Đồ án Công nghệ nối mạng riêng ảo di động cho 3G

MỤC LỤC

 

Trang

 

MỤC LỤC i

DANH MỤC CÁC HÌNH iii

THUẬT NGỮ VÀ TỪ VIẾT TẮT iv

LỜI MỞ ĐẦU 1

CHƯƠNG 1: TỔNG QUAN CÁC CÔNG NGHỆ NỐI MẠNG VÔ TUYẾN 3

1.1. CÁC CÔNG NGHỆ NỐI MẠNG SỐ LIỆU CHUYỂN MẠCH KÊNH VÀ CHUYỂN MẠCH GÓI 3

1.2. SỐ LIỆU GÓI CDMA2000 5

1.2.1. Kiến trúc hệ thống số liệu gói cdma2000 5

1.2.2. Triển vọng MS 8

1.2.3. Các mức di động của cdma2000 10

1.2.4. AAA di động cdma2000 11

1.3. NỐI MẠNG SỐ LIỆU GÓI: GPRS VÀ MIỀN UMTS PS 14

1.3.1. Các phần tử GPRS 14

1.3.2. Các phần tử UMTS 15

1.3.3. Kiến trúc hệ thống GPRS và miền UMTS PS 16

1.3.4. Các khả năng dịch vụ của GPRS và miền UMTS PS 19

1.3.5. Đầu cuối GPRS và miền UMTS PS 20

1.4. KẾT LUẬN 21

CHƯƠNG 2: TỔNG QUAN MVPN 22

2.1. ĐỊNH NGHĨA VPN 22

2.2. CÁC KHÁI NIỆM CHUNG NHẦM LẪN VỀ CÁC MẠNG RIÊNG 23

2.2.1. Các mạng riêng đảm bảo an ninh 23

2.2.2. Các mạng riêng luôn luôn tin cậy 24

2.3. CÁC KHỐI CƠ BẢN CỦA VPN 25

2.3.1. Điều khiển truy nhập 25

2.3.2. Nhận thực 27

2.3.3. An ninh 28

2.3.4. Truyền tunnel là nền tảng VPN 28

2.3.5. Các thỏa thuận mức dịch vụ SLA (Service Level Agreement) 32

2.4. PHÂN LOẠI CÔNG NGHỆ VPN 33

2.4.1. Phân loại theo phương pháp truyền tunnel 34

2.4.2. Phân loại theo kiến trúc: Site-to-Site VPN và truy nhập từ xa 39

2.5. CHUYỂN TỪ HỮU TUYẾN SANG VÔ TUYẾN VÀ DI ĐỘNG 43

2.5.1. Tầm quan trọng của VPN trong môi trường số liệu gói vô tuyến 43

2.5.2. MVPN tự ý 45

2.5.3. MNPN bắt buộc 46

2.6. KẾT LUẬN 47

CHƯƠNG 3: GIẢI PHÁP MVPN CHO GPRS/UMTS VÀ CDMA2000 48

3.1. GIẢI PHÁP VPN CHO GPRS VÀ UMTS 48

3.1.1. Các giải pháp công nghệ số liệu gói 48

3.1.2. Kiểu IP PDP 51

3.1.3. Kiểu PPP PDP 56

3.1.4. Các thỏa thuận mức dịch vụ, SLA 60

3.1.5. Tính cước 61

3.1.6. Chuyển mạng 62

3.2. GIẢI PHÁP MVPN CHO CDMA2000 65

3.2.1. Tổng quan mạng riêng cdma2000 65

3.2.2. IP đơn giản (Simple IP) 67

3.2.3. VPN dựa trên MIP 70

3.2.4. Cấp phát HA trong mạng 77

3.2.5. Quản lý địa chỉ IP đơn giản trong cdma2000 81

3.2.6. Nhận thực, trao quyền và thanh toán cho dịch vụ MVPN 83

KẾT LUẬN 88

TÀI LIỆU THAM KHẢO 89

 

 

doc99 trang | Chia sẻ: netpro | Lượt xem: 1787 | Lượt tải: 5download
Bạn đang xem trước 20 trang tài liệu Đồ án Công nghệ nối mạng riêng ảo di động cho 3G, để xem tài liệu hoàn chỉnh bạn click vào nút DOWNLOAD ở trên
ủa tuyến số liệu giữa hai điểm cuối tham dự. Chẳng hạn, VPN bắt buộc có thể được xây dựng trên một tunnel được tạo lập giữa mạng riêng và nhà cung cấp dịch vụ mà không kéo dài trên toàn tuyến số liệu đến người sử dụng ở xa sử dụng dịch vụ này. Vì thế với dịch vụ VPN bắt buộc, người sử dụng ở xa không cần tham dự vào quá trình thiết lập VPN mà bị "buộc" sử dụng dịch vụ được cung cấp trước mỗi khi cần truy nhập đến mạng và đây cũng là tên của phương pháp này. Kiểu VPN này cho rằng cơ sở hạ tầng mạng của nhà khai thác có tính năng thông minh và các chức năng cần thiết để hỗ trợ các dịch vụ VPN dựa trên tunnel hay các tập tunnel được trang bị giữa mạng riêng và các mạng của nhà cung cấp dịch vụ và tunnel không tồn tại trên toàn tuyến đến tận người sử dụng đầu cuối. Trong cả hai trường hợp, hãng (hay xí nghiệp) phải thiết lập một SLA chi tiết với nhà cung cấp dịch vụ chịu trách nhiệm về dịch vụ VPN và phải tin tưởng nhà cung cấp dịch vụ trong việc xử lý số liệu giá trị với trách nhiệm và bí mật cần thiết. Nhà cung cấp dịch vụ thường tham dự vào điều khiển truy nhập mạng và hãng phải tin tưởng nhà cung cấp này trong việc từ chối truy nhập đối với các người sử dụng trái phép theo chính sách truy nhập mạng do nhà quản lý mạng hãng quy định. Hình 2.5 cho thấy thí dụ kịch bản áp dụng VPN bắt buộc trong cdma2000. Trong hình này số liệu của người sử dụng chỉ được đóng bao vào MIP tunnel giữa PDSN của cdma2000 của nhà cung cấp dịch vụ và HA thuộc sở của hãng. Hình 2.5. VPN bắt buộc Việc phải có một đoạn tuyến số liệu riêng không được bảo vệ, phải tin vào nhà cung cấp dịch vụ và thiết lập các SLA và các thỏa thuận bảo mật số liệu phức tạp là một số các nhược điểm của VPN bắt buộc. Trong môi trường di động, các vấn đề an ninh thậm chí quan trọng hơn, vì lưu lượng được phát trên các kênh vô tuyến khó đảm bảo an ninh. Khi chuyển mạng số liệu gói, lưu lượng không được bảo vệ đến và đi từ máy di động phải đi qua mạng khách (mạng có thể không thiết lập SLA với hãng ở mạng nhà) trước khi được truyền tunnel đến mạng khởi xướng. Nếu có các đoạn truyền không an ninh trong mạng này, đặc biệt là các đoạn không được mật mã hóa trong đường trục, có thể xẩy ra các vấn đề an ninh nghiêm trọng. Rất khó xử lý các vấn đề này trừ phi nhà cung cấp cài đặt dịch vụ một cách cẩn thận. Ví dụ các IPSec tunnel cổng-cổng tại các điểm quan trọng của mạng có thể giải quyết vấn đề này. Ưu điểm của phương pháp bắt buộc đó là sử dụng tốt hơn giao diện vô tuyến nhờ không cần chi phí cho đóng bao trên giao diện vô tuyến, điều này đặc biệt có lợi cho các hệ thống thông tin di động và nhờ đó đơn giản hóa thiết bị của người sử dụng. Khi sử dụng VPN bắt buộc, thiết bị người sử dụng đầu cuối không phải hỗ trợ bất kỳ một VPN client nào hoặc phải truyền tunnel hoặc phải có khả năng an ninh vì các client này đòi hỏi CPU xử lý mạnh và tiêu thụ nguồn. Ngoài ra người sử dụng không tham gia vào việc tạo lập VPN và chỉ cần yêu cầu dịch vụ khi truy nhập mạng của nhà cung cấp dịch vụ. VPN bắt buộc có nhiều ưu điểm giá trị khác đối với các nhà cung cấp dịch vụ. Chào hàng và tiếp thị VPN bắt buộc như là một tính năng có thể sẽ cho phép các mô hình dịch vụ mới và cung cấp các dịch vụ kênh mang mới. Với phương pháp tự ý, các nhà cung cấp dịch vụ không tham dự vào quá trình cung cấp thậm chí nhiều khi cũng không biết về sự tồn tại lưu lượng được đóng gói và được mật mã hóa, nếu như họ không cung cấp các điểm truy nhập đến Internet liên quan đến các địa chỉ IP có khả năng định tuyến công cộng hay các thiết bị nối ngang NAT. Trái lại, cung cấp truy nhập VPN bắt buộc có thể được các nhà cung cấp dịch vụ mang tiếp thị ở các dạng khác nhau cho các hãng (xí nghiệp) riêng và các ISP quan tâm đến việc phát đi các chức năng truy nhập xa của họ. Điều này sẽ đem lại các lợi nhuận mới và khả năng phân biệt lớn hơn giữa các chào hàng dịch vụ cạnh tranh. Một lợi ích khác của VPN bắt buộc đối với các nhà cung cấp dịch vụ là có thể kiểm soát lớn hơn đối với người sử dụng. Trong mô hình bắt buộc, nhà cung cấp dịch vụ thường tham dự vào nhận thực và ấn định địa chỉ IP, như vậy họ có thể kiểm soát phần lớn việc cung cấp cho người sử dụng. Các địa chỉ IP thường được ấn định đến người sử dụng ở xa từ không gian địa chỉ riêng của mạng khách hàng vì thế tiết kiệm được sự sử dụng các địa chỉ IP định tuyến công cộng từ phía nhà cung cấp. 2.4.1.3. VPN tunnel móc nối Kiểu VPN thứ ba không thể coi là VPN bắt buộc hay tự ý mà được gọi là VPN tunnel móc nối (Chainned Tunnel VPN). VPN này bao gồm một tập các tunnel móc nối để kéo dài toàn bộ đường truyền đến thiết bị đầu cuối. VPN tunnel móc nối có thể có nhiều dạng như thấy trên hình 2.6. Hình này cho thấy một số cách móc nối tunnel trong mạng GPRS. Giống như phương pháp tự ý, VPN tunnel móc nối đảm bảo bảo vệ số liệu đầu cuối-đầu cuối của người sử dụng và người sử dụng tham gia vào khởi đầu tunnel. Giống như VPN bắt buộc, nhà cung cấp dịch vụ tham dự vào cung cấp và cấu trúc VPN tunnel móc nối và có thể dễ dàng áp dụng QoS và tạo dạng lưu lượng tại các điểm móc nối tunnel. Tuy nhiên sự tham gia này không cần SLA và các thỏa thuận xử lý số liệu. Hình 2.6. Một số tùy chọn VPN móc nối (trong môi trường GPRS). Các dạng VPN nói trên đều có các ưu và nhược và sẽ đồng thời tồn tại trong các mạng riêng tương lai. Các nhà cung cấp dịch vụ có thể cung cấp chúng tùy thuộc vào công nghệ khả dụng, khả năng phù hợp với nhiệm vụ và môi trường kinh doanh 2.4.2. Phân loại theo kiến trúc: Site-to-Site VPN và truy nhập từ xa Trong phần này, chúng ta sẽ xem xét việc phân loại VPN từ quan điểm kiến trúc chứ không phải từ quan điểm truyền tunnel. Chúng ta cũng phân tích phân loại IP VPN hữu tuyến và khả năng ứng dụng nó cho môi trường di động. Các kiến trúc IP VPN có thể được phân loại thành hai kiểu chính: các Site-to-Site VPN (còn được gọi là LAN đến LAN hay POP đến POP ) và các VPN truy nhập từ xa. Các Site-to-Site VPN bao gồm các các phương án như: Extranet VPN và Intranet VPN, các phương án này đều có chung các thuộc tính nhưng được thiết kế để giải quyết tập các vấn đề khác nhau. VPN truy nhập từ xa bao gồm các phương pháp truy nhập quay số và truy nhập gói trực tiếp, các phương pháp này cũng sẽ được đề cập ở dạng khung kiến trúc chính. Tất cả các kiểu VPN này đều có thể được áp dụng (ít nhất là lý thuyết) trên các mạng thông tin di động, tuy nhiên nghiên cứu sẽ tập trung lên các vấn đề liên quan đến các MVPN đối với kiểu truy nhập từ xa, vì thông thường mạng vô tuyến nối một máy trạm ở xa đến một mạng mà nó muốn truy nhập. 2.4.2.1. Site-to-site VPN Site-to-Site VPN được sử dụng để nối các site của các hãng phân tán về mặt địa lý, trong đó mỗi site có các địa chỉ mạng riêng được quản lý sao cho bình thường không xẩy ra sự va chạm. Trong cách nối mạng thông thường, các văn phòng hãng ở xa có thể kết nối với nhau bằng các mạng cấu hình lưới trên cơ sở các đường thuê riêng T1/E1 hay các kênh lớp liên kết như các PVC ATM hay chuyển tiếp khung trong nối mạng của nhà cung cấp dịch vụ. Một cách khác là sử dụng mạng định tuyến riêng hay các tuyến chuyển mạch theo nhãn MPLS. Các mạng định tuyến riêng đòi hỏi các router có khả năng phân biệt lưu lượng từ các Intranet khác dựa trên các bảng định tuyến dẫn đến các vấn đề về khả năng định lại cỡ. Cấu trúc này được gọi là intranet. Cũng có thể đạt được các kết quả tương tự bằng cách cung cấp các IP VPN tunnel an ninh trên mạng internet công cộng hay các mạng IP của nhà cung cấp dịch vụ. IP VPN có các ưu điểm lớn về giá cả và sự đơn giản. Giá thành thông tin giảm vì khách hàng chỉ phải trả cho truy nhập vào mạng IP của mạng nhà cung cấp dịch vụ hay truy nhập internet. Các văn phòng ở xa được nối với nhau qua các tunnel được cung cấp trên mạng IP dùng chung, chẳng hạn internet hay mạng IP thương mại dùng chung được các nhà cung cấp dịch vụ cung cấp như WorldCom hay AT&T. Cùng với truy nhập mạng IP công cộng, áp dụng VPN đòi hỏi CPE ở dạng các cổng VPN có khả năng hỗ trợ số lượng khá lớn các đoạn tunnel riêng tại từng site. Các Site-to-Site VPN vẫn có thể thực hiện trong môi trường di động, nhưng giá trị của các mô hình này từ quan điểm thuê bao vô tuyến vẫn chưa rõ ràng và nó nằm ngoài nghiên cứu của đề tài này. Tuy nhiên kiểu VPN này có thể được triển khai trong các mạng lõi vô tuyến như GPRS PLMN và GRX, khi nhà cung cấp dịch vụ muốn phát triển kết nối lựa chọn đến các đối tác chuyển mạng của nó. Ngoài ra, một điểm truy nhập GPRS đến một mạng hãng có thể được xem như là trường hợp Site-to-Site VPN. Thực chất, một nhà cung cấp dịch vụ có thể đảm bảo kết nối đầy đủ đến tất cả các site của hãng và thậm chí các gói của tuyến trực tiếp đến site khách hàng tương ứng qua các IP tunnel nối chúng đến một điểm truy nhập. Extranet VPN Extranet (truyền thông giữa các hãng) là một thuật ngữ mới có trong nối mạng vô tuyến. Nó thường được sử dụng khi một hãng cần tương tác không chỉ với các văn phòng ở xa của mình mà cả với các site trực thuộc các khách hàng của nó, các nguồn cung cấp và các thực thể khác liên quan đến các giao dịch hay trao đổi thông tin. Các thực thể này thường được gọi là các mạng đối tác. Để hỗ trợ các loại truyền thông này, các tunnel VPN có thể được thiết lập giữa các mạng riêng trực thuộc các thực thể riêng khác nhau. Các chức năng VPN như điều khiển truy nhập, nhận thực và các dịch vụ an ninh có thể được sử dụng để từ chối hay cho phép truy nhập đến các tài nguyên cần thiết cho kinh doanh. Các vấn đề an ninh đối với extranet (bao gồm cả tuy nhập tài nguyên trái phép) lớn hơn trong intranet, vì thế VPN và extranet phải được thiết kế cẩn thận với các chính sách điều khiển truy nhập đa lớp và các sắp xếp an ninh duy nhất giữa các thành viên extranet. . Khả năng IP VPN cung cấp động các tunnel và các ưu tiên điều khiển truy nhập trong vài phút, thậm chí vài giây và thường không cần thông báo cho nhà cung cấp truy nhập (nếu các cho phép này là bộ phận của SLA trong trường hợp VPN bắt buộc) là đặc biệt hữu ích trong môi trường extranet. Hiện nay, cung cấp động là tối quan khi các nhu cầu và tình trạng kinh doanh có thể thay đổi nhanh chóng, đòi hỏi nhanh chóng thiết lập lại các sắp đặt nối mạng mới. Khả năng này khắc phục các nhược điểm của các công nghệ nối mạng: thời gian cung cấp khá lâu và các thủ tục cung cấp phức tạp. Hình 2.7 cho thấy một hãng chính thiết lập quan hệ động với các nguồn cung cấp và các đối tác kinh doanh khác Lưu ý rằng sử dụng các mạng đối tác kết nối IP VPN chỉ có nghĩa khi cần trao đổi một khối lượng lớn thông tin giữa các mạng. Khi tương tác giữa các đối tác có thể thực hiện qua các ứng dụng dựa trên Web, tốt nhất là nên thiết lập các giao diện Web được bảo vệ bởi TLS hay SSL cho các ứng dụng và các kho lưu thông tin. Hiện nay các tương tác kinh doanh dựa trên các cổng chính của khách hàng và của nhà cung cấp hàng cũng phổ biến. Intranet VPN Một hãng có thể quyết định thiết lập một VPN không chỉ để kết nối các site trực thuộc hãng mà còn để định nghĩa các mạng ảo ngay trong miền quản lý của mình. Không phải hầu hết thời gian đều cần đến điều này, vì có thể định nghĩa các vùng an ninh bằng trang bị thích hợp lọc tường lửa và các chính sách điều khiển truy nhập tài nguyên tại mức ứng dụng. Hình 2.7. Extranet VPN động Tuy nhiên trong các môi trường công tác quan trọng, có thể các tổ chức (đặc biệt là các tổ chức lớn) quyết định thi hành các biện pháp an ninh bằng cách cách ly lưu lượng và các vùng mạng đặc biệt quan trọng thông qua các tunnel được mật mã hóa IPSec và thi hành các chính sách nhận thực và điều khiển truy nhập bổ sung cho các vùng này. Các công ty cần đảm bảo bảo mật cho số liệu như các bản ghi cá nhân của nhân viên cũng như thông tin về các sự kiện sẽ xẩy ra chẳng hạn phát hành các sản phẩm mới hay tổ chức lại. Mục đích chính của intranet VPN trong mạng hãng là thiết lập và quản lý các mức khác nhau của truy nhập bên trong đến thông tin đặc thù. Với khả năng này, Intranet VPN lại được sử dụng để tạo lập môi trường giống như phân chia vật lý các nhóm người sử dụng vào các mạng con LAN khác nhau được kết nối bởi các cầu hay các router. 2.4.2.2. VPN truy nhập từ xa Nối mạng truy nhập từ xa ban đầu được coi là một cách đảm bảo các máy trạm ở xa truy nhập các tài nguyên thông tin và các dịch vụ đặt trong mạng riêng. Truy nhập từ xa hữu ích cho cả các người tiêu dùng và các nhân viên ở xa hoặc nhà kinh doanh hay các tổ chức khác. Các hãng và các thực thể khác từng phải duy trì các phương tiện phù hợp, thông thường gồm các RAS (Remote Access Server: Server truy nhập từ xa) và thiết bị an ninh tương ứng để duy trì mức khả dụng và tin cậy dịch vụ cho các người sử dụng ở xa. Kết nối quay số từng được xem là riêng tư và phù hợp cho tất cả các ý đồ và mục đích. VPN truy nhập từ xa quay số Truy nhập từ xa quay số đắt tiền và đòi hỏi sự hỗ trợ lớn từ các phòng IT của hãng. Thông thường, người sử dụng từ xa ở cách xa các cơ quan đầu não của hãng hay các trung tâm số liệu và đòi hỏi cuộc gọi đường dài. Cuộc gọi này trở nên rất đắt đối với các chủ gọi quốc tế khi họ định kết nối lâu. Các hãng dựa trên công nghệ này thường phải tạo ra (hay sử dụng phương tiện hãng khác) nhiều trung tâm số liệu vùng và duy trì hỗ trợ tại chỗ để tránh cước đường dài cao. Truy nhập quay số cũng đòi hỏi các thiết bị RAS đắt tiền, phức tạp và đôi khi cũng bị sự cố. Các VPN truy nhập từ xa quay số có thể được xây dựng trên các phương pháp truyền tunnel bắt buộc hay tự ý. Trong một kịch bản truy nhập quay số sử dụng phương tiện của hãng khác (là bắt buộc), người sử dụng quay số đến các POP địa phương của các nhà cung cấp dịch vụ Internet, thiết lập kết nối PPP. Sau khi người sử dụng đã được nhận thực và liên kết PPP được thiết lập nhà cung cấp dịch vụ thiết lập theo cách bắt buộc (nghĩa là trong suốt đối với người sử dụng) một tunnel đến một cổng trong mạng riêng mà người sử dụng ở xa muốn truy nhập đến. Mạng riêng thực hiện nhận thực người sử dụng lần cuối và thiết lập kết nối. Kiến trúc này được mô tả trên hình 2.8. Hình 2.8. Truy nhập từ xa hữu tuyến sử dụng phương tiện hãng khác Trong quay số trực tiếp truyền thống buộc người sử dụng phải quay số đến một ngân hàng modem, một RAS hay một bộ tập trung đặt tại trung tâm số liệu của hãng. Công nghệ truyền tunnel được lựa chọn cho VPN truy nhập quay số theo phương tiện của hãng khác là L2TP. Công nghệ này được tiếp nhận rộng rãi bởi cả các nhà cung cấp dịch vụ hữu tuyến và các hãng. Để chọn lựa VPN này cho các nhân viên ở xa, các hãng phải thiết lập các SLA chi tiết (chẳng hạn, phải lập cấu hình một danh sách các LNS, các đặc điểm an ninh và các mức QoS), với một hay nhiều nhà cung cấp dịch vụ sẽ chịu trách nhiệm cho các phương tiện kết cuối quay số địa phương. VPN tự ý là một công nghệ truy nhập độc lập, vì thế nó có thể dễ dàng được hỗ trợ trên mọi kết nối quay số kể cả vô tuyến. Tất cả các người sử dụng đầu cuối phải thiết lập một kết nối quay số đến ISP theo lựa chọn của họ và sau đó thông qua một VPN client thiết lập một tunnel lớp mạng đảm bảo an ninh đến một mạng riêng cụ thể. Có các ISP toàn cầu cung cấp khả năng này trong nối mạng số liệu hữu tuyến. VPN tự ý dựa trên truyền tunnel đầu cuối- đầu cuối đòi hỏi đóng bao bổ sung trên đoạn truyền của chặng vô tuyến cuối cùng vì thế làm giảm hơn nữa thông lượng vốn dĩ đã thấp và làm cho chọn lựa này thích hợp cho các ứng dụng đặc biệt chứ không để triển khai hàng loạt. Truy nhập từ xa trực tiếp Trong thập niên vừa qua, các công nghệ truy nhập mới như ISDN, DSL (Digital Subsscriber Line) và cáp đã trở nên khả dụng cho các người làm việc ở xa là lưu động có truyền thống sử dụng truy nhập quay số. Cả các nhà cung cấp dịch vụ và các hãng đã có một tùy chọn công nghệ truy nhập từ xa cho phép sử dụng hiệu quả hơn cả VPN bắt buộc lẫn tự ý để truy nhập mạng riêng an ninh. Các hệ thống số liệu gói vô tuyến được thiết kế sát hơn với các dịch vụ số liệu tốc độ cao như DSL và cáp vì thế cung cấp cùng mức độ tiện lợi cho các người sử dụng như các khả năng luôn nối mạng tự động, các tùy chon tính cước và loại bỏ đăng nhập thường xuyên. 2.5. CHUYỂN TỪ HỮU TUYẾN SANG VÔ TUYẾN VÀ DI ĐỘNG Bây giờ ta đã có thể áp dụng các phương pháp của công nghệ VPN cho môi trường vô tuyến di động. Trong phần trước, ta đã bàn về các thuộc tính và các phương pháp thiết kế VPN sử dụng trong các môi trường quay số khác nhau, bao gồm cả các hệ thống số liệu vô tuyến chuyển mạch kênh. Phần còn lại của chương này sẽ tập trung lên hỗ trợ VPN trên các mạng số liệu gói vô tuyến di động như các mạng có trong các hệ thống 2,5G và 3G. 2.5.1. Tầm quan trọng của VPN trong môi trường số liệu gói vô tuyến Nhắc lại rằng công nghệ số liệu gói thông tin di động dựa trên khái niệm truyền tunnel động, trong đó các tunnel liên tiếp được tạo lập và rỡ bỏ giữa các mạng ngoài mà MS làm khách và mạng nhà. Tính phức tạp của công việc này khi cung cấp dịch vụ VPN trong môi trường này là ở cách kết hợp kỹ thuật với cấu hình tunnel cố định hay "tựa cố định" cần thiết ở phía mạng hữu tuyến để cho phép các người sử dụng di động có thể truy nhập mạng riêng an ninh. Nhiệm vụ này trở nên đặc biệt phức tạp khi cần dịch vụ VPN bắt buộc. Trong trường hợp này, nhà khai thác phải có thiết bị có khả năng không chỉ hỗ trợ truyền tunnel động mà cả chuyển mạch tunnel động giữa các phần cố định và di động trong hạ tầng của họ. Hình 2.9 cho thấy kiến trúc minh họa yêu cầu này. Trong trường hợp VPN tự ý, nhiệm vụ này được đơn giản hơn một chút, vì địa chỉ IP của điểm cuối giữ cố định. Các sơ đồ di động số liệu sử dụng trong GPRS và cdma2000 phải giải quyết yêu cầu này. Hình 2.9. VPN trong các môi trường vô tuyến Trước hết phải phân tích tại sao cần MVPN trong các hệ thống số liệu gói. Hỗ trợ MVPN đòi hỏi các nút mạng có khả năng chuyển mạch các tunnel phức tạp và các thiết bị di động. Trong số liệu gói vô tuyến, các cơ chế lớp mạng cho phép các MS thay đổi vị trí và điểm nối mạng của chúng trong khi vẫn duy trì kết nối đến mạng nhà. Thường xuyên MS chuyển đến một mạng khác trực thuộc một nhà khai thác khác với nhà khai thác ban đầu. Khi chuyển mạng, MS vẫn giữ kết nối đến mạng nhà thông qua sử dụng các sơ đồ truyền tunnel để hỗ trợ di động như GPRS trong GSM và các hệ thống UMTS hay MIP trong hệ thống cdma2000. Trong các môi trường này, không thể thiết lập mọi kết nối kênh cố định kiểu quay số giữa MS và mạng riêng. Vì nó sẽ làm hỏng mục đích chuyển từ môi trường chuyển mạch kênh sang chuyển mạch gói. Công nghệ tốt nhất cho truy nhập mạng riêng trong môi trường này là MVPN, hoặc bắt buộc hoặc tự ý dựa trên các giao thức truyền tunnel phù hợp di động ít nhất là trên một đoạn của tuyến số liệu đầu cuối-đầu cuối. Vì thế, MVPN trong các hệ thống số liệu gói không chỉ đơn giản là một tùy chọn truy nhập (như trong nối mạng hữu tuyến cùng với các kiểu truy nhập khác như quay số trực tiếp, các đường thuê riêng, ATM và chuyển tiếp khung) mà là cần thiết. Sau khi đã tổng kết tầm quan trọng của các MVPN, bây giờ ta có thể xét chi tiết hơn các kiểu MVPN chính. 2.5.2. MVPN tự ý MVPN dựa trên truyền tunnel tự ý được áp dụng gần giống như VPN hữu tuyến. Cũng như với VPN hữu tuyến, cần xét xem nhà cung cấp dịch vụ sử dụng sơ đồ đánh địa chỉ IP riêng hay công cộng và cơ chế biên dịch địa chỉ IP nào (nếu cần) được sử dụng. Một cách xem xét khác riêng cho môi trường vô tuyến là tính ổn định của địa chỉ IP được ấn định cho thiết bị di động. Tổng quát, các giao thức truyền tunnel để hỗ trợ di động trong các hệ thống số liệu gói hiện đại cho phép giữ nguyên các địa chỉ IP ấn định cho một MS. Một số thậm chí còn cho phép cung cấp trước các địa chỉ IP cố định cho các thiết bị của người sử dụng đầu cuối, đây là điều kiện tuyệt vời để các tunnel đầu cuối-đầu cuối ổn định tạo thành nền tảng cho VPN tự ý ổn định. Tuy nhiên trong một số hệ thống vô tuyến, một số chế độ truy nhập chỉ cung cấp di động IP hạn chế. Các người sử dụng ở xa và các nhà quản lý IT cần lưu ý đến điều này khi đặt hàng dịch vụ vô tuyến với ý định sử dụng nó cho VPN tự nguyện. Chẳng hạn trong cdma2000, chế độ truy nhập IP đơn giản (Simple IP) chỉ đảm bảo di động trong biên giới của cùng một PDSN/FA. Ở đây không thể duy trì các tunnel đầu cuối-đầu cuối khi thay đổi PDSN phục vụ, vì kênh mang số liệu gói cần được thiết lập lại đến PDSN mới và MS phải nhận được địa chỉ IP mới. Điều này cũng đòi hỏi MS client phải khởi động lại phiên với địa chỉ IP mới. Điều này có thể không phải là vấn đề quan trọng khi cho rằng một PDSN điển hình có thể phủ các diện tính đến hàng trăm cây số vuông, nhưng đối với các người sử dụng di chuyển dọc biên giới thì đây sẽ là một thách thức. Sử dụng công nghệ VPN bắt buộc với chế độ truy nhập IP đơn giản sẽ không cải thiện hơn tình trạng này, vì kết nối đầu cuối-đầu cuối bị mất và cần phải thiết lập lại truy nhập mạng từ xa mới mỗi khi MS chuyển vào PDSN mới. Điều này sẽ thay đổi nếu sử dụng chế độ truy nhập dựa trên MIP. Chế độ truy nhập MIP có thể được sử dụng theo hai cách. Cách thứ nhất cung cấp truy nhập trực tiếp đến mạng mà người sử dung cần truy nhập nhưng vẫn đảm bảo di động. Cách thứ hai đơn giản nhưng nhà khai thác có thể cung cấp truy nhập không gián đoạn, trong đó người sử dụng có thể chọn để thiết lập tự ý một tunnel đầu cuối-đầu cuối bằng cách sử dụng một VPN client chung. Một điểm đáng quan tâm khác của truy nhập MVPN tự ý đến các mạng trên các đường vô tuyến là các khả năng thu lợi của nó xét từ quan điểm của nhà khai thác. Điều này cũng hơi giống như truy nhập của khách hàng đến Internet sẽ được phân biệt với dịch vụ truy nhập internet cho phép người sử dụng sử dụng VPN client, vì lợi nhuận trên thuê bao từ truy nhập người tiêu dùng chắc chắn khác lợi nhuận từ các khách hàng kinh doanh truy nhập mạng hãng của họ sử dụng VPN client. Vì thế các nhà khai thác vô tuyến phải cung cấp các điểm truy nhập khác nhau vào Internet cho hai loại người sử dụng. Các thuộc tính truy nhập mạng chắc chắn sẽ khác nhau tại các điểm truy nhập trên chẳng hạn địa chỉ IP công cộng/riêng, tính năng NAT có cho đi qua hoặc không đi qua, tường lửa và lọc virus. Từ quan điểm khai thác, điều này có thể được thi hành tại thời điểm ký kết hợp đồng thông qua các định nghĩa tương ứng về các dịch vụ được đăng ký thuê bao. 2.5.3. MNPN bắt buộc Như đã nói ở mở đầu của phần này, MVPN bắt buộc dựa trên các nguyên tắc giống như VPN hữu tuyến. Tuy nhiên trong khi VPN hữu tuyến dựa trên một tunnel cố định duy nhất (hay rất ít khi trên một tập các tunnel móc nối cố định), thì MVPN áp dụng trong môi trường di động không như vậy và dựa trên tổ hợp các tunnel động hỗ trợ di động và các tunnel cố định ở phía hữu tuyến. Để đạt được chức năng này (được gọi là chuyển mạch truyền tunnel động) các nhà khai thác vô tuyến phải triển khai các phần tử hạ tầng thông minh có khả năng hỗ trợ nhiều loại kỹ thuật truyền tunnel. Chuyển mạch tunnel là một khái niệm khá mới, đầu tiên được các nhà cung cấp thông tin số liệu hữu tuyến đưa ra để cạnh tranh trong thị trường các dịch vụ IP. Các thiết bị hỗ trợ khả năng chuyển mạch tunnel phải có thể định tuyến số liệu đi qua các tập tunnel bằng cách kết cuối các tunnel mang số liệu và khởi đầu các tunnel đóng bao số liệu ra. Điều này thường được xây dựng trên một tập các chính sách được cung cấp trong mạng hay trong các thiết bị cá lẻ bởi các nhà khai thác vô tuyến đại diện cho các khách hàng kinh doanh. Một lựa chọn khác, thay vì sử dụng các tunnel, có thể triển khai một mạng riêng có các đường vật lý thuê riêng hay các VC ATM hay chuyển tiếp khung giữa cổng truy nhập của nhà khai thác vô tuyến và hãng. Tuy nhiên phương pháp đường thuê riêng này sẽ làm mất đi lợi thế giá cả của VPN và việc dễ dàng quản lý và cung cấp, điều này rất quan trọng trong môi trường di động. MVPN bắt buộc có thể được áp dụng theo các cách khác nhau phụ thuộc vào mẫu di động cho phép. Chẳng hạn, có thể xây dựng một dịch vụ bắt buộc trong chế độ truy nhập IP đơn giản của cdma2000 khi di động của người sử dụng là hạn chế. Đây là trường hợp thường xẩy ra đối với các người kinh doanh khi truy nhập các mạng của hãng từ các điểm nóng như nhà chờ sân bay hay khách sạn. Dịch vụ này đòi hỏi thiết lập động một tunnel L2TP giữa PDSN phục vụ và mạng khác hàng. Thực tế, không thể phân bổ một PDSN cụ thể nơi có thể định nghĩa một tunnel bắt buộc cố định giữa hãng và nhà khai thác vô tuyến, vì thuê bao có thể sử dụng mọi PDSN làm mạng truy nhập vô tuyến nơi nó di chuyển đến. Về mặt kiến trúc, có thể áp dụng dịch vụ bắt buộc trong các hệ thống cdma2000 hay GPRS bằng cách cho phép thiết bị là điểm cuối của các giao thức hỗ trợ di động (như PDSN hay HA hay GGSN) cũng là điểm khởi đầu trao đổi lưu lượng với các mạng khách hàng thông qua một tập các tunnel cố định. 2.6. KẾT LUẬN Ta sẽ kết thúc chương này bằng một biểu đồ mô tả cây phả hệ IP VPN (hình 2.10). Mục đích của chương này là nghiên cứu công nghệ VPN nói chung, phân loại các thuật ngữ và sau đó bổ sung tính di động để giới thiệu MVPN. ở đây chúng ta đã nghiên cứu các thí dụ tổng quan các khả năng VPN như truyền tunnel và an ninh cũng như các thí dụ chính về công nghệ VPN, như các site-to-site extranet và truy nhập từ xa sử dụng phương tiện hãng khác. Hình 2.10 tổng kết hầu hết các n

Các file đính kèm theo tài liệu này:

  • docCông nghệ nối mạng riêng ảo di động cho 3G.doc
Tài liệu liên quan