Mạng riêng ảo VPN
lượt xem 139
download
Khai thác những thế mạnh của công nghệ để tối ưu hóa quá trình họat động, kinh doanh là một trong những mối quan tâm hàng đầu của các Doanh nghiệp (DN) họat động trong nhiều lĩnh vực khác nhau. Một hệ thống mạng hoàn hảo không chỉ giải quyết tốt những vấn đề bên trong mạng nội bộ mà còn phải có khả năng kết nối linh họat, đáp ứng tốt nhu cầu kết nối giữa các điểm khác nhau nhằm tạo thành một hệ thống mạng thống nhất. Việc đáp ứng các nhu cầu kết nối từ xa này không thể nói khác hơn là...
Bình luận(0) Đăng nhập để gửi bình luận!
Nội dung Text: Mạng riêng ảo VPN
- MỤC LỤC : Mạng riêng ảo VPN............................................................................................................2 Lời nói đầu :........................................................................................................................2 I.VPN là gì ?........................................................................................................................ 2 II. Các dạng mạng VPN :................................................................................................... 4 VPN truy cập từ xa (Remote-Access ):...........................................................................4 VPN điểm-nối-điểm (site-to-site) :................................................................................ 4 IV.Phương thức hoạt động :...............................................................................................5 1.Kiến trúc 1 mạng VPN :..............................................................................................5 2.Các công cụ cấu thành VPN :......................................................................................5 3.Phương thức hoạt động :.............................................................................................6 III. Ưu và nhược điểm của VPN :......................................................................................9 1.Ưu điểm : .................................................................................................................... 9 2.Nhược điểm :............................................................................................................. 10 Để cải tiến hoạt động của mạng riêng ảo, khắc phục những hạn chế hiện nay của các thiết bị VPN là áp dụng kỹ thuật tác tử thông minh để tăng cường việc điều phối hoạt động giữa các thiết bị VPN .....................................................................................11 V.Mục đích của tường lửa trong VPN:............................................................................11 VI.Kết luận ...................................................................................................................... 12
- Nhóm 9 lớp 0904NWMG0311 Mạng riêng ảo VPN Lời nói đầu : Khai thác những thế mạnh của công nghệ để tối ưu hóa quá trình họat động, kinh doanh là một trong những mối quan tâm hàng đầu của các Doanh nghiệp (DN) họat động trong nhiều lĩnh vực khác nhau. M ột h ệ thống mạng hoàn hảo không chỉ giải quyết tốt những vấn đề bên trong mạng nội bộ mà còn phải có khả năng kết nối linh h ọat, đáp ứng tốt nhu cầu kết nối giữa các điểm khác nhau nhằm tạo thành một hệ th ống m ạng thống nhất. Việc đáp ứng các nhu cầu kết nối từ xa này không th ể nói khác hơn là dịch vụ VPN mà một hệ thống mạng năng động phải được tích hợp. VPN hiện nay không chỉ đáp ứng tốt những yêu cầu về kết nối chia sẻ dữ liệu mà nó còn có khả năng cung cấp đường truy ền cho nh ững ứng dụng trên nền tảng IP như VoIP, Video Conferencing. Trong bài tiểu luận này chúng tối sẽ đề cập đến nhữn vấn đ ề c ơ b ản c ủa VPN như khái niệm, lợi ích, nhựơc điểm cũng như phương thức hoạt động của VPN. Vạy VPN là gì chúng ta hãy cùng nhau đi vào ph ần đ ầu tiên : I.VPN là gì ? VPN - Virtual Private Network – Mạng riêng ảo là phương pháp làm • cho 1 mạng công cộng ( ví dụ mạng internet ) hoạt động giống nh ư 1 mạng cục bộ, có cùng các đặc tính như bảo mật và tính ưu tiên mà người dùng từng ưu thích. VPN cho phép thành lập các kết nối riêng với những người dùng ở xa, các văn phòng chi nhánh của công ty và đối tác của công ty đang sử dụng chung 1 mạng công c ộng. Mạng diện rộng WAN truyền thống yêu cầu công ty phải trả chi phí và duy trì nhiều loại đường dây riêng… Trong khi đó VPN ko b ị những rào cản về chi phí như các mạng WAN do được thực hiện qua 1 mạng công cộng. • Mạng riêng ảo là công nghệ xây dựng hệ thống mạng riêng ảo nhằm đáp ứng nhu cầu chia sẻ thông tin, truy cập từ xa và tiết ki ệm chi phí. Trước đây, để truy cập từ xa vào hệ thống mạng, người ta 2
- Nhóm 9 lớp 0904NWMG0311 thường sử dụng phương thức Remote Access quay số dựa trên mạng điện thoại. Phương thức này vừa tốn kém vừa không an toàn. VPN cho phép các máy tính truyền thông với nhau thông qua m ột môi trường chia sẻ như mạng Internet nhưng vẫn đảm bảo được tính riêng tư và bảo mật dữ liệu. • Về cơ bản, VPN là một mạng riêng sử dụng hệ thống mạng công cộng (thường là Internet) để kết nối các địa điểm hoặc người sử dụng từ xa với một mạng LAN ở trụ sở trung tâm. Thay vì dùng kết nối thật khá phức tạp như đường dây thuê bao số, VPN tạo ra các liên kết ảo được truyền qua Internet giữa mạng riêng của một t ổ chức với địa điểm hoặc người sử dụng ở xa • Giải pháp VPN được thiết kế cho những tổ ch ức có xu h ướng tăng cường thông tin từ xa vì địa bàn hoạt động rộng (trên toàn quốc hay toàn cầu). Tài nguyên ở trung tâm có thể kết nối đến từ nhiều nguồn nên tiết kiệm được được chi phí và thời gian • Một mạng VPN điển hình bao gồm mạng LAN chính tại trụ sở (Văn phòng chính), các mạng LAN khác tại nh ững văn phòng t ừ xa, các điểm kết nối (như 'Văn phòng' tại gia) hoặc người sử dụng (Nhân viên di động) truy cập đến từ bên ngoài. ( Hình 1 ) 3
- Nhóm 9 lớp 0904NWMG0311 II. Các dạng mạng VPN : Có hai loại phổ biến hiện nay là VPN truy cập t ừ xa (Remote-Access ) và VPN điểm-nối-điểm (site-to-site) : VPN truy cập từ xa (Remote-Access ): VPN truy cập từ xa còn được gọi là mạng Dial-up riêng ảo (Virtual Private Dial-up Network - VPDN), là một kết nối người dùng đến LAN, thường là nhu cầu của một tổ chức có nhiều nhân viên c ần liên hệ với mạng riêng của mình từ rất nhiều địa điểm ở xa. Ví dụ như công ty muốn thiết lập một VPN lớn phải cần đến một nhà cung c ấp dịch vụ doanh nghiệp (ESP). ESP này tạo ra một máy ch ủ truy cập mạng (NAS) và cung cấp cho những người sử dụng từ xa một phần mềm máy khách cho máy tính của họ. Sau đó, người sử dụng có thể gọi một số miễn phí để liên hệ với NAS và dùng ph ần m ềm VPN máy khách để truy cập vào mạng riêng của công ty. Loại VPN này cho phép các kết nối an toàn, có mật mã. Nói cách khác đây là dạng kết nối áp dụng cho các công ty mà các nhân viên có nhu cầu kết nối tới mạng riêng (private network) từ các địa điểm từ xa. Điển hình, mỗi công ty có thể hy vọng rằng cài đặt một mạng kiểu Remote-Access diện rộng theo các tài nguyên từ một nhà cung cấp dịch vụ ESP (Enterprise Service Provider). ESP cài đặt một một công nghệ Network Access Server (NAS) và cung cấp cho các user ở xa với phần mềm client trên mỗi máy của họ. Các nhân viên từ xa này sau đó có thể quay một số từ 1-800 để kết nối được theo chuẩn NAS và sử dụng các phần mềm VPN client để truy cập mạng công ty của họ. Các công ty khi sử dụng loại kết n ối này là những hãng lớnvới hàng trăm nhân viên thương mại. Remote-access VPNs đảm bảo các kết nối được bảo mật, mã hoá giữa mạng riêng rẽ của công ty với các nhân viên từ xa qua một nhà cung c ấp d ịch v ụ thứ ba (third-party) Ví dụ trong hình 1 thì kết nối giữa Văn phòng chính và "Văn phòng" tại gia hoặc nhân viên di động là loại VPN truy cập từ xa). VPN điểm-nối-điểm (site-to-site) : VPN điểm-nối-điểm là việc sử dụng mật mã dành cho nhiều người để kết nối nhiều điểm cố định với nhau thông qua một mạng công cộng như Internet. Loại này có thể dựa trên Intranet hoặc Extranet. 4
- Nhóm 9 lớp 0904NWMG0311 - Loại dựa trên Intranet: Nếu một công ty có vài địa điểm từ xa mu ốn tham gia vào một mạng riêng duy nhất, họ có th ể tạo ra một VPN intranet (VPN nội bộ) để nối LAN với LAN. - Loại dựa trên Extranet: Khi một công ty có mối quan h ệ mật thi ết với một công ty khác (ví dụ như đối tác cung cấp, khách hàng...), h ọ có thể xây dựng một VPN extranet (VPN mở rộng) kết nối LAN với LAN để nhiều tổ chức khác nhau có thể làm việc trên một môi trường chung. Ví dụ trong hình 1 thì kết nối giữa Văn phòng chính và Văn phòng t ừ xa là loại VPN Intranet, kết nối giữa Văn phòng chính với Đ ối tác kinh doanh là VPN Extranet. IV.Phương thức hoạt động : 1.Kiến trúc 1 mạng VPN : Hai thành phần cơ bản của Internet tạo nên các mạng riêng ảo VPN đó là “Ảo” và “Bảo mật – Riêng tư” - Đường hầm - phần “Ảo” trong VPN : Nhưng đường hầm được sử dụng cho các dịch vụ khác trên Internet bên cạnh VPN như quảng bá IP hay IP di động. Việc tạo đường hầm tạo ra 1 kết nối đặc biệt giữa 2 điểm cuối, để tạo ra 1 đường h ầm điểm cuối phải được đóng gói và gói trong các gói IP. Với VPN vi ệc đóng gói có thể bao gômg cả việc mã hoá và ph ải giải mã t ại đi ểm cuối. Việc tạo đường hầm cho phép những dòng dữ liệu và những thông tin người dùng kết hợp được truền trên 1 mạng chia sẻ trong 1 ống ảo. Ống này làm cho việc định tuyến trên mạng hoàn toàn tr ở nên trong suốt với người dùng. - Các dịch vụ bảo mật – Tính “Riêng” trong VPN : Trong VPN tính riêng thể hiện ở việc chỉ có người gửi và ng ười nh ận mới có thể đọc dữ liệu. Việc xác thực người dùng phụ thuộc vào các quá trình mã hoá ví dụ như mật khẩu và chữ ký điện tử 2.Các công cụ cấu thành VPN : Phần cứng : - Một modem ADSL hỗ trợ dịch vụ Virtual Server (Dịch vụ máy ch ủ ảo). - Cần có một đường truyền ADSL tốc độ cao (Nếu là dịch vụ ADSL với địa chỉ IP tĩnh càng tốt) phục vụ cho quá trình kết nối và truy ền thông giữa trong và ngoài công ty. Các người dùng ở xa (VPN Client) 5
- Nhóm 9 lớp 0904NWMG0311 sẽ kết nối đến máy chủ cung cấp dịch vụ VPN Server để gia nh ập h ệ thống mạng riêng ảo của công ty và được cấp phát địa chỉ IP thích h ợp để kết nối với các tài nguyên nội bộ của công ty. - 01 máy chủ cài đặt Windows Server 2003 hoặc Windows Server 2000 làm máy chủ VPN (VPN Server), có 1 card mạng kết nối với h ệ th ống mạng nội bộ và một card mạng kết nối tới lớp mạng ch ạy dịch v ụ Internet bên ngoài ADSL (IP tĩnh ) để kết nối với bên ngoài (Internet). - Máy chủ cung cấp dịch vụ tốt nhất chạy ứng dụng trên nền t ảng Domain Controler của hãng Microsoft để đảm bảo an toàn khi chia sẻ dữ liệu và chia sẻ các dịch vụ trong mạng LAN (Dịch vụ File, Email nội bộ, Email Internet, Phần mềm Nghiệp vụ: Kế toán, quản lý công văn công việc, nhân sự tiền lương, chăm sóc khách hàng, …) Phần mềm : - Microsoft Windows 2k Server: Hệ điều hành máy ch ủ (Windows Server 2000, Windows Server 2003) - Microsoft Remoter Access Server (RRAS): Cung cấp dịch vụ truy c ập từ xa thông qua mã hóa VPN và dịch vụ cung cấp địa chỉ IP tự động khi kết nối từ xa vào hệ thống mạng phía trong - Microsoft ISA Server 2004 : Chống các xâm nhập từ bên ngoài lẫn kiểm soát các truy cập từ bên trong mạng nội bộ của một Doanh nghiệp. ISA Server 2004 đóng vai trò bảo mật hệ thống (Firewall) thông qua cơ chế điều khiển những gì có thể được phép qua Firewall và những gì sẽ bị ngăn chặn. 3.Phương thức hoạt động : Đáp ứng nhu cầu truy cập từ xa vào mạng nội bộ văn phòng chính để trao đổi dữ liệu hay sử dụng ứng dụng ngày càng phổ biến đã thúc đẩy sự phát triển của VPN. Tuy nhiên vì lý do mạng Internet là một mạng công cộng chia sẻ có thể được truy cập bởi bất cứ ai, bất kì ở đâu và bất kì thời gian nào nên xuất hiện nhiều nguy cơ thông tin trao đổi có thể bị truy cập trái phép. Mục đích đầu tiên của VPN là đáp ứng các yêu cầu bảo mật, khả năng truyền tải thông tin và độ tin cậy của mạng với chi phí bổ sung hợp lý. VPN là sự kết nối các mạng WAN riêng sử dụng IP chia s ẻ và công cộng như mạng Internet hay IP riêng. Hiểu đơn giản, VPN là phần mở rộng mạng riêng (private intranet) sang mạng công cộng (Internet) và đảm bảo hiệu suất truyền tin giữa hai thiết bị thông tin đầu cuối. Sự mở rộng được thực hiện b ởi các “đường hầm” . Những đường hầm này giúp trao đổi dữ liệu giữa 2 điểm đầu cuối kĩ thuật đường hầm là lõi cơ bản của VPN 6
- Nhóm 9 lớp 0904NWMG0311 Các đường hầm (tunnel) làm cho 1 kết nối dường như 1 dòng lưu lượng duy nhất trên đường dây. Đồng thời còn tạo cho VPN kh ả năng duy trì những yêu cầu về bảo mật và quyền ưu tiên như đã được áp dụng trong mạng nội bộ, bảo đảm cho vai trò kiểm soát dòng lưu chuyển dữ liệu. Trong VPN đường hầm che giấu giao thức lớp m ạng bằng cách mã hoá gói dữ liệu và chứa gói đã mã hoá vào trong 1 gói IP sau đó chuyển đi một cách bảo mật qua mạng Internet. Tại bên nhận, sau khi nhận được gói trên sẽ tiến hành giải mã thông tin d ữ li ệu trong gói và phân phối đến thiết bị truy cập thích hợp, chẳng hạn như 1 bộ định tuyến. Nói cách khác : Mỗi mạng tại các chi nhánh nối với Internet thông qua thiết bị VPN. Địa chỉ IP của mạng chi nhánh là địa chỉ ảo (không có th ật đ ối v ới các máy trên Internet). Các máy thuộc mạng chi nhánh chỉ cần khai báo gateway là địa chỉ của giao diện bên trong của thiết bị VPN. Khi đó, mọi truy nhập của các máy thuộc mạng bên trong đến Internet hay đ ến các chi nhánh khác đều thông qua thiết bị VPN và các máy này được đáp ứng nhu cầu dữ liệu đảm bảo an toàn thông qua hoạt động c ủa thiết bị VPN. Thiết bị VPN có thể được thay thế bởi một máy tính có 2 card mạng, và có những yêu cầu chức năng như sau: - Thiết bị VPN có 2 giao diện, giao diện bên ngoài nối với Internet, dùng địa chỉ IP thật trên Internet, giao diện còn lại nối với mạng chi nhánh, dùng chuẩn TCP/IP. - Không cài đặt các dịch vụ Telnet, Remote Access trên thi ết b ị VPN vì vấn đề đảm bảo an toàn cho bản thân thiết bị VPN - Cấm các máy ở mạng bên trong truy xuất trực tiếp Internet, cấm m ọi gói tin từ Internet đi đến địa chỉ của máy ở mạng nội bộ thông qua cơ chế lọc gói. - Thiết bị VPN phân loại được các yêu cầu dữ li ệu t ừ các máy bên trong mạng nội bộ, cũng như những đòi hỏi dữ liệu từ Internet hay từ các mạng ở chi nhánh khác. Thiết bị VPN tạo đường hầm với các thiết bị VPN khác, đường hầm này sẽ phục vụ cho việc trao đổi dữ liệu giữa hai máy n ằm tại hai mạng chi nhánh khác nhau. Thông tin trao đổi giữa các máy này sẽ được mã hoá và gửi đến thiết bị VPN khác theo các đường h ầm đã được thiết lập. Khi thiết bị VPN bên kia nh ận dữ li ệu t ừ thi ết b ị VPN khác, nó có nhiệm vụ giải mã và chuyển gói tin đến máy nhận tương 7
- Nhóm 9 lớp 0904NWMG0311 ứng. Việc tạo đường hầm do bộ IP Tunnelling tại các thiết bị VPN đảm nhận. Hầu hết các VPN đều dựa vào kỹ thuật gọi là Tunneling để tạo ra m ột mạng riêng trên nền Internet. Về bản chất, đây là quá trình đặt toàn bộ gói tin vào trong một lớp header (tiêu đề) chứa thông tin định tuyến có thể truyền qua hệ thống mạng trung gian theo nh ững "đường ống" riêng (tunnel). Bộ tunnelling sẽ bao gồm hai mô đun chính là mô đun mã hoá và đóng gói và mô đun giải mã và mở gói: - Mô đun mã hoá và đóng gói: sẽ làm nhiệm vụ mã hóa toàn bộ các gói IP gửi đến cho nó (kể cả phần đầu IP), rồi bọc thêm vào đó một phần đầu IP mới thuộc giao thức IP, đây là m ột giao th ức thu ộc h ọ IP dùng để bọc các gói tin IP khác, gói tin m ới này s ẽ có đ ịa ch ỉ nguồn chính là địa chỉ của thiết bị VPN hiện hành, còn địa ch ỉ IP đích chính là địa chỉ IP của thiết bị VPN ở mạng bên kia nơi mà gói tin này cần chuyển đến - Mô đun giải mã và mở gói: sẽ làm nhiệm vụ gỡ bỏ phần đầu IP mà thiết bị VPN bên kia đã thêm vào, sau đó gi ải mã toàn b ộ ph ần data còn lại sẽ thu được đầy đủ gói tin IP ban đầu, như hình 3. Các gói tin sau khi qua khỏi bộ tunnel sẽ được chuyển xuống các tầng bên dưới để tiếp tục truyền đến đích. 8
- Nhóm 9 lớp 0904NWMG0311 Với kỹ thuật IP Tunnelling và mã hóa, các mạng Intranet được kết nối với nhau một cách an toàn thành một mạng Extranet thống nhất. Dữ liệu được trao đổi với nhau qua các đường ống được thiết lập giữa các thiết bị VPN. Các dữ liệu này đã được mã hóa, cho nên dù ch ẳng may b ị ch ặn, b ị đọc lén khi truyền trên môi trường Internet thì kẻ ngăn chặn vẫn không thể biết được nội dung của gói là gì và thậm chí cũng không biết được địa chỉ IP ban đầu mà các máy trong mạng Extranet dùng để trao đổi dữ liệu với nhau do toàn bộ phần đầu IP đó đã được mã hóa. III. Ưu và nhược điểm của VPN : 1.Ưu điểm : - Giảm chi phí thiết lập: VPN có giá thành thấp hơn rất nhiều so với các giải pháp truy ền tin truyền thống như Frame Relay, ATM, hay ISDN. Lý do là VPN đã lo ại b ỏ các kết nối khoảng cách xa bằng cách thay thế chúng bằng các kết n ối nội bộ và mạng truyền tải như ISP, hay ISP's Point of Presence (POP). - Giảm chi phí vận hành quản lý: Bằng cách giảm chi phí viễn thông khoảng cách xa, VPN cũng giảm chi phí vận hành mạng WAN một cách đáng kể. Ngoài ra các tổ chức cũng có thể giảm được tổng chi phí thêm nếu các thiết bị mạng WAN dử dụng trong VPNs được quản lý bởi ISP. Một nguyên nhân nữa giúp làm gi ảm chi phí vận hành là nhân sự, tố chức không mất chi phí để đào tạo và trả cho nhiều người người quản lý mạng. - Nâng cao kết nối (Enhanced connectivity): 9
- Nhóm 9 lớp 0904NWMG0311 VPN sử dụng mạng Internet cho kết nối nội bộ giữa các phần xa nhau của intranet. Do Internet có thể được truy cập toàn cầu, do đó ở bất c ứ các chi nhánh ở xa nào thì người sử dụng cũng có thể kết nối dễ dàng với m ạng intranet chính - Bảo mật: Bởi vì VPN sử dụng kĩ thuật tunneling để truyền dữ liệu thông qua mạng công cộng cho nên tính bảo mật cũng được cải thiện. Thêm vào đó, VPN sử dụng thêm các phương pháp tăng cường bảo mật như mã hóa, xác nhận và ủy quyền. Do đó VPN được đánh giá cao bảo mật trong truy ền tin. - Hiệu suất băng thông: Sự lãng phí băng thông khi không có kết nối Internet nào được kích hoạt. Trong kĩ thuật VPN thì các “đường hầm” chỉ được hình thành khi có yêu cầu truyền tải thông tin. Băng thông mạng chỉ được sử dụng khi có kích hoạt kết nối Internet. Do đó hạn chế rất nhiều sự lãng phí băng thông. - Có thể nâng cấp dễ dàng: Bởi bì VPN dựa trên cơ sở Internet nên các nó cho phép các các m ạng intranet các tổ chức có thể phát triển khi mà hoạt động kinh doanh phát triển hơn, mà yêu cầu nâng cấp, các thành phần bổ sung thêm vào tối thiểu. Điều này làm mạng intranet có khả năng nâng cấp dễ dàng theo s ự phát triển trong tương lai mà không cần đầu tư lại nhiều cho c ơ s ở h ạ tầng. Tóm lại ưu điểm của VPN là : Mở rộng vùng địa lý có thể kết nối được Tăng cường bảo mật cho hệ thống mạng Giảm chi phí vận hành so với mạng WAN truyền thống Giảm thời gian và chi phí truyền dữ liệu đến người dùng xa Tăng cường năng suất Đơn giản hoá cấu trúc mạng Cung cấp thêm một phương thức mạng toàn cầu Cung cấp khả năng hỗ trợ thông tin từ xa Cung cấp khả năng tương thích cho mạng băng thông rộng Cung cấp khả năng sinh lợi nhuận cao hơn mạng WAN truyền thống 2.Nhược điểm : - Phụ thuộc nhiều vào chất lượng mạng Internet 10
- Nhóm 9 lớp 0904NWMG0311 Sự quá tải hay tắt nghẽn mạng có thể làm ảnh hưởng xấu đến chất lượng truyền tin của các máy trong mạng VPN. - Thiếu các giao thức kế thừa hỗ trợ: VPN hiện nay dựa hoàn toàn trên cơ sở kĩ thuật IP. Tuy nhiên, nhi ều t ổ chức tiếp tục sử dụng máy tính lớn (mainframes) và các thiết bị và giao thức kế thừa cho việc truyền tin mỗi ngày. Kết quả là VPN không phù hợp được với các thiết bị và giao thức này. Vấn đề này có thể được giải quyết một cách chừng mực bởi các “tunneling mechanisms”. Nhưng các gói tin SNA và các lưu lượng non-IP bên cạnh các gói tin IP có thể sẽ làm chậm hiệu suất làm việc của cả mạng. - Nhược điểm của các thiết bị VPN hiện nay : + Khi có một gói tin được gửi thông qua mạng Internet giữa 2 mạng Intranet, thì gói tin này được gửi đến mọi đường hầm trong mạng. Điều này khiến cho lưu lượng thông tin trao đổi gia tăng một cách đáng kể. + Khi cấu hình mạng con thay đổi, các nhà qu ản trị m ạng ph ải c ập nhật, cấu hình các thiết bị VPN theo phương pháp thủ công, ch ưa có những công cụ tự động cập nhật lại tình trạng của các mạng con. + Khi cấu hình của các Intranet phức tạp, như bao gồm nhiều mạng con, nhiều mạng bên trong, thì thông tin của Intranet bên trong không được lưu trữ một cách trọn vẹn đầy đủ. + Thiết bị VPN hiện nay không hỗ trợ đối với những đường hầm được thiết lập với cơ chế mã hóa có khóa thay đổi theo th ời gian. Ph ương pháp mã hóa dữ liệu trong những đường ống luôn được định trước, c ả về phương pháp mã hóa, khóa mã dữ liệu... Khi muốn thay đổi khóa mã hóa, nhà quản trị mạng phải thực hiện việc thay đổi khóa một cách thủ công trên tất cả các thiết bị VPN trong VPN đó Để cải tiến hoạt động của mạng riêng ảo, khắc phục những hạn chế hiện nay của các thiết bị VPN là áp dụng kỹ thuật tác tử thông minh để tăng cường việc điều phối hoạt động giữa các thiết bị VPN V.Mục đích của tường lửa trong VPN: VPN thực chất chỉ là 1 mạng ảo, môi trường th ực hiện vẫn là Internet mà Internet thì vô cùng phức tạp và nguy hiểm vì vậy cần ph ải có s ự can 11
- Nhóm 9 lớp 0904NWMG0311 thiệp của tường lửa để bảo vệ cho hệ thống đảm bảo tính bảo mật 1 cách an toàn nhất Tường lửa ( Firewall ) dùng để bảo mật mạng nội bộ chống lại nh ững cuộc tấn công vào lưu lượng trên mạng và những kẻ phá hoại. Tường l ửa có thể phân biệt các lưu lượng dựa trên cơ cở người dùng, trình ứng dụng hoặc nguồn gốc. Tường lửa (firewall) là rào chắn vững chắc giữa mạng riêng và Internet. Bạn có thể thiết lập các tường lửa để hạn ch ế số l ượng cổng mở, loại gói tin và giao thức được chuyển qua. Từ lâu, các tường lửa đã được sử dụng cho việc bảo mật mạng WAN khỏi tấn công của nhưng kẻ phá hoại ( attacker/hacker ) trong khi đ ấu n ối liên mạng bằng cách điều khiển quyền truy cập đến nh ững tài nguyên. Nếu mạng của chúng ta được kết nối vào Internet, ta phải sẵn sàng cho việc triển khai ít nhất 1 tường lửa để điều khiển lưu lượng đến t ừ Internet. VI.Kết luận Với chi phí thoả đáng VPN sẽ giúp doanh nghiệp tiếp xúc toàn c ầu nhanh chóng và hiệu quả hơn vè chi phí so với các giải pháp mạng di ện rộng WAN khác. Ta có thể giảm chi phí thường xuyên một cách đáng kể và thu hồi vốn nhanh chóng. Với VPN chúng ta có thể m ở rộng các trình ứng dụng nghiệp vụ tối quan trọng đến các văn phòng ở xa và các đối tác WAN khác qua Extranet làm cho doanh nghiệp của mình có tính cạnh tranh mạnh hơn , đồng thời cũng cải thiện kh ả năngph ục vụ khách hàng tốt hơn. Ngày nay, trong nền kinh tế nối mạng tiến bộ nhanh chóng, một mô hình mới dùng cho truyền thông thương mại đã xuất hiện. Trong mô hình mới này, các nhà cung cấp dịch vụ hợp tác với khách hàng để phân ph ối các dịch vụ mạng, là nền tảng cho các hoạt động kinh doanh của họ và đ ể nâng cao hiệu quả cạnh tranh. Mạng riêng ảo VPN đã thể hiện sự đột phá công nghệ làm chuyển biến nghành công nghiệp và cách mạng hoá các dịch vụ do khách hàng yêu cầu. Mô hình mạng này hiện đang chuy ển nhu cầu tự động hoá việc điều hành thông tin liên lạc riêng của các công ty sang quan hệ hợp tác với nhà cung cấp dịch vụ thông qua VPN đ ể phát triển mạng của họ ra quy mô toàn cầu. VPN đã mở ra những tiền đề thuận lợi để tiếp tục phát triển. khả năng thu lợi ngày càng nhiều và đạt hiệu quả cao nhất cho các nhà cung cấp dịch vụ lẫn khách hàng. 12
CÓ THỂ BẠN MUỐN DOWNLOAD
-
MPLS VPN
4 p | 283 | 102
-
Kỹ thuật mạng riêng ảo (VPN) - Phần 1 VPN và bảo mật internet VPN - Chương 1
6 p | 127 | 55
-
Kỹ thuật mạng riêng ảo (VPN) - Phần 1 VPN và bảo mật internet VPN - Chương 2
4 p | 147 | 52
-
Kỹ thuật mạng riêng ảo (VPN) - Phần 1 VPN và bảo mật internet VPN - Chương 3
18 p | 145 | 50
-
Kỹ thuật mạng riêng ảo (VPN) - Phần 1 VPN và bảo mật internet VPN - Chương 4
24 p | 131 | 49
-
Kỹ thuật mạng riêng ảo (VPN) - Phần 1 VPN và bảo mật internet VPN - Chương 5
16 p | 163 | 41
-
Kỹ thuật mạng riêng ảo (VPN) - Phần 1 VPN và bảo mật internet VPN - Chương 8
5 p | 181 | 40
-
Kỹ thuật mạng riêng ảo (VPN) - Phần 2 Xây dựng các khối của một VPN - Chương 11
14 p | 156 | 39
-
Kỹ thuật mạng riêng ảo (VPN) - Phần 1 VPN và bảo mật internet VPN - Chương 6
15 p | 101 | 34
-
Kỹ thuật mạng riêng ảo (VPN) - Phần 2 Xây dựng các khối của một VPN - Chương 10
23 p | 120 | 31
-
Kỹ thuật mạng riêng ảo (VPN) - Phần 3 Quản lý VPN - Chương 14
13 p | 133 | 30
-
Kỹ thuật mạng riêng ảo (VPN) - Phần 2 Xây dựng các khối của một VPN - Chương 9
9 p | 123 | 29
-
Kỹ thuật mạng riêng ảo (VPN) - Phần 1 VPN và bảo mật internet VPN - Chương 7
13 p | 97 | 28
-
Kỹ thuật mạng riêng ảo (VPN) - Phần 2 Xây dựng các khối của một VPN - Chương 12
11 p | 120 | 27
-
mởKỹ thuật mạng riêng ảo (VPN) - Phần đầu Giới thiệu tổng quan về VPN
14 p | 150 | 23
-
Kỹ thuật mạng riêng ảo (VPN) - Phần 3 Quản lý VPN - Chương 13
18 p | 106 | 21
-
Kỹ thuật mạng riêng ảo (VPN) - Phần 3 Quản lý VPN - Chương 15
17 p | 92 | 21
-
Kỹ thuật mạng riêng ảo (VPN) - Phần 4 Hướng phát triển trong tương lai - Chương 16
11 p | 118 | 20
Chịu trách nhiệm nội dung:
Nguyễn Công Hà - Giám đốc Công ty TNHH TÀI LIỆU TRỰC TUYẾN VI NA
LIÊN HỆ
Địa chỉ: P402, 54A Nơ Trang Long, Phường 14, Q.Bình Thạnh, TP.HCM
Hotline: 093 303 0098
Email: support@tailieu.vn