• If this is your first visit, be sure to check out the FAQ by clicking the link above. You may have to register before you can post: click the register link above to proceed. To start viewing messages, select the forum that you want to visit from the selection below.
Xin chào ! Nếu đây là lần đầu tiên bạn đến với diễn đàn, xin vui lòng danh ra một phút bấm vào đây để đăng kí và tham gia thảo luận cùng VnPro.

Announcement

Collapse
No announcement yet.

Phân Tích Và Thiết Lập Mạng Riêng ảo

Collapse
X
 
  • Filter
  • Time
  • Show
Clear All
new posts

  • Phân Tích Và Thiết Lập Mạng Riêng ảo

    I. GIỚI THIỆU

    Ngày nay, Internet đã phát triển mạnh về mặt mô hình cho đến công nghệ, đáp ứng các nhu cầu của người sử dụng. Internet đã được thiết kế để kết nối nhiều mạng khác nhau và cho phép thông tin chuyển đến người sử dụng một cách tự do mà không xem xét đến máy và mạng mà người sử dụng đó đang dùng. Để làm được điều này người ta sử dụng một máy tính đặc biệt gọi là router để kết nối các LAN và WAN với nhau. Các máy tính kết nối vào Internet thông qua nhà cung cấp dịch vụ (ISP-Internet Service Provider), cần một giao thức chung là TCP/IP. Điều mà kỹ thuật còn tiếp tục phải giải quyết là năng lực truyền thông của các mạng viễn thông công cộng. Với Internet, những dịch vụ như giáo dục từ xa, mua hàng trực tuyến, tư vấn y tế, và rất nhiều điều khác đã trở thành hiện thực.
    Tuy nhiên, do Internet có phạm vi toàn cầu và không một tổ chức, chính phủ cụ thể nào quản lý nên rất khó khăn trong việc bảo mật và an toàn dữ liệu cũng như trong việc quản lý các dịch vụ. Từ đó người ta đã đưa ra một mô hình mạng mới nhằm thoả mãn những yêu cầu trên mà vẫn có thể tận dụng lại những cơ sở hạ tầng hiện có của Internet, đó chính là mô hình mạng riêng ảo (Virtual Private Network - VPN). Với mô hình mới này, người ta không phải đầu tư thêm nhiều về cơ sở hạ tầng mà các tính năng như bảo mật, độ tin cậy vẫn đảm bảo, đồng thời có thể quản lý riêng được sự hoạt động của mạng này. VPN cho phép người sử dụng làm việc tại nhà, trên đường đi hay các văn phòng chi nhánh có thể kết nối an toàn đến máy chủ của tổ chức mình bằng cơ sở hạ tầng được cung cấp bởi mạng công cộng.[5] Nó có thể đảm bảo an toàn thông tin giữa các đại lý, người cung cấp, và các đối tác kinh doanh với nhau trong môi trường truyền thông rộng lớn. Trong nhiều trường hợp VPN cũng giống như WAN (Wide Area Network), tuy nhiên đặc tính quyết định của VPN là chúng có thể dùng mạng công cộng như Internet mà đảm bảo tính riêng tư và tiết kiệm hơn nhiều.
    VPN có ba loại chính: truy nhập VPN, intranet VPN và extranet VPN.
    + Truy nhập VPN: cung cấp khả năng truy nhập từ xa đến intranet hay extranet của tổ chức qua cơ sở hạ tầng chung. Truy nhập VPN sử dụng kỹ thuật tương tự, quay số, ISDN, DSL, mobile IP và cáp để thực hiện kết nối an toàn cho người dùng lưu động, người dùng truyền thông và các văn phòng chi nhánh.
    + Intranet VPN: liên kết các văn phòng trung tâm, các chi nhánh tới mạng intranet thông qua cơ sở hạ tầng dùng chung bằng các kết nối chuyên biệt.
    + Extranet VPN: Liên kết khách hàng, nhà cung cấp, đối tác hay các cộng đồng quyền lợi tới mạng tổ chức thông qua cơ sở hạ tầng dùng chung bằng các kết nối chuyên biệt. Extranet VPN khác với intranet VPN là chúng cho phép truy nhập tới người dùng bên ngoài tổ chức.[4]

    II. MẠNG RIÊNG ẢO

    Một VPN có thể được cài đặt theo nhiều cách, có thể được xây dựng qua ATM, frame relay hay công nghệ X.25. Tuy nhiên, phương pháp chung nhất là triển khai VPN dựa trên IP, phương pháp này cho phép kết nối linh hoạt và dễ dàng hơn. Hầu hết các mạng Intranet đều dùng công nghệ IP và Web, IP-VPN có thể dễ dàng mở rộng tính năng này thông qua mạng diện rộng. Một liên kết IP-VPN có thể được thiết lập tại bất cứ đâu trên thế giới giữa hai điểm cuối, và mạng IP tự động quản lý quá trình lưu thông này.
    Riêng tư và bảo mật dữ liệu là điểm quan trọng nhất khi triển khai dịch vụ này trên Internet. Khả năng an toàn của IP-VPN được thực hiện thông qua các quá trình mã hoá (encryption) và chứng thực (authentication), đồng thời phân lớp trên mạng IP có sẳn. Nhằm đáp ứng vấn đề bảo mật, tổ chức Internet Engineering Task Force (ietf.org) đã phát triển bộ giao thức IP Security (IPSec), đây là bộ giao thức mở rộng của IP nhằm chú trọng đến chứng thực và bảo mật dữ liệu.
    Mặc dù VPN của các nhà cung cấp khác nhau có những điểm riêng nhưng vẫn là mạng riêng dựa trên IP backbone, mã hoá dữ liệu, proxy chứng thực, bức tường lửa (firewall) và lọc spam.
    Các hệ thống VPN thường rơi vào ba loại: hệ thống dựa trên phần cứng, hệ thống dựa trên bức tường lửa và gói ứng dụng chạy độc lập. Phần lớn VPN dựa trên phần cứng là các router có khả năng mã hoá, đây là loại dễ dùng và đơn giản trong cài đặt, nó giống như thiết bị “cắm và chạy” (plug and play). Tuy nhiên chúng lại không mềm dẻo hơn hệ thống dựa trên phần mềm, khi mà hai điểm kết nối VPN không cùng một tổ chức, loại này thường thích hợp cho các đối tác kinh doanh hay các máy con ở xa. Loại VPN dựa trên bức tường lửa được chú trọng vào bảo mật, tuy nhiên một khi bức tường lửa được dựng lên thì nhiều vấn đề sẽ nảy sinh bất ngờ.



    Hình 1: Mô hình mạng riêng ảo.

    1. Hoạt động của VPN

    Một giải pháp VPN là sự kết hợp của các công nghệ:
    - Tạo kết nối đường ống.
    - Mã hoá dữ liệu.
    - Khả năng chứng thực.
    - Điều khiển truy cập.
    VPN được truyền tải trên Internet, được mạng IP hay các nhà cung cấp backbone quản lý. Để sự truyền tải hoạt động, các backbone này kết hợp bất kỳ một công nghệ truy cập nào, bao gồm T1, frame relay, ISDN, ATM hay đơn giản là quay số. Khi một máy khách gởi một luồng các gói tin Point-to-Point Protocol (PPP) đã được mã hoá đến máy chủ hay router, thay vì sử dụng một đường truyền riêng biệt (giống như WAN), nó được truyền qua một đường ống trên mạng chia sẻ. [1]
    Phương pháp tạo ra đường ống chung được chấp nhận là đóng gói một giao thức mạng (như là IPX, NetBEUI, AppleTalk, hay các loại khác) bên trong PPP, và rồi đóng gói toàn bộ gói (package) trong một giao thức đường ống, thường là IP nhưng cũng có thể là ATM hay frame relay. Phương pháp này gọi là đường ống tầng 2 (Layer-2) và giao thức gọi là giao thức đường ống tầng hai (Layer-2 Tunneling Protocol - L2TP).
    Với mô hình này, các gói tin có ghi thông tin điều khiển ở phần đầu hướng đến các mạng ở xa sẽ đi đến thiết bị khởi tạo đường ống, thiết bị này có nhiệm vụ chuyển mọi thứ từ một router đến một PC có sử dụng phần mềm cho phép quay số vào VPN. Từ thiết bị khởi tạo đường ống cho đến thiết bị VPN đầu cuối hay một bộ chuyển mạch đường ống đều thống nhất một mẫu mã hoá để có thể giao tiếp với nhau. Thiết bị khởi tạo đường ống mã hoá các gói tin nhằm đảm bảo an toàn trước khi truyền đến cho thiết bị đầu cuối, sau đó thiết bị đầu cuối sẽ giải mã các gói tin và phân tán chúng đến đích trong mạng.
    Có hai loại kết nối VPN: kết nối VPN truy cập từ xa (remote access VPN connection) và kết nối VPN từ router đến router (router-to-router VPN connection).
    Loại kết nối VPN truy cập từ xa được tạo ra bởi một người dùng ở xa, người dùng truy nhập theo một mã nhất định vào điểm truy nhập gần nhất (POP) của nhà cung cấp dịch vụ (thiết lập kết nối vào Internet), sau đó truy nhập vào mạng VPN thông qua hệ thống chứng thực VPN, khách hàng cung cấp tên thuê bao và mật khẩu, hoặc số nhận dạng cá nhân PIN (Personal Identification Number)... Sau khi cung cấp các thông tin đầy đủ, VN server sẽ cung cấp khả năng tạo kênh kết nối ảo và mã hoá dữ liệu trong quá trình tương tác. Trường hợp khách hàng sử dụng kênh kết nối trực tiếp thì quá trình truy nhập vào Internet là không cần thiết.



    Hình 2: Mô hình kết nối VPN truy cập từ xa.

    Loại kết nối VPN từ router đến router được tạo ra do sự kết nối của hai mạng riêng. VPN server cung cấp khả năng kết nối đến một mạng riêng khác mà tại đó cũng có sự hoạt động của VPN server. Với loại kết nối này, các gói tin được bắt đầu gởi đi từ mỗi router, sau đó router nhận sẽ phân phối các gói tin đến các thành viên trong mạng tùy theo đích đến của mỗi gói tin.



    Hình 3:Mô hình kết nối VPN từ router đến router.

  • #2
    2. Giao thức

    Các giao thức được dùng chủ yếu cho VPN gồm có PPTP, L2TP, IPSEC và IP-IP. Các giao thức này có thể được dùng với nhau hay độc lập. [6]
    PPTP Point-to-Point Tunneling Protocol (PPTP) là một mở rộng của PPP, nó đóng gói các khung PPP vào gói tin IP (IP datagram) để truyền đi trên mạng công cộng như là Internet. PPTP có thể sử dụng trong mạng riêng LAN-LAN.
    PPTP sử dụng một kết nối TCP nhằm duy trì đường ống đồng thời sử dụng một biến dạng của GRE (Generic Routing Encapsulation) để đóng gói các frame PPP là dữ liệu truyền trong đường ống. Khối dữ liệu chứa các frame PPP đóng gói có thể được mã hoá hay nén lại hoặc là cả hai. PPTP hoạt động như là đã có sẵn một mạng IP giữa máy khách PPTP (máy khách VPN có sử dụng giao thức đường ống PPTP) và máy chủ PPTP (máy chủ VPN có sử dụng giao thức đường ống). Tức là máy khách PPTP có thể đã tham gia vào mạng IP để đến được máy chủ PPTP, hay máy khách PPTP có thể là dạng quay số đến một máy chủ của mạng truy cập (NAS) nhằm thiết lập một kết nối IP trong trường hợp người dùng quay số.

    Các đường ống PPTP được thiết lập phải thông qua giai đoạn chứng thực bằng các kỹ thuật chứng thực giống như của các kết nối PPP, như là PAP (Password Authentication Protocol), SPAP (Shiva Password Authentication Protocol ), MS-CHAP (Microsoft Challenge-Handshake Authentication Protocol), CHAP và EAP (Extensible Authentication Protocol). PPTP kế thừa kỹ thuật mã hoá và nén khối dữ liệu chứa frame PPP từ PPP. PPTP điều khiển kết nối giữa địa chỉ IP của máy khách PPTP và địa chỉ của máy chủ PPTP bằng cổng TCP. Sau đây là khuôn dạng gói dữ liệu PPTP (hình 4):



    Hình 4: Gói dữ liệu PPTP truyền trên đường ống.

    L2TP Layer 2 Tunneling Protocol (L2TP) là sự kết hợp của PPTP và Layer 2 Forwarding (L2F) được Cisco đề xuất. L2TP góp nhặt những đặc tính tốt nhất của hai giao thức này. L2TP là giao thức mạng đóng gói các frame PPP để gởi đi thông qua mạng IP, X.25, Frame Relay hay ATM. L2TP có thể được sử dụng như là một giao thức đường ống qua Internet. L2TP cũng được dùng cho mạng riêng LAN-LAN.

    L2TP sử dụng UDP (User Datagram Protocol) với một chuỗi các thông điệp nhằm duy trì đường ống. L2TP cũng sử dụng UDP để gởi khối dữ liệu đóng gói các frame PPP và khối dữ liệu này được mã hoá rồi nén lại. L2TP có thể sử dụng kỹ thuật chứng thực là PPP hay là IPSec. L2TP tạo ra đường ống giống như PPTP, thông qua kết nối có sẵn giữa người dùng với máy chủ. L2TP kế thừa kỹ thuật nén của PPP còn kỹ thuật mã hoá thì sử dụng IPSec vì kỹ thuật PPP không cung cấp khả năng chứng thực cũng như tính toàn vẹn cho mỗi gói tin.

    Đường ống L2TP được thiết lập cũng phải thông qua quá trình chứng thực với các kỹ thuật chứng thực giống như PPTP. Không giống như PPTP, L2TP duy trì đường ống bằng một kết nối TCP riêng biệt. L2TP điều khiển và quản lý lưu thông bằng việc gởi các thông điệp UDP giữa máy khách và máy chủ L2TP. Sơ đồ khuôn dạng gói dữ liệu L2TP như sau (hình 5):



    Hình 5: Gói dữ liệu L2TP truyền trên đường ống.

    Như vậy cả PPTP và L2TP đều sử dụng PPP cho kết nối WAN “điểm - điểm” nhằm gói dữ liệu và gắn vào phần đầu để truyền tải trên mạng. Tuy nhiên vẫn có sự khác nhau giữa PPTP và L2TP:
    - PPTP đòi hỏi mạng nó đi qua phải là mạng IP thì L2TP chỉ yêu cầu phương tiện đường ống cung cấp khả năng tạo kết nối “điểm-điểm”. L2TP có thể chạy trên IP (dùng UDP), Frame Relay PVC, X.25 VC hay ATM PVC.
    - L2TP cung cấp khả năng nén dữ liệu phần đầu, do vậy L2TP chỉ sử dụng 4 byte cho phần đầu so với 6 byte của PPTP.
    IPSec
    IP Security (IPSec) là giao thức tầng hầm lớp 3 (tầng mạng), gồm một chuỗi các tiêu chuẩn hỗ trợ truyền dữ liệu một cách an toàn trên mạng IP. Mô hình đường ống ESP (IPSec Encapsulating Security Payload) có thể đóng gói và mã hóa toàn bộ IP datagram để có thể truyền tải an toàn trên mạng công cộng.
    Với mô hình đường ống IPSec ESP, một IP datagram hoàn chỉnh được đóng gói và mã hóa với ESP. Dựa trên công thức mã hóa datagram, máy chủ sẽ phân tích phần đầu các gói tin, quá trình xử lý các gói tin diễn ra một cách tuần tự: mã hóa, định tuyến rồi giải mã.
    IP-IP
    IP-IP, hay IP trong IP, là một kỹ thuật đường ống đơn giản dựa trên lớp 3 OSI. Một mạng ảo được tạo bằng cách đóng gói một gói tin IP cộng thêm một phần đầu IP. IP-IP được sử dụng chính cho việc truyền tải trên một vùng mạng mà không hỗ trợ cho việc định tuyến. Cấu trúc của gói tin IP-IP bao gồm vùng ngoài của phần đầu IP, phần đầu của đường ống, vùng trong của phần đầu IP và khối dữ liệu tải IP.
    Khối dữ liệu tải IP chứa mọi thứ về IP, nó có thể là TCP, UDP hay phần đầu ICMP và dữ liệu. Việc duy trì đường ống được thực hiện bởi các thông điệp ICMP, các thông điệp này cho phép đường ống có thể kiểm soát và xác định lỗi khi xảy ra tắc nghẽn và định tuyến.

    3. Bảo mật trong VPN

    Tất cả các VPN đều cần phải cấu hình trên một thiết bị truy nhập, có thể là phần mềm hay phần cứng, nhằm tạo ra một kênh an toàn. Một người dùng nào đó không dễ gì có thể đăng nhập vào hệ thống VPN nếu không cung cấp một số thông tin cần thiết. Khi sử dụng một kỹ thuật chứng thực mạnh, VPN có thể ngăn chặn sự xâm nhập trái phép ngay cả khi bằng cách nào đó chúng có thể bắt được một phiên làm việc của VPN.
    Hầu hết các VPN đều dùng công nghệ IPSec, do tương thích với hầu hết các phần mềm và phần cứng VPN khác nhau. IPSec không yêu cầu người dùng hiểu biết nhiều, bởi vì sự chứng thực không dựa trên người sử dụng, thay vào đó nó sử dụng địa chỉ IP của máy trạm hay các chứng nhận nhằm thiết lập định danh cho người sử dụng. Một đường ống IPSec bảo vệ tất cả các gói tin đi qua nó, kể cả ứng dụng. Các mã khoá được thay đổi cho từng gói tin (như trong PPTP) hay mỗi khoảng thời gian nhất định (như trong L2TP) tuỳ theo độ dài của mã khoá và quá trình giải mã mỗi gói tin không phụ thuộc vào gói tin trước.

    Gói lọc (Packet Filtering)

    Để truyền dẫn giữa hai giao diện vật lý (interface), như là router, trên mạng chia sẻ và intranet, VPN server cần phải lọc những địa chỉ không thuộc hệ thống VPN nhằm bảo vệ intranet khỏi những truy cập không phải là VPN.
    Cả PPTP và L2TP đều có sử dụng gói lọc này và chúng có thể được cấu hình trên VPN server hay trực tiếp trên bức tường lửa.

    4. Cách đánh địa chỉ và định tuyến trong VPN

    Cách đánh địa chỉ và định tuyến trong VPN phụ thuộc vào loại kết nối VPN. Một kết nối VPN tạo ra một giao diện ảo, với một địa chỉ IP, và router phải định tuyến được dữ liệu từ địa chỉ ảo này đến đích một cách an toàn theo đường ống chứ không phải là mạng chia sẻ.
    Khi một máy tính được kết nối, VPN server sẽ gán một địa chỉ IP cho máy tính đồng thời thay đổi định tuyến mặc định để có thể truyền thông trên giao diện ảo.
    Với người dùng quay số, trước đó đã kết nối vào Internet nên đồng thời tồn tại hai địa chỉ IP:
    - Khi tạo kết nối PPP, IPCP (IP Control Protocol) sẽ dàn xếp với NAS (Network Access Server ) của ISP một địa chỉ IP công cộng.
    - Khi tạo kết nối VPN, IPCP dàn xếp với VPN server để gán một địa chỉ IP Intranet. Địa chỉ này có thể là một địa chỉ công cộng hay một địa chỉ riêng phụ thuộc vào mạng Intranet đó đánh địa chỉ công cộng hay địa chỉ riêng.
    Trong cả hai trường hợp, địa chỉ IP đều phải cho phép VPN client với đến tất cả các máy trong Intranet. VPN server điều chỉnh bảng định tuyến để VPN client đến được các máy khác trong Intranet và Router phải điều chỉnh bảng định tuyến để có thể đến được VPN client. Router chuyển dữ liệu đến VPN server bằng địa chỉ IP công cộng của server, còn VPN client sử dụng địa chỉ IP do ISP cung cấp để giao tiếp với VPN server.



    Hình 6: Địa chỉ công cộng và địa chỉ riêng trong kết nối VPN.

    Comment

    Working...
    X