Giải pháp VPN an toàn cho mạng sử dụng FW ChecK Point

MỤC LỤC 1

DANH MỤC HÌNH VẼ 3

DANH MỤC CÁC TỪ VIẾT TẮT 7

LỜI NÓI ĐẦU 9

CHƯƠNG 1: KHÁI NIỆM MẠNG RIÊNG ẢO 11

1.1. TÍNH CẦN THIẾT VÀ MỤC ĐÍCH CỦA MẠNG RIÊNG ẢO 11

1.1.1 Tính cần thiết của mạng riêng ảo 11

1.1.2 Mục đích của mạng riêng ảo 12

1.2. KHÁI NIỆM VỀ MẠNG RIÊNG ẢO 13

1.2.1 Sự phát triển của các loại VPN 13

1.2.2 Khái niệm mạng riêng ảo 14

1.2.3 Các thiết bị VPN 15

1.2.4 Phân loại VPN 16

1.2.5 Các yêu cầu cơ bản đối với mạng riêng ảo 17

1.2.6 Các thành phần cơ bản của VPN 19

1.2.7 Ưu và nhược điểm của VPN 26

CHƯƠNG 2: NGHIÊN CỨU CÁC GIAO THỨC VÀ CÔNG NGHỆ MẠNG RIÊNG ẢO 28

2.1. KỸ THUẬT TUNNELING 28

2.2. CÁC GIAO THỨC XÂY DỰNG MẠNG RIÊNG ẢO 30

2.2.1 Giao thức VPN tại tầng 2: PPTP, L2F, L2TP 30

2.2.2 Giao thức VPN tại tầng 3 (IPSec) và IKE 42

2.2.3 Các giao thức quản trị 51

2.3. CÁC CÔNG NGHỆ MẠNG RIÊNG ẢO 52

2.3.1 Giới thiệu công nghệ VPN 52

2.3.2 MPLS VPN 57

2.3.3 IPSec VPN 58

2.3.4 SSL VPN 59

2.4. SO SÁNH CÁC CÔNG NGHỆ VPN 61

2.4.1 So sánh IPSec VPN và SSL VPN 61

2.4.2 So sánh MPLS, SSL và IPSec VPN 65

CHƯƠNG 3: GIẢI PHÁP MẠNG RIÊNG ẢO CỦA CHECK POINT 73

3.1. VPN-1 POWER CỦA CHECKPOINT 73

3.1.1 Các thành phần của VPN-1 Power 74

3.1.2 Các thuật ngữ và khái niệm 74

3.1.3 Site to Site VPN 75

3.1.4 Remote Access VPN 77

3.2. GIẢI PHÁP CỦA CHECK POINT CHO VPN 77

3.2.1 Site to Site VPN 78

3.2.2 Remote Access VPN 88

CHƯƠNG IV: GIẢI PHÁP MẠNG RIÊNG ẢO 96

SỬ DỤNG PHẦN MỀM CHECK POINT 96

4.1. MÔ HÌNH TRIỂN KHAI VPN 96

4.1.1 Mô hình Site to Site VPN 96

4.1.2 Mô hình Client to Site VPN (Remote Access VPN) 97

4.2. CÁC BƯỚC TIẾN HÀNH TRIỂN KHAI VPN TRÊN PHẦN MỀM CHECK POINT 98

4.2.1 Cài đặt CheckPoint VPN-1 NGX R65 98

4.2.2 Triển khai VPN với CheckPoint VPN-1 99

4.3. TEST CÁC KẾT NỐI VPN ĐÃ THIẾT LẬP 120

4.3.1 Site to Site VPN 120

4.3.2 Remote Access VPN 124

KẾT LUẬN 128

PHỤ LỤC 130

PHỤ LỤC 1. CÀI ĐẶT HỆ ĐIỀU HÀNH SECUREPLATFORM 130

Cài đặt hệ điều hành SecurePlatform 130

PHỤ LỤC 2. CÀI ĐẶT GÓI PHẦN MỀM NGX R65 TRÊN SECUREPLATFORM 134

PHỤ LỤC 3. CÀI ĐẶT SMARTCONSOLE CLIENT 140

TÀI LIỆU THAM KHẢO 145

 

docx17 trang | Chia sẻ: lethao | Lượt xem: 4763 | Lượt tải: 2download
Bạn đang xem nội dung tài liệu Giải pháp VPN an toàn cho mạng sử dụng FW ChecK Point, để tải tài liệu về máy bạn click vào nút DOWNLOAD ở trên
nh 3.12: Từ xa tới gateway        90 Hình 4.1: Mô hình triển khai Site to Site VPN        96 Hình 4.2: Mô hình triển khai Client to Site VPN (Remote Access)        98 Hình 4.3: Mô hình triển khai phần mềm CheckPoint VPN-1        98 Hình 4.4: Đăng nhập vào SmartCenter thông qua SmartDashboard        100 Hình 4.5: Giao diện SmartDashboard        100 Hình 4.6: Định nghĩa mạng LAN_S1        101 Hình 4.7: Định nghĩa mạng DMZ_HN        101 Hình 4.8: Định nghĩa node cho Web Server        102 Hình 4.9: Định nghĩa node mạng cho File Server        102 Hình 4.10: Định nghĩa node mạng cho Mail Server        102 Hình 4.11: VPN phải được chọn trong thuộc tính của tường lửa fw-head        103 Hình 4.12: Xác định VPN Domain        104 Hình 4.13: Chọn một cộng đồng VPN        104 Hình 4.14: Định nghĩa đối tượng mạng của đối tác (LAN_HCM)        105 Hình 4.15: Tạo đối tượng tường lửa của đối tác        106 Hình 4.16: Thuộc tính của tường lửa đối tác        106 Hình 4.17: Xác định VPN Domain cho tường lửa đối tác        107 Hình 4.18: Đưa fw-hcm vào cộng đồng VPN        107 Hình 4.19: Cấu hình cộng đồng VPN Site to Site        108 Hình 4.20: Sử dụng Shared Secret để xác thực        108 Hình 4.21: Tập luật VPN Site to Site hoàn chỉnh tại fw-head        109 Hình 4.22: Xác định kết nối VPN cho luật IKE VPN Rule        109 Hình 4.23: Cài đặt chính sách cho tường lửa fw-head        110 Hình 4.24: Cài đặt chính sách thành công        110 Hình 4.25: Tập luật VPN Site to Site cài đặt trên fw-hcm        111 Hình 4.26: Tạo User kết nối từ xa        111 Hình 4.27: Login Name        112 Hình 4.28: Authentication Scheme        112 Hình 4.29: Tạo nhóm người dùng VPN-User        113 Hình 4.30: Thêm fw- head vào cộng đồng RemoteAccess        114 Hình 4.31: Add nhóm người dùng VPN-User vào cộng đồng VPN        114 Hình 4.32: Visitor Mode Configuration        115 Hình 4.33: Clientless VPN        115 Hình 4.34: SSL Clients        116 Hình 4.35: Định nghĩa dải mạng cho client khi truy cập vào        116 Hình 2.36: Set domain for Remote Access Community        117 Hình 4.37: Chọn LAN_S1        117 Hình 4.38: Xác nhận domain LAN_S1 cho Remote Access Community        118 Hình 4.39: Remote Access Rule        118 Hình 4.40: Add Community to rule        119 Hình 4.41a: Cài đặt chính sách an toàn        119 Hình 4.41b: Cài đặt chính sách thành công        120 Hình 4.42: Kiểm tra các kết nối thông qua SmartView Monitor        120 Hình 4.43: Ping từ host 2 đến host 1        121 Hình 4.44: Tạo các nhóm người dùng trên File Server        121 Hình 4.45: Các thư mục chia sẻ trên File Server        122 Hình 4.46: Từ host 2 truy cập vào File Server với tài khoản TPKeToan        122 Hình 4.47: Tài nguyên chia sẻ trên File Server        123 Hình 4.48: TPKeToan sửa đổi file trên thư mục Ke Toan        123 Hình 4.49: TPKeToan không thể sửa đổi file trên thư mục Nhan Su        124 Hình 4.50: Thử kết nối thông qua trình duyệt web        125 Hình 4.51: Đăng nhập bằng tài khoản Client1        125 Hình 4.52: Xác thực kết nối        126 Hình 4.53: User kết nối thành công        126 Hình 4.54: Kiểm tra địa chỉ được cấp phát thuộc dải mạng VPN-Client        127 Hình 4.55: Client1 truy cập vào File Server với tài khoản TPNhanSu        127 Hình PL1.1: Danh sách driver        130 Hình PL1.2: Loại hệ thống cài đặt        131 Hình PL1.3: Chọn Networking Device        132 Hình PL1.4: Cấu hình giao diện mạng        132 Hình PL1.5: Cấu hình cổng console https        133 Hình PL2.1: Truy cập vào FW_S1 qua giao diện Web        135 Hình PL2.2: Cấu hình Domain        136 Hình PL2.3: Cấu hình các kết nối mạng        136 Hình PL2.4: Cấu hình định tuyến cho tường lửa FW_S1        137 Hình PL2.5: Cấu hình thời gian        137 Hình PL2.6: Cấu hình người quản trị        138 Hình PL2.7: Cấu hình GUI Client        138 Hình PL2.8: Cài đặt các sản phẩm VPN-1 Power và SmartCenter        139 Hình PL2.9: Khởi động lại máy FW_S1        139 Hình PL3.1: Màn hình bắt đầu quá trình cài đặt Console client        140 Hình PL3.2: Chấp nhận bản quyền        141 Hình PL3.3: Loại sản phẩm cài đặt        141 Hình PL3.4: Cài đặt mới        142 Hình PL3.5: Chọn SmartConsole        142 Hình PL3.6: Thông báo sản phẩm được chọn        143 Hình PL3.7: Chọn thư mục cài đặt        143 Hình PL3.8: Chọn các thành phần client sẽ cài đặt        144 Hình PL3.9: Hoàn tất cài đặt SmartConsole NGX R65        144 DANH MỤC CÁC TỪ VIẾT TẮT AAA Authentication – Athorization – Accounting AH Authentication Header ATM Asynchronous Transfer Mode CE Customer Edge devices CEF Cisco Express Forwarding CHAP Challenge Handshake Authentication Protocol CID Call Identification DMVPN Dynamic Multipoint VPN DMZ Demilitarized Zone EAP Extensible Authentication Protocol ESP Encapsulating Security Payload FR Frame Relay FTP File Transfer Protocol GRE Generic Route Encapsulation HTTP HyperText Transfer Protocol ICA Internal Certificate Authority ICMP Internet Control Message Protocol IETF Internet Engineering Task Force IKE Internet Key Exchange IPSec Internet Protocol Security ISAKMP/Oakley Internet Security Association and Key Management Protocol/Oakley ISDN Integrated Services Digital Network ISP Internet Service Provider L2F Layer 2 Forwarding L2TP Layer 2 Tunneling Protocol LAC L2TP Access Concentrator LAN Local Area Network LCP L2TP Control Protocol LNS L2TP Network Server MPLS Multi Protocol Label Switching NAS Network Access Server NAT Network Address Translation NFS Network File System NFS Network File System OSI Open Systems Interconnection PAP Password Authentication Protocol PDA Personal Digital Assistants PE Provider Edge devices POP Post Office Protocol PPP Point to Point Protocol PPTP Point to Point Tunneling Protocol PSTN Public Switched Telephone Network QoS Quality of Service RADIUS Remote Authentication Dial-In User Service RFC Requests for Comments SA Security Association SMLI Stateful Multi-Layer Inspection SMLI Stateful Multi-Layer Inspection SMTP Simple Mail Transfer Protocol SNMP Simple Network Management Protocol SPAP  Shiva Password Authentication Protocol SPI Security Parameter Index SSL Secure Sockets Layer TCP Transmission Control Protocol UDP User Datagram Protocol VoIP Voice over IP VPN Virtual Private Network VPNC VPN Consortium VRF Virtual Routing and Forwarding WAN Wide Area Network LỜI NÓI ĐẦU Đối với các tổ chức, doanh nghiệp, mạng riêng ảo (VPN – Virtual Private Network) được sử dụng như một giải pháp an toàn cho lưu thông và giao dịch trong mạng của mình. VPN cho phép truy cập từ xa an toàn đến các nguồn tài nguyên trong mạng bên trong của một tổ chức. Việc đảm bảo an toàn cho VPN cũng như xây dựng các chính sách an toàn luôn là vấn đề thường trực đối với các nhà quản trị mạng cũng như bản thân các tổ chức đó. VPN-1 Power của Check Point cung cấp một giải pháp toàn diện cho việc cung cấp một điểm truy cập giữa các mạng của tổ chức, hoặc với người dùng từ xa trên cơ sở mạng công cộng (như Internet). Đặc biệt, phần mềm Check Point VPN-1 Power NGX đã ngày càng được nâng cấp về tính năng, khả năng hỗ trợ cũng như giao diện sử dụng nhằm đáp ứng những nhu cầu đó. Trong khuôn khổ báo cáo Đồ án tốt nghiệp này, tôi xin đề cập đến một chủ đề kỹ thuật đang rất được quan tâm hiện nay: Mạng riêng ảo và giải pháp mạng riêng ảo đảm bảo an toàn cho các hoạt động mạng. Tên đề tài: “Nghiên cứu về mạng riêng ảo và xây dựng giải pháp mạng riêng ảo đảm bảo an toàn cho các hoạt động mạng sử dụng tường lửa Check Point”. Bố cục bài báo cáo này gồm 4 chương như sau: - Chương 1: CÁC KHÁI NIỆM MẠNG RIÊNG ẢO – Trình bày về các khái niệm cơ bản trong mạng riêng ảo, thành phần, phân loại, các yêu cầu, ưu điểm và nhược điểm của mạng riêng ảo; tính cần thiết và mục đích của nó trong việc đảm bảo an toàn cho các hoạt động mạng. - Chương 2: NGHIÊN CỨU CÁC GIAO THỨC VÀ CÔNG NGHỆ MẠNG RIÊNG ẢO - Tổng hợp kiến thức cơ bản về các giao thức VPN tại tầng 2 (PPTP, L2F, L2TP), tại tầng 3 (IPSec) trong mô hình OSI và giao thức hỗ trợ IPSec là IKE; các công nghệ mạng riêng ảo: MPLS, IPSec và SSL VPN. - Chương 3: GIẢI PHÁP MẠNG RIÊNG ẢO CỦA CHECK POINT – Tìm hiểu về sản phẩm VPN-1 Power của Check Point và phân tích giải pháp của hãng phầm mềm tường lửa hàng đầu này cho VPN. - Chương 4: GIẢI PHÁP MẠNG RIÊNG ẢO SỬ DỤNG PHẦN MỀM TƯỜNG LỬA CHECK POINT – Xây dựng mô hình và triển khai cài đặt, cấu hình thiết lập mạng riêng ảo (Site to Site VPN và Remote Access VPN) sử dụng giải pháp mạng riêng ảo của Check Point (VPN-1 Power) đảm bảo an toàn cho các hoạt động mạng trong một công ty với một trụ sở chính tại Hà Nội, một chi nhánh tại Thành phố Hồ Chí Minh và người dùng di động. Với điều kiện hạn chế về khả năng tìm hiểu cũng như trang thiết bị thực hành, tôi thực hiện bài báo cáo này không thể tránh khỏi những sai sót và phần thực hành chưa được hoàn thiện như thực tế. Tôi rất mong nhận được sự cảm thông và những chỉ dẫn thêm của thầy cô, cũng như các bạn để có thể trang bị thêm nhiều kiến thức bổ ích và đạt kết quả tốt hơn nữa trong thực tiễn làm việc. Tôi xin cảm ơn tập thể giảng viên Khoa An toàn Thông tin - Học viện Kỹ thuật Mật Mã đã tận tình giảng dạy, hướng dẫn và trang bị kiến thức cho tôi trong suốt 5 năm học vừa qua để từ đó đã tạo điều kiện tốt nhất cho tôi thực hiện đồ án tốt nghiệp trong hơn 2 tháng này. Xin cảm ơn bố mẹ, gia đình và bạn bè tôi đã cổ vũ, động viên rất nhiều để tôi có được sự quyết tâm, nỗ lực thực hiện mục tiêu của mình. Đặc biệt, tôi xin chân thành cảm ơn thầy giáo ThS. Hoàng Sỹ Tương - Giảng viên Khoa ATTT đã tận tình giúp đỡ và hướng dẫn tôi hoàn thành Đồ án Tốt nghiệp này. Tôi xin chân thành cảm ơn!! Hà Nội, ngày 30/05/2009 CHƯƠNG 1: KHÁI NIỆM MẠNG RIÊNG ẢO 1.1. TÍNH CẦN THIẾT VÀ MỤC ĐÍCH CỦA MẠNG RIÊNG ẢO 1.1.1 Tính cần thiết của mạng riêng ảo Với sự lớn mạnh bùng nổ của mạng máy tính và người dùng mạng, các nhà quản lý Công nghệ thông tin (CNTT) phải đối mặt với nhiệm vụ củng cố hợp nhất những mạng đang có, các site ở xa, và những người dùng từ xa thành một cấu trúc đơn nhất an toàn. Các cơ quan chi nhánh đòi hỏi kết nối với các chi nhánh khác và với trụ sở chính. Người dùng từ xa yêu cầu nâng cao đặc điểm kết nối để đối phó với những môi trường mạng thay đổi hiện nay. Những thoả thuận với các đối tác yêu cầu kết nối doanh nghiệp với doanh nghiệp bằng các mạng bên ngoài (External Networks). Đặc biệt, sự hợp nhất xảy ra cần sử dụng cơ sở hạ tầng sẵn có. Điều đó có nghĩa là kết nối được khởi tạo thông qua mạng Internet giống như sử dụng các mạng Leased lines chuyên dụng. Các site và người dùng từ xa phải được hợp nhất trong khi phải duy trì ở cùng một mức độ an ninh cao. Một lần kết nối được thiết lập, các kết nối phải được đảm bảo an toàn như cũ, cung cấp mức độ cao về tính riêng tư, xác thực, và toàn vẹn trong khi giữ được giá thành thấp. Thêm nữa, chỉ những luồng dữ liệu hợp pháp mới được phép vào mạng bên trong. Những luồng dữ liệu có hại có thể nhận biết được phải được kiểm tra về nội dung. Trong mạng bên trong (Internal network) những mức khác nhau về truy cập cũng phải được cài đặt để những dữ liệu nhạy cảm chỉ được sẵn sàng với những người dùng hợp pháp, đúng quyền. Công nghệ mạng riêng ảo (Virtual Private Network - VPN) sử dụng cơ sở hạ tầng sẵn có (Internet) như một cách để xây dựng và nâng cao các kết nối sẵn có bằng một cách an toàn nào đó. Dựa vào những giao thức an toàn Internet chuẩn, sự thực thi VPN đảm bảo các liên kết an toàn giữa các kiểu đặc biệt của các nốt mạng: Như module VPN-1 Power của CheckPoint. Site to Site VPN đảm bảo các liên kết an toàn giữa các gateway. Remote Access VPN đảm bảo liên kết an toàn giữa các gateway và các client truy cập từ xa. Việc truyền thông giữa các bên cần một nền móng kết nối không chỉ nhanh, có khả năng mở rộng và phục hồi nhưng cũng cung cấp: Tính bí mật (Confidentiality), tính toàn vẹn (Integrity) và tính xác thực (Authentication). - Tính bí mật: Chỉ các bên tham gia truyền thông mới có thể đọc được thông tin riêng tư trao đổi giữa chúng. - Tính xác thực: Các bên truyền thông phải chắc chắn rằng họ đang kết nối với bên mong muốn. - Tính toàn vẹn: Dữ liệu nhạy cảm truyền qua giữa các bên truyền thông không bị thay đổi, và điều đó có thể được chứng thực với một phép kiểm tra tính toàn vẹn. 1.1.2 Mục đích của mạng riêng ảo - Đáp ứng các nhu cầu khai thác dữ liệu, dịch vụ CSDL, dịch vụ được cung cấp trong mạng nội bộ công ty để đáp ứng cho các công việc, hoạt động sản xuất kinh doanh của doanh nghiệp ở bất cứ nơi đâu mà không cần phải ngồi trong văn phòng. - Áp dụng cho các tổ chức có nhiều văn phòng chi nhánh, giữa các văn phòng cần trao đổi dữ liệu với nhau. Ví dụ: Một công ty đa quốc gia có nhu cầu chia sẻ thông tin giữa các chi nhánh đặt tại nhiều nuớc khác nhau, có thể xây dựng một hệ thống VPN Site-to-Site kết nối hai văn phòng tạo một đường truyền riêng trên mạng Internet phục vụ quá trình truyền thông an toàn, hiệu quả. - Trong một số tổ chức, quá trình truyền dữ liệu giữa một số bộ phận cần bảo đảm tính riêng tư, không cho phép những bộ phận khác truy cập. Hệ thống Intranet VPN có thể đáp ứng tình huống này. - Quản lý văn phòng một cách hiệu quả, giám sát công việc từ xa - Tích hợp các hệ thống công nghệ cao như Camera quan sát, điện thoại trên nền tảng Internet, Voice chat, … - Đẩy mạnh hiệu quả kinh doanh, bộ phận quản lý muốn các nhân viên kinh doanh trong quá trình công tác ở bên ngoài có thể truy cập báo cáo bán hàng (Sale Reports) chia sẻ trên File Server và có thể tương tác với máy tính của họ trong văn phòng khi cần thiết. Ngoài ra, đối với các dữ liệu mật, nhạy cảm như báo cáo doanh số, trong quá trình truyền có thể áp dụng các cơ chế mã hóa chặt chẽ để nâng cao độ an toàn của dữ liệu. 1.2. KHÁI NIỆM VỀ MẠNG RIÊNG ẢO Trong thập kỷ qua, Internet đã phát triển bùng nổ với tốc độ chóng mặt trên toàn thế giới cả về số lượng và về kỹ thuật. Với sự phát triển đó không có dấu hiệu sẽ dừng lại. Sự phát triển không chỉ đơn giản là số lượng thành viên lớn với kết nối vào hệ thống Internet mỗi giờ mà còn là sự xâm nhập của nó vào các khía cạnh cuộc sống hiện đại, vào các hoạt động thương mại với quy mô lớn nhỏ khác nhau. Ban đầu, các tổ chức cơ quan sử dụng Internet để giới thiệu sản phẩm và dịch vụ bằng các Website của mình. Cùng với thời gian, nó sẽ phát triển thành thương mại điện tử, mọi hoạt động kinh doanh, các giao dịch được thực hiện qua mạng Internet. Cùng với sự phát triển đó thì các vấn đề về bảo mật, bảo vệ các nguồn thông tin quan trọng được lưu trên hệ thống được coi trọng hơn. Hơn nữa, cùng với sự phát triển toàn cầu hoá, chi phí bổ sung cho thông tin liên lạc, truyền tải dữ liệu giữa các chi nhánh trên khắp nơi tăng cao. Người ta thấy rằng có thể giảm chi phí này bằng cách sử dụng mạng Internet, từ đó có thể thăng lợi nhuận của tổ chức. Vấn đề phát sinh là tính bảo mật và hiệu quả kinh tế của việc truyền tải dữ liệu qua mạng trung gian công cộng không an toàn như mạng Internet. Để giải quyết vấn đề này, một giải pháp đưa ra là mạng riêng ảo (VPN). Chính điều này là động cơ cho sự phát triển mạnh mẽ của VPN như ngày nay. 1.2.1 Sự phát triển của các loại VPN VPN không phải là kĩ thuật mới. Mô hình VPN đã phát triển được khoảng trên 20 năm và trải qua một số thế hệ để trở thành như hiện nay. Mô hình VPN đầu tiên được đề xuất bởi AT&T cuối những năm 80 và được biết đến với tên Software Defined Networks (SDNs). SDNs là mạng WAN, các kết nối dựa trên cơ sở dữ liệu mà được phân loại mỗi khi có kết nối cục bộ hay bên ngoài. Dựa trên thông tin này, gói dữ liệu được định tuyến đường đi đến đích  thông qua hệ thống chuyển mạch chia sẻ công cộng. Thế hệ thứ hai của VPN đến từ sự xuất hiện của X.25 và kĩ thuật  Integrated Services Digital Network (ISDN) trong đầu những năm 90. Hai kĩ thuật này cho phép truyền dữ liệu gói qua mạng công cộng phổ biến với tốc độ nhanh. Và giao thức X.25 và ISDN được xem là nguồn gốc của giao thức VPN. Tuy nhiên do hạn chế về tốc độ truyền tải thông tin để đáp ứng các nhu cầu càng tăng của con người nên thời gian tồn tại của nó khá ngắn. Sau thế hệ thứ 2, VPN phát triển chậm cho đến khi sự xuất hiện của cell-based Frame Relay (FR) và kĩ thuật Asynchronous Transfer Mode (ATM). Thế hệ thứ 3 của VPN dựa  trên cơ sở kĩ  thuật ATM và FR. Hai kĩ  thuật này dựa  trên mô hình chuyển mạch ảo (virtual circuit switching). Trong đó các gói tin không chứa dữ liệu nguồn hay địa chỉ gửi đến mà thay vào đó là chúng mang các con trỏ đến mạch ảo nơi mà nguồn và điểm đến được xác định. Với kĩ thuật này thì tốc độ truyền dữ liệu được cải thiện (160 Mbps hoặc hơn) so với trước đó là SDN, X.25 hay ISDN. Với sự phát triển của thương mại điện tử (e-commerce) giữa thập niên  90, người sử dụng và các tổ chức muốn một giải pháp có cấu hình dễ dàng, có khả năng quản lý, truy cập toàn cầu và có tính bảo mật cao hơn. Thế hệ VPN hiện tại đã đáp ứng được các yêu cầu đề ra, bằng cách sử dụng kỹ thuật “đường hầm” (tunneling technology). Kĩ thuật này dựa trên giao thức gói dữ liệu truyền trên một tuyến xác định gọi là tunneling, như IP Security (IPSec), Point-to-Point Tunneling Protocol (PPTP), hay Layer 2 Tunneling Protocol (L2TP). Tuyến đường đi xác định bởi thông tin IP. Vì dữ liệu được tạo bởi nhiều dạng khác nhau nên “đường hầm” phải có thể hỗ trợ nhiều giao thức truyền tải khác nhau bao gồm IP, ISDN, FR, và ATM. 1.2.2 Khái niệm mạng riêng ảo - Theo VPN Consortium: VPN là mạng sử dụng mạng công cộng (như Internet, ATM/Frame Relay) của các nhà cung cấp dịch vụ làm cơ sở hạ tầng để truyền thông tin nhưng vẫn đảm bảo là một mạng riêng và kiểm soát được truy cập. - Theo IBM: VPN là sự mở rộng một mạng Intranet riêng của một doanh nghiệp qua một mạng công cộng như Internet, tạo ra một kết nối an toàn, thực chất là qua một đường hầm riêng. Nói một cách khác, VPN là mạng dữ liệu riêng mà nó sử dụng cơ sở hạ tầng truyền tin viễn thông công cộng. Dữ liệu riêng được bảo mật thông qua sử dụng giao thức tạo đường hầm và các phương thức an toàn. VPN cho phép thiết lập các kết nối riêng với những người dùng ở xa, các văn phòng và các đối tác sử dụng chung một mạng công cộng. Một mạng riêng ảo còn cho phép chia sẻ các nguồn dữ liệu chung được bảo vệ, nó sử dụng việc mã hoá dữ liệu để ngăn ngừa người dùng không được phép truy cập đến dữ liệu và đảm bảo dữ liệu không bị sửa đổi. Định đường hầm là một cơ chế dùng cho việc đóng gói một giao thức vào trong một giao thức khác. Xét về ngữ cảnh, VPN định đường hầm che dấu giao thức lớp mạng nguyên thuỷ bằng cách mã hoá gói dữ liệu và chứa gói đã mã hoá vào trong một vỏ bọc IP. Vỏ bọc IP này thực ra là một gói IP, sau đó sẽ được chuyển đi một cách bảo mật thông qua mạng công cộng. Tại bên nhận, sau khi nhận gói này sẽ phân phối đến thiết bị truy cập thích hợp, chẳng hạn như một bộ định tuyến. VPN còn cung cấp các thoả thuận về chất lượng dịch vụ (QoS). Thoả thuận này được định ra một giới hạn cho phép về độ trễ trung bình của gói trong mạng. Ngoài ra, các thoả thuận có thể kèm theo một sự chỉ định cho giới hạn của băng thông hiệu dụng cho mỗi người dùng. Qua đó có thể định nghĩa VPN một cách ngắn gọn thông qua công thức sau: VPN = Định đường hầm + Bảo mật + Các thoả thuận về QoS. Tóm lại, ta có thể nói để dễ hình dung, giao dịch trên mạng VPN giống như hệ thống chuyển thư tín của bưu điện. Thư tín cũng đi trên đường quốc lộ, đường hàng không như mọi hàng hóa khác, nhưng nằm trong các hộp có cung cách đóng gói theo đúng quy định của ngành bưu điện và đi đúng từ bưu cục gửi tới bưu cục đích. Tại bưu cục đích, chúng sẽ được dỡ khỏi hộp, và nếu cần, sẽ được đóng vào hộp khác để chuyển tiếp. Người ngoài nhìn các hộp thì nhiều lắm chỉ biết nó gửi từ đâu tới đâu, không thể biết trong đó nó có thông tin gì. 1.2.3 Các thiết bị VPN Nói tới VPN là cơ chế tạo mạng riêng trong/trên nền hệ thống mạng chung. Để tạo ra VPN đó, người ta sử dụng các thiết bị VPN. Tuy vậy, trong hệ thống thiết bị VPN đó có nhiều thiết bị không có chút liên quan nào tới cơ chế VPN cả. Ở phần hoàn toàn riêng tư (Customer site - Phía khách hàng) - có hai loại thiết bị: C (Customer devices): là các thiết bị routers, switches bên trong mạng - không cần biết gì hoặc làm gì với bản thân VPN mà chỉ đảm bảo các gói tin mạng chuyển qua CE (Customer Edge devices), CE nằm ở biên của Customer site, kết nối với mạng của nhà cung cấp dịch vụ (Service Provider) Ở phần chung (Provider site - Phía nhà cung cấp), cũng có hai loại thiết bị: P (Provider devices) là các thiết bị routers, switches bên trong mạng - không cần biết gì hoặc làm gì với VPN mà chỉ đảm bảo các gói tin đi và đến PE (Provider Edge devices), PE là thiết bị nằm ở biên mạng của nhà cung cấp dịch vụ, kết nối trực tiếp với mạng của khách hàng VPN có thể xây dựng dựa trên CE hoặc PE. Tùy thuộc vào điều này, thiết bị CE hoặc PE phải có tính năng hỗ trợ VPN. Lấy lại ví dụ ở trên, các thiết bị P có thể coi là tàu hỏa, máy bay, các phương tiện vận tải. Các thiết bị PE có thể coi là các hòm thư để người gửi bỏ thư vào tại trước cửa bưu cục. Các thiết bị C có thể coi như giấy, viết, (và bì thư, keo dán - bảo vệ) để tạo thành bức thư. Các thiết bị CE nếu là dạng VPN dựa trên CE thì có thể là hòm thư trước cửa nhà để nhân viên bưu điện tới lấy và bỏ thư. Vai trò của P, C, PE và CE được biểu diễn trong hình minh hoạ sau: Hình 1.1: Các thiết bị VPN 1.2.4 Phân loại VPN VPN thường được phân thành 2 loại: Site-to-Site và Remote Access. a) Remote Access: Hay cũng được gọi là Virtual Private Dial-up Network (VPDN), đây là dạng kết nối User-to-Lan áp dụng cho các công ty mà các nhân viên có nhu cầu kết nối tới mạng riêng (private network) từ các địa điểm từ xa. Điển hình, mỗi công ty có thể hy vọng rằng cài đặt một mạng kiểu Remote-Access diện rộng theo các tài nguyên từ một nhà cung cấp dịch vụ ESP (Enterprise Service Provider). ESP cài đặt một một công nghệ Network Access Server (NAS) và cung cấp cho các user ở xa với phần mềm client trên mỗi máy của họ. Các nhân viên từ xa này sau đó có thể quay một số từ 1-800 để kết nối được theo chuẩn NAS và sử dụng các phần mềm VPN client để truy cập mạng công ty của họ. Các công ty khi sử dụng loại kết nối này là những hãng lớn với hàng trăm nhân viên thương mại. Remote-access VPNs đảm bảo các kết nối được bảo mật, mã hoá giữa mạng riêng rẽ của công ty với các nhân viên từ xa qua một nhà cung cấp dịch vụ thứ ba (third-party) b) Site-to-Site VPN: Bằng việc sử dụng một thiết bị chuyên dụng và cơ chế bảo mật diện rộng, mỗi công ty có thể tạo kết nối với rất nhiều các site qua một mạng công cộng như Internet. Các mạng Site-to-site VPN có thể thuộc một trong hai dạng sau: Intranet-based: Áp dụng trong truờng hợp công ty có một hoặc nhiều địa điểm ở xa, mỗi địa điểm đều đã có 1 mạng cục bộ LAN. Khi đó họ có thể xây dựng một mạng riêng ảo VPN để kết nối các mạng cục bộ đó trong 1 mạng riêng thống nhất. Extranet-based: Khi một công ty có một mối quan hệ mật thiết với một công ty khác (ví dụ như, một đồng nghiệp, nhà hỗ trợ hay khách hàng), họ có thể xây dựng một mạng extranet VPN để kết nối kiểu mạng LAN với mạng LAN và cho phép các công ty đó có thể làm việc trong một môi trường có chia sẻ tài nguyên. Hình 1.2: Hai loại mạng riêng ảo thường dùng 1.2.5 Các yêu cầu cơ bản đối với mạng riêng ảo Yêu cầu cơ bản đối với mạng riêng ảo là: Bảo mật, chất lượng dịch vụ (QoS), tính sẵn sàng và tin cậy, khả năng tương thích, khả năng quản trị. a) Bảo mật Mạng riêng ảo phải đảm bảo tính bảo mật cao và toàn diện. Dữ liệu và tài nguyên trong mạng được bảo vệ theo các cách: - Thực thi kỹ thuật phòng thủ vòng ngoài (Firewall, NAT): Chỉ cho phép các luồng lưu lượng đã được cấp quyền từ các nguồn tin cậy vào mạng. - Mã hoá: Thực thi các cơ chế mã hoá dữ liệu để đảm bảo tính bí mật, xác thực và toàn vẹn cho dữ liệu khi truyền qua mạng không an toàn. IPSec nổi bật lên như một cơ chế mã hoá dữ liệu mạnh nhất. Ở đây, không chỉ mã hoá dữ liệu được truyền mà còn xác thực mỗi người dùng và từng gói dữ liệu riêng biệt. - Xác thực người dùng và các gói dữ liệu: Thiết lập định danh người dùng, quyết định người dùng có được phép truy cấp các tài nguyên trong mạng hay không. Mô hình AAA là một ví dụ điển hình về hệ thống xác thực người dùng toàn diện. - Quản lý khoá: Để mã hoá dữ liệu, VPN cần phải cung cấp khoá mật mã để tạo ra các đường hầm phiên. Do đó, cần phải tạo ra các khoá, phân phối, cập nhật và làm tươi chúng. b) Chất lượng dịch vụ (QoS) - Đảm bảo việc truyền dữ liệu trong suốt, không bị trễ, hạn chế lỗi ở mức thấp nhất. c) Tính sẵn sàng và tin cậy - Thời gian người dùng có thể truy cập được vào mạng thường phụ thuộc vào ISP và được đảm bảo bằng hợp đồng cung cấp dịch vụ. - Dữ liệu được phân phối đến người dùng trong mọi hoàn cảnh. d) Khả năng quản trị: - Phải quản trị được toàn bộ các hoạt động và tài nguyên trong mạng - Giám sát trạng thái thời gian thực, sự thực thi của VPN - ISP phải quản trị và kiểm soát được những phần cơ sở hạ tầng của họ. e) Khả

Các file đính kèm theo tài liệu này:

  • docxGiải pháp VPN an toàn cho mạng sử dụng FW ChecK Point.docx