Mã tài liệu: 243021
Số trang: 118
Định dạng: pdf
Dung lượng file: 3,620 Kb
Chuyên mục: Kỹ thuật - Công nghệ
[FONT="]Mục lục
[FONT="]Lời mở đầu
[FONT="]Chương 1: Tổng quan về VPN
[FONT="]Tổng Quan [FONT="] 5
[FONT="]1.Định nghĩa VPN . 5
[FONT="]1.1Lợi ích của VPN 6
[FONT="]1.2Chức năng của VPN . 7
[FONT="]1.3Định nghĩa “đường hầm” và “mã hoá” [FONT="] . 7
[FONT="]2 Định nghĩa đường hầm: 7
[FONT="]2.1Cấu trúc một gói tin IP trong đường hầm: 8
[FONT="]2.2Mã hoá và giải mã (Encryption/Deccryption): 8
[FONT="]2.3Một số thuật ngữ sử dụng trong VPN: 8
[FONT="]2.4Các thuật toán được sử dụng trong mã hoá thông tin 9
[FONT="]2.5Các dạng kêt nối mạng riêng ảo VPN [FONT="] . 10
[FONT="]3Truy cập VPN (Remote Access VPNs) 10
[FONT="]3.1Một số thành phần chính . 11
[FONT="]3.1.1Thuận lợi chính của Remote Access VPNs: 12
[FONT="]3.1.2Ngoài những thuận lợi trên, VPNs cũng tồn tại một số bất lợi khác [FONT="]như:
[FONT="]3.1.3[FONT="]Site – To – Site VPN . 13
[FONT="]3.2 [FONT="]Intranet 14
[FONT="]3.2.1 Extranet VPNs (VPN mở rộng) . 16
[FONT="]3.2.2VPN và các vấn đề an toàn bảo mật trên Internet. [FONT="] . 18
[FONT="]4.[FONT="]An toàn và tin cậy. . 19
[FONT="]4.1Hình thức an toàn . 20
[FONT="]4.2
[FONT="]
[FONT="]Chương 2: Giao thức trong VPN
[FONT="]1 [FONT="]Bộ giao thức IPSec (IP Security Protocol): [FONT="] 22
[FONT="]1.1 Cấu trúc bảo mật . 22
[FONT="]1.1.1 Hiện trạng . 23
[FONT="]2 [FONT="]Chế độ làm việc của IPSec [FONT="] 23
[FONT="]2.1 Chế độ chuyển vận (Transport mode) . 23
[FONT="]2.2 Chế độ đường hầm ( Tunnel Mode ): 24
[FONT="]3 Giao thức PPTP và L2TP [FONT="] . 31
[FONT="]3.1 Giao thức định đường hầm điểm tới điểm (Point-to-Point Tunneling
[FONT="]Protocol) . 31
[FONT="]3.1.1 [FONT="]Quan hệ giữa PPTP và PPP . 32
[FONT="]3.2 Giao thức chuyển tiếp lớp 2 (Layer 2 Forwarding Protocol) 34
[FONT="]3.3 Giao thức định đường hầm lớp 2 (Layer 2 Tunneling Protocol) . 35
[FONT="]3.3.1 Quan hệ giữa L2TP với PPP 36
[FONT="]3.4 Tổng quan giao thức đinh đường hầm lớp 2 ( L2TP Overview). 38
[FONT="]3.5 Ứng dụng L2TP trong VPN . 42
[FONT="]3.6 [FONT="]So sánh giữa PPTP và L2TP . 42
[FONT="]3.6.1 Ưu điểm của L2TP. 43
[FONT="]3.6.2 [FONT="]Ưu điểm của PPTP 43
[FONT="]Chương 3: Mã hoá và chứng thực trong VPN
[FONT="]1.Mã hoá trong VPN. [FONT="] 45
[FONT="]1.1 [FONT="]Thuật toán mã hoá DES 45
[FONT="]1.1.1 Mô tả DES 46
[FONT="]1.1.2 Ưu và nhược điểm của DES . 47
[FONT="]1.1.3 Ứng dụng của thuật toán DES trong thực tế. . 47
[FONT="]
[FONT="]1.2Thuật toán mã hoá 3DES. . 48
[FONT="]1.2.1 [FONT="]Mô tả 3DES. . 48
[FONT="]1.2.2 Ưu và nhược điểm của 3DES 49
[FONT="]1.3 Giải thuật hàm băm (Secure Hash Algorithm). . 49
[FONT="]1.4 Giải thuật RSA . 49
[FONT="]2 Chứng thực trong VPN [FONT="] 50
[FONT="]2.1 Password Authentication Protocol (PAP): Giao thức chứng thực bằng
[FONT="]mật khẩu. 51
[FONT="]2.2Challenge Handshare Authentication Protocol (CHAP). . 52
[FONT="]3Firewall [FONT="] 52
[FONT="]3.1 [FONT="]Khái niệm về Firewall. . 52
[FONT="]3.2 Các thành phần của Firewall. . 53
[FONT="]3.2.1 Bộ lọc gói (Packet Filtering Router). . 53
[FONT="]3.2.2 Cổng ứng dụng (Application-level gateway) . 55
[FONT="]3.2.3 Cổng vòng (Circuit-level Gateway) 57
[FONT="]3.3[FONT="]Những hạn chế từ Firewall . 58
[FONT="]3.4[FONT="]Thiết lập chính sách cho Firewall . 58
[FONT="]3.5[FONT="]Một số loại Firewall . 59
[FONT="]3.5.1 Screened Host Firewall. 60
[FONT="]3.5.2 Screened-Subnet Firewall . 61
[FONT="]3.6 [FONT="]Mô hình kết hợp Firewall với VPN. [FONT="] 62
[FONT="]
[FONT="]Chương 4: Cấu hình VPN trên thiết bị Cisco
[FONT="]1.Mô hình Site –to – Site VPN và Extranet VPN [FONT="] . 64
[FONT="]1.1[FONT="]Kịch bản Site – to – site VPN . 64
[FONT="]1.1.1
[FONT="]Phân chia các thành phần địa chỉ vật lý của mô hình site – to –site VPN
[FONT="]1.1.2 Bảng địa chỉ chi tiết cho mô hình mạng Site – to – Site VPN 65
[FONT="]2.1[FONT="]Kịch bản Extranet . 65
[FONT="]2.1.1Phân chia các thành phần địa chỉ vật lý của mô hình Extranet VPN
[FONT="]
[FONT="]2.1.2[FONT="]Bảng địa chỉ chi tiết cho mô hình mạng Extranet VPN . 66
[FONT="]2 Cấu hình đường hầm (tunnel) [FONT="] 67
[FONT="]2.1 [FONT="]Sự định cấu hình một GRE Tunnel . 68
[FONT="]
[FONT="]2.1.1[FONT="]Sự cấu hình giao diện đường hầm, Nguồn, và Đích . 68
[FONT="]2.1.2 Kiểm tra giao diện đường hầm, Nguồn, và Đích 70
[FONT="]2.2 Cấu hình một IPSec Tunnel: . 70
[FONT="]3 Cấu hình NAT (Network Address Translation). [FONT="] 71
[FONT="]3.1 Cấu hình Static Inside Source Address Translation 73
[FONT="]3.2 Kiểm tra Static Inside Source Address Translation. . 73
[FONT="]4 Cấu hình sự mã hoá và IPSec. [FONT="] . 74
[FONT="]4.1. Cấu hình những chính sách IKE: 75
[FONT="]4.1.1 [FONT="]Tạo ra những chính sách IKE. . 76
[FONT="]4.1.2 Cấu hình bổ xung thêm yêu cầu cho những chính sách IKE: . 77
[FONT="]4.1.3 Cấu hình Những khoá dùng chung 78
[FONT="]4.2 Cấu hình cổng vào cho sự thao tác giữa chứng chỉ số. 80
[FONT="]4.2.1 Kiểm tra IKE Policies . 81
[FONT="]4.2.2 Cấu hình khoá dùng chung khác . 81
[FONT="]4.3 Cấu hình IPSec và chế độ IPSec tunnel. . 82
[FONT="]4.3.1 Tạo ra những danh sách truy nhập mật mã. . 83
[FONT="]4.3.2 Kiểm tra những danh sách mật mã. . 83
[FONT="]4.4 Định nghĩa những tập hợp biến đổi và cấu hình chế độ IPSec tunnel 83
[FONT="]4.4.1 Kiểm tra những tập hợp biến đổi và chế độ IPSec tunnel . 85
[FONT="]4.5 Cấu hình Crypto Maps. 85
[FONT="]4.5.1 Tạo ra những mục Crypto Map. 85
[FONT="]4.5.2 Kiểm tra những mục Crypto map 88
[FONT="]4.5.3 Áp dụng Crypto map vào Interface 88
[FONT="]4.5.4 Kiểm tra sự kết hợp Crypto Map trên interface 89
[FONT="]5. Cấu hình những tính năng Cisco IOS Firewall [FONT="] 89
[FONT="]5.1 Tạo ra Access list mở rộng và sử dụng số Access list . 90
[FONT="]5.2 Kiểm tra Access list mở rộng . 90
[FONT="]5.3 Áp dụng Access-list tới Interface . 90
[FONT="]5.4 Kiểm tra Access-list được áp dụng chính xác [FONT="] 91
[FONT="]
[FONT="]Chương 5: Cấu hình VPN trên Widows Server 2003
[FONT="]1. [FONT="]Giới thiệu chung [FONT="] . 92
[FONT="]2. Cài đặt VPN Server [FONT="] . 92
[FONT="]3. Cấu hình VPN Server [FONT="] 99
[FONT="]3.1. Route and Remote Access Properties . 99
[FONT="]3.2. Ports Properties 102
[FONT="]3.3. Remote Access Policies . 103
[FONT="]4. Tạo User trên Windows cho phép sử dụng VPN [FONT="] . 104
[FONT="]5. VPN Client trên Windows XP [FONT="] 106
[FONT="]6. [FONT="]Quản lý kết nối trên VPN Server[FONT="] . 113
[FONT="]
[FONT="]Kết luận [FONT="] 115
[FONT="]Tài liệu tham khảo [FONT="] . 116
[FONT="]CÁC THUẬT NGỮ VIẾT TĂT [FONT="] 117
[FONT="]Lời mở đầu
[FONT="]Trước kia, cách truy cập thông tin từ xa trên máy tính được thực hiện là
[FONT="]sử dụng một kết nối quay số. Các kết nối RAS dial-up làm việc trên các đường
[FONT="]điện thoại POTS (Plain Old Telephone Service) thông thường và có tốc độ đạt
[FONT="]vào khoảng 56kbps. Tốc độ là một vấn đề lớn đối với các kết nối dial-up RAS,
[FONT="]tuy nhiên một vấn đề lớn hơn là chi phí cho các kết nối đối với khoảng cách dài
[FONT="]cần có cho việc truy cập
[FONT="]Ngày nay với sự phát triển bùng nổ, mạng Internet ngày càng được mở
[FONT="]rộng, khó kiểm soát và kèm theo đó là sự mất an toàn trong việc trao đổi thông
[FONT="]tin trên mạng, các thông tin dữ liệu trao đổi trên mạng có thể bị rò rỉ hoặc bị
[FONT="]đánh cắp khiến cho các tổ chức như: Các doanh nghiệp, Ngân hàng, Công ty
[FONT="]và các doanh nhân lo ngại về vấn đề an toàn và bảo mật thông tin dữ liệu trong
[FONT="]các mạng cục bộ của mình (LAN) khi trao đổi thông tin qua mạng công cộng
[FONT="]Internet.
[FONT="]VPN ( Virtual Private Network) là giải pháp được đưa ra để cung cấp một
[FONT="]giải pháp an toàn cho các: Tổ chức, doanh nghiệp và các doanh nhân trao đổi
[FONT="]thông tin từ mạng cục bộ của mình xuyên qua mạng Internet một cách an toàn và
[FONT="]bảo mật. Hơn thế nữa nó còn giúp cho các doanh nghiệp giảm thiểu được chi phí
[FONT="]cho những liên kết từ xa vì địa bàn rộng (trên toàn quốc hay toàn cầu).
[FONT="]Là một sinh viên công nghệ, phần nào em cũng hiểu được sự băn khoăn
[FONT="]và lo lắng về sự mất an toàn bảo mật khi trao đổi thông tin của các tổ chức, cá
[FONT="]nhân. Với sự hướng dẫn, và giúp đỡ của thầy cô và bạn bè, em chọn đề tài mạng
[FONT="]riêng ảo (VPN) để nghiên cứu và các giải pháp công nghệ cho vấn đề xây dựng
[FONT="]mạng riêng ảo. Nghiên cứu các mô hình truy cập, các phương pháp xác thực và
[FONT="]ứng dụng triển khai cài đặt trên các hệ thống mạng
Những tài liệu gần giống với tài liệu bạn đang xem
📎 Số trang: 135
👁 Lượt xem: 713
⬇ Lượt tải: 18
📎 Số trang: 71
👁 Lượt xem: 1138
⬇ Lượt tải: 18
📎 Số trang: 70
👁 Lượt xem: 416
⬇ Lượt tải: 16
📎 Số trang: 71
👁 Lượt xem: 3323
⬇ Lượt tải: 24
📎 Số trang: 34
👁 Lượt xem: 704
⬇ Lượt tải: 20
Những tài liệu bạn đã xem