận lợi của Remote Access VPNs: - Sự cần thiết của RAS và việc kết hợp với được loại trừ. - Sự cần thiết hỗ trợ cho người dùng cá nhân được loại trừ bởi vì kết nối từ xa đã được tạo điều kiện thuận lợi bởi ISP. - Việc quay số từ những khoảng cách xa được loại trừ, thay vào đó, những kết nối với khoảng cách xa sẽ được thay thế bởi các kết nối cục bộ. - Giảm giá thành chi phí kết nối với khoảng cách xa. - Do đây là một kết nối mang tính cục bộ, do vậy tố độ kết nối sẽ cao hơn so với kết nối trực tiếp đến những khoảng cách xa. - VPNs cung cấp khả năng truy cập đến trung tâm tốt hơn bởi vì nó hỗ trợ dịch vụ truy cập ở mức độ tối thiểu nhật cho dù có sự tăng nhanh chóng các kết nối đồng thời đến mạng. Bất lợi của Remote Access VPNs: - Remote Access VPNs cũng không đảm bảo được chất lượng dịch vụ . - Khả năng mất dữ liệu là rất cao, thêm nữa là các phân đoạn của gói dữ liệu có thể đi ra ngoài và bị thất thoát. - Do độ phức tạp của thuật toán mã hoá, protocol overhead tăng đáng kể, điều này gây khó khăn cho quá trính xác nhận. Thêm vào đó, việc nén dữ liệu IP và PPP-based diễn ra vô cùng chậm chạp và tồi tệ. - Do phải truyền dữ liệu thông qua Internet, nên khi trao đổi các dữ liệu lớn như các gói dữ liệu truyền thông, phim ảnh, âm thanh sẽ rất chậm. Site – To – Site VPN Site –to – site : Được áp dụng để cài đặt mạng từ một vị trí này kết nối tới mạng của một vị trí khác thông qua VPN. SITE – TO – SITE Site – to – site được chia làm 2 loại : 1. Intranet VPN : Kết nối văn phòng trung tâm, các chi nhánh và văn phong ở xa vao mạng nội bộ của cong ty dựa tren hạ tầng mạng được chia sẻ. Intranet VPN khác với Extranet VPN ở chỗ nó chỉ cho phép cac nhân viên nội bộ trong cong ty truy cập vao hệ thống mạng nội bộ của công ty. 2. Extranet VPN : Kết nối bộ phận khach hang của cong ty, bộ phận tư vấn, hoặc cac đối tac của cong ty thanh một hệ thống mạng dựa tren hạ tầng được chia sẻ. Extranet VPN khac với Intranet VPN ở chỗ cho phep cac user ngoai cong ty truy cập vao hệ thống. SITE – TO – SITE Để thực hiện được VPN Site - to Site cần : Có 2 VPN Getway(Mỗi VPN Getway có 01 IP Public). Đây là điểm tập trung xử ly khi VPN Getway phía bên kia quay số truy cập vào. Các Client kết nối vào hệ thống mạng nội bộ. ƯU VÀ NHƯỢC ĐIỂM CỦA VPN Ưu điểm Khả năng mở rộng và linh hoạt cao Giá thành rẻ: Chỉ mất chi phí cho việc truy cập Internet thông thường Giảm chi phí thực hiện (thuê kênh riêng đường dài) và chi phí quản trị (duy trì hoạt động và quản trị mạng WAN) Băng thông không bị hạn chế (Chỉ phụ thuộc vào tốc độ đường truyền Internet) và sử dụng hiệu quả băng thông Nâng cao khả năng kết nối: Không hạn chế số lượng kết nối Đảm bảo khả năng bảo mật giao dịch nhờ công nghệ đường hầm (mã hoá, xác thực truy cập, cấp quyền) Quản lý các kết nối dễ dàng thông qua account ƯU VÀ NHƯỢC ĐIỂM CỦA VPN Nhược điểm: Phụ thuộc nhiều vào mạng trung gian; khó thiết lập và quản trị Yêu cầu về chuẩn: 2 đầu đường hầm phải sử dụng cùng một thiết bị để đảm bảo khả năng liên vận hành Mọi giao thông qua VPN đều được mã hoá bất chấp nhu cầu có cần mã hoá hay không => Hiện tượng tắc nghẽn cổ chai Không cung cấp sự bảo vệ bên trong mạng Nội dung báo cáo MẠNG RIÊNG ẢO – KHÁI NIỆM 1 2 3 4 CÁC GIAO THỨC VÀ CÔNG NGHỆ VPN GIẢI PHÁP VPN CỦA CHECK POINT TRIỂN KHAI MẠNG RIÊNG ẢO SỬ DỤNG PHẦN MỀM CHECK POINT CÁC GIAO THỨC VÀ CÔNG NGHỆ VPN Kỹ thuật đường hầm (tunneling) Các giao thức xây dựng mạng riêng ảo: Giao thức VPN tại tầng 2: PPTP L2F L2TP Giao thức VPN tại tầng 3 (IPSec) và IKE Các giao thức quản trị: RADIUS ISAKMP/Oakley Các công nghệ mạng riêng ảo MPLS VPN IPSec VPN SSL VPN CÁC GIAO THỨC VÀ CÔNG NGHỆ VPN Kỹ thuật Tunneling: Tunneling là quá trình xử lý và đặt toàn bộ các gói tin trong một gói tin khác và gửi đi trên mạng Kênh thông tin yêu cầu 3 giao thức: Giao thức sóng mang (Carrier Protocol): truyền thông tin về trạng thái đường truyền Giao thức đóng gói (Encapsulating Protocol): Che giấu nội dung truyền (GRE, IPSec, L2F, PPTP, L2TP) Giao thức gói (Passenger Protocol): IPX, NetBeui, IP CÁC GIAO THỨC VÀ CÔNG NGHỆ VPN Kỹ thuật Tunneling: - Về bản chất,đây là quá trình đặt toan bộ goi tin vao trong một lớp header (tieu đề) chứa thong tin định tuyến co thể truyền qua hệ thống mạng trung gian theo những "đường ống" rieng (tunnel). - Khi goi tin được truyền đến đich, chung được tach lớp header va chuyển đến cac may trạm cuối cung cần nhận dữ liệu. Để thiết lập kết nối Tunnel, may khach va may chủ phải sử dụng chung một giao thức (tunnel protocol). - Giao thức của goi tin bọc ngoai được cả mạng va hai điểm đầu cuối nhận biết. Hai điểm đầu cuối nay được gọi la giao diện Tunnel (tunnel interface), nơi goi tin đi vao va đi ra trong mạng. CÁC GIAO THỨC VÀ CÔNG NGHỆ VPN Chiếc xe ô tô giống giao thức truyền tải, cái hộp giống giao thức đóng gói và chiếc máy tính là giao thức gói. CÁC GIAO THỨC VÀ CÔNG NGHỆ VPN CÁC GIAO THỨC VPN TẠI TẦNG 2 PPTP (Point to Point Tunneling Protocol) Phát triển bởi Microsoft, 3COM và Ascend Communications Đề xuất thay thế cho IPSec PPTP được thiết kế dựa trên PPP để tạo ra kết nối quay số giữa khách hàng và máy chủ truy cập mạng (NAS). PPTP sử dụng PPP để thực hiện: Thiết lập và kết thúc kết nối vật lý Xác thực người dùng Tạo các gói dữ liệu PPP CÁC GIAO THỨC VPN TẠI TẦNG 2 PPTP (Point to Point Tunneling Protocol) Ưu điểm: Là giải pháp được xây dựng trên nền các sản phẩm của MS (các sản phẩm được sử dụng rất rộng rãi) Có thể hỗ trợ các giao thức non-IP Được hỗ trợ trên nhiều nền khác nhau: Unix, Linux, Apple’s Macintosh CÁC GIAO THỨC VPN TẠI TẦNG 2 PPTP (Point to Point Tunneling Protocol) Nhược điểm: Bảo mật yếu hơn so với L2TP và IPSec, do sử dụng mã hoá với khoá mã phát sinh từ password của user, càng nguy hiểm hơn khi password được truyền trong môi trường không an toàn để chứng thực Phụ thuộc nền Phải cấu hình bộ định tuyến và máy chủ truy cập từ xa trong trường hợp sử dụng giải pháp định tuyến bằng đường quay số Yêu cầu máy chủ và máy khách phải được cấu hình mạnh CÁC GIAO THỨC VPN TẠI TẦNG 2 L2F (Layer 2 Forwarding) Được phát triển theo hướng: Có khả năng bảo mật cao cho các giao dịch Hỗ trợ nhiều công nghệ: ATM, Frame Relay, NetBEUI Hỗ trợ nhiều phiên đồng thời trong cùng một đường hầm bằng cách định nghĩa nhiều kết nối trong 1 đường hầm, mỗi kết nối mô tả một dòng PPP đơn Cho phép truy cập qua cơ sở hạ tầng của Internet và các mạng trung gian CÁC GIAO THỨC VPN TẠI TẦNG 2 L2F (Layer 2 Forwarding) Các tiến trình trong L2F: L2F được thiết kế cho phep tạo đường hầm giữa NAS va một thiết bị VPN Getway để truyền cac Frame,người sử dụng từ xa co thể kết nối đến NAS va truyền Frame PPP từ remote user đến VPN Getway trong đường hầm được tạo ra. CÁC GIAO THỨC VPN TẠI TẦNG 2 L2F (Layer 2 Forwarding) Quá trình truyền dữ liệu trên đường hầm L2F: CÁC GIAO THỨC VPN TẠI TẦNG 2 L2TP (Layer 2 Tunneling Protocol) Phát triển bởi Cisco nhằm thay thế IPSec, tiền thân của nó là L2F Thường được sử dụng để mã hoá các khung PPP để gửi trên các mạng X.25, ATM và FR Là sự phối hợp của L2F và PPTP, có khả năng mã hoá dữ liệu tốt hơn L2F và có khả năng giao tiếp với Windows Có thể tạo ra một đường hầm giữa: Máy khách – Router NAS – Router Router - Router CÁC GIAO THỨC VPN TẠI TẦNG 2 L2TP (Layer 2 Tunneling Protocol) Đường hầm L2TP CÁC GIAO THỨC VPN TẠI TẦNG 2 L2TP (Layer 2 Tunneling Protocol): Quá trình tạo kết nối L2TP CÁC GIAO THỨC VPN TẠI TẦNG 2 L2TP (Layer 2 Tunneling Protocol) Quá trình đóng gói dữ liệu trong đường hầm L2TP Quá trình xử lý dữ liệu diễn ra ngược lại CÁC GIAO THỨC VPN TẠI TẦNG 2 L2TP (Layer 2 Tunneling Protocol) Ưu điểm: Là một giải pháp chung, không phụ thuộc nền, hỗ trợ nhiều kỹ thuật mạng, có thể hỗ trợ giao tác thông qua liên kết non-IP của mạng WAN Không yêu cầu bổ sung cấu hình của user từ xa và ISP Cho phép kiểm soát chứng thực người dùng, hỗ trợ kiểm soát luồng và gói DL bị loại bỏ khi quá tải trên đường hầm => Giao tác nhanh hơn trên L2F Cho phép người dùng với địa chỉ IP chưa được đăng ký có thể truy cập mạng từ xa thông qua mạng công cộng Tăng cường bảo mật bằng cách mã hoá DL dựa trên IPSec trong suốt đường hầm và khả năng chứng thực gói của IPSec CÁC GIAO THỨC VPN TẠI TẦNG 2 L2TP (Layer 2 Tunneling Protocol) Nhược điểm: Chậm hơn PPTP và L2F vì sd IPSec để chứng thực từng gói nhận được Mặc dù được cài đặt riêng cho giải pháp VPN nhưng vẫn phải cấu hình thêm bộ định tuyến và máy chủ phục vụ truy cập từ xa. CÁC GIAO THỨC VPN TẠI TẦNG 2 Bảng so sánh: CÁC GIAO THỨC VPN TẠI TẦNG 3 IPSec: Được phát triển bởi IETF Giao thức tầng 3 Cung cấp các dịch vụ bảo mật, nhận thực, toàn vẹn DL và điều khiển truy cập Thiết lập đường hầm bảo mật giữa 2 mạng riêng và nhận thực 2 đầu của đường hầm. Nhược điểm: Gắn thêm tiêu đề IPSec làm tăng kích thước gói tin -> thông lượng của mạng giảm xuống (có thể giải quyết được bằng cách nén dữ liệu trước khi mã hoá, nhưng điều này chưa được chuẩn hoá) CÁC GIAO THỨC VPN TẠI TẦNG 3 IKE: Là thành phần hỗ trợ giao thức IPSec, RFC 2409 Cung cấp cơ chế sinh và phân phối khoá đối xứng, quản lý khoá cho SA Cung cấp tính an toàn cho luồng lưu thông của chính nó, thiết lập các liên kết an toàn cho nhiều dịch vụ khác nhau, trong đó có IPSec (Sinh và làm tươi khoá, định dạng an toàn và được bảo vệ) Sử dụng ISAKMP như một framework (cơ cấu), kết hợp Oakley và SKEME làm giao thức trao đổi khoá 2 pha: Pha 1 thiết lập các liên kết an toàn ISAKMP Pha 2 Thoả thuận các SA thay mặt cho các dịch vụ CÁC CÔNG NGHỆ MẠNG RIÊNG ẢO MPLS VPN Ko sử dụng hoạt động đóng gói và mã hoá gói tin để đạt mức độ bảo mật cao, mà sử dụng bảng chuyển tiếp và các nhãn “tag” Sử dụng các tuyến mạng xác định để phân phối các dịch vụ, các cơ chế xử lý thông minh nằm hoàn toàn trong phần lõi của mạng Mỗi VPN được kết hợp với 1 bảng định tuyến và chuyển tiếp VPN riêng biệt (VRF) Bên trong mỗi MPLS VPN, có thể kết nối bất kỳ 2 điểm nào với nhau, và các site có thể gửi thông tin trực tiếp cho nhau mà không cần thông qua site trung tâm Ưu điểm: Không yêu cầu các thiết bị CPE thông minh; việc bảo dưỡng đơn giản vì chỉ phải làm với mạng lõi (yêu cầu định tuyến và bảo mật đã được tích hợp trong mạng lõi) Độ trễ thấp, vì ko yêu cầu mã hoá dữ liệu. CÁC CÔNG NGHỆ MẠNG RIÊNG ẢO IPSec VPN: Cho phép truyền tải dữ liệu được mã hoá an toàn ở lớp mạng thông qua mạng công cộng Để thiết lập đường hầm IPSec VPN phải thoả thuận về chính sách an ninh, thuật toán mã hoá, phương thức xác thực… Tất cả các giao thức lớp trên đều được mã hoá một khi kênh IPSec được thiết lập: TCP, UDP, SNMP, HTTP, POP, SMTP,… Đảm bảo tính bí mật DL bằng mã hoá gói tin trước khi truyền; tính toàn vẹn bằng xác thực gói tin và xác nhận nguồn gốc DL Có thể giúp phát hiện, ngăn chặn tấn công bằng cách nhận biết tuổi và sao lại các gói tin CÁC CÔNG NGHỆ MẠNG RIÊNG ẢO SSL VPN: Được xây dựng trên nền tảng giao thức SSL (Secure Socket Layer) Yêu cầu cơ bản: 1 trình duyệt + 1 gateway Gateway SSL VPN thường được đặt ở vùng DMZ phía sau tường lửa của doanh nghiệp, can thiệp vào các traffic đã được mã hoá đi qua cổng 443. Gateway giải mã dữ liệu và cung cấp menu các ứng dụng được phép hoặc một kết nối mô phỏng môi trường làm việc tại văn phòng của người dùng từ xa Ưu điểm: Yêu cầu đơn giản -> Phổ biếnKhả năng thiết lập an ninh trong môi trường phi Client CÁC CÔNG NGHỆ MẠNG RIÊNG ẢO Nhược điểm: Chi phí đầu tư cho máy chủ và thiết bị chuyên dụng lớn Đòi hỏi trình độ bảo mật cao để vận hành và bảo trì hệ thống Không hỗ trợ các ứng dụng không mã hoá cho SSL như Telnet, FTP, IP Telephony, các ứng dụng Multicast và các ứng dụng yêu cầu QoS. SSL Server yêu cầu bộ xử lý và bộ nhớ cao CÁC CÔNG NGHỆ MẠNG RIÊNG ẢO So sánh IPSec VPN và SSL VPN: Nội dung báo cáo MẠNG RIÊNG ẢO – KHÁI NIỆM 1 2 3 4 CÁC GIAO THỨC VÀ CÔNG NGHỆ VPN DEMO CÔNG NGHỆ VPN TRIỂN KHAI MẠNG RIÊNG ẢO SỬ DỤNG PHẦN MỀM CHECK POINT DEMO Sử dụng file video Sử dụng bộ máy ảo đã cài đặt Nội dung báo cáo MẠNG RIÊNG ẢO – KHÁI NIỆM 1 2 3 4 CÁC GIAO THỨC VÀ CÔNG NGHỆ VPN DEMO CÔNG NGHỆ VPN TRIỂN KHAI MẠNG RIÊNG ẢO SỬ DỤNG PHẦN MỀM CHECK POINT KẾT LUẬN Kết quả đạt được: Tìm hiểu về các khái niệm Mạng riêng ảo Nghiên cứu về các giao thức và các công nghệ VPN: Giao thức sử dụng trong việc định đường hầm VPN: PPTP, L2F, L2TP IPSec (Giao thức tại lớp 3 – Network layer) và IKE. Phân tích và so sánh 3 công nghệ VPN: MPLS, IPSec và SSL VPN Tìm hiểu về giải pháp công nghệ của CheckPoint cho VPN: VPN-1 Power NGX R65. Xây dựng mô hình: Site to Site VPN, Remote Access VPN Thực hành cài đặt, triển khai VPN theo 2 mô hình đã xây dựng Test các kết nối VPN Ping Sử dụng công cụ SmartView Monitor Sử dụng dịch vụ: File Server, Mail, Web, FTP KẾT LUẬN Nguyện vọng, hướng phát triển: Triển khai trên môi trường thực tế Áp dụng các chính sách an toàn cụ thể của tổ chức Nghiên cứu sâu hơn về các giao thức và công nghệ VPN, sự kết hợp sử dụng của chúng Triển khai được các giải pháp VPN trên mạng non-IP
Các file đính kèm theo tài liệu này:
- slide_bao_cao_hv2_6573.pptx