Luận Văn mạng riêng ảo (VPN) - Nghiên cứu các mô hình truy cập, các phương pháp xác thực và ứng dụng triển kh

Thảo luận trong 'Công Nghệ Thông Tin' bắt đầu bởi Thúy Viết Bài, 5/12/13.

  1. Thúy Viết Bài

    Thành viên vàng

    Bài viết:
    198,891
    Được thích:
    167
    Điểm thành tích:
    0
    Xu:
    0Xu
    Đại học Công nghệ
    Lê Anh Hưng K49DB 1
    Mục lục
    Lời mở đầu
    Chương 1: Tổng quan về VPN
    1. Tổng Quan 5
    1.1 Định nghĩa VPN . 5
    1.2 Lợi ích của VPN 6
    1.3 Chức năng của VPN . 7
    2 Định nghĩa “đường hầm” và “mã hoá” . 7
    2.1 Định nghĩa đường hầm: 7
    2.2 Cấu trúc một gói tin IP trong đường hầm: 8
    2.3 Mã hoá và giải mã (Encryption/Deccryption): 8
    2.4 Một số thuật ngữ sử dụng trong VPN: 8
    2.5 Các thuật toán được sử dụng trong mã hoá thông tin 9
    3 Các dạng kêt nối mạng riêng ảo VPN . 10
    3.1 Truy cập VPN (Remote Access VPNs) 10
    3.1.1 Một số thành phần chính . 11
    3.1.2 Thuận lợi chính của Remote Access VPNs: 12
    3.1.3 Ngoài những thuận lợi trên, VPNs cũng tồn tại một số bất lợi khác
    như: 12
    3.2 Site – To – Site VPN . 13
    3.2.1 Intranet 14
    3.2.2 Extranet VPNs (VPN mở rộng) . 16
    4. VPN và các vấn đề an toàn bảo mật trên Internet. . 18
    4.1 An toàn và tin cậy. . 19
    4.2 Hình thức an toàn . 20
    Chương 2: Giao thức trong VPN
    1 Bộ giao thức IPSec (IP Security Protocol): 22
    1.1 Cấu trúc bảo mật . 22
    1.1.1 Hiện trạng . 23
    2 Chế độ làm việc của IPSec 23
    2.1 Chế độ chuyển vận (Transport mode) . 23
    2.2 Chế độ đường hầm ( Tunnel Mode ): 24
    3 Giao thức PPTP và L2TP . 31
    3.1 Giao thức định đường hầm điểm tới điểm (Point-to-Point Tunneling
    Protocol) . 31
    3.1.1 Quan hệ giữa PPTP và PPP . 32
    3.2 Giao thức chuyển tiếp lớp 2 (Layer 2 Forwarding Protocol) 34
    3.3 Giao thức định đường hầm lớp 2 (Layer 2 Tunneling Protocol) . 35
    3.3.1 Quan hệ giữa L2TP với PPP 36
    3.4 Tổng quan giao thức đinh đường hầm lớp 2 ( L2TP Overview). 38
    3.5 Ứng dụng L2TP trong VPN . 42
    3.6 So sánh giữa PPTP và L2TP . 42
    Khoá luận tốt nghiệp Đại học Công nghệ
    Lê Anh Hưng K49DB 2
    3.6.1 Ưu điểm của L2TP. 43
    3.6.2 Ưu điểm của PPTP 43
    Chương 3: Mã hoá và chứng thực trong VPN
    1. Mã hoá trong VPN. 45
    1.1 Thuật toán mã hoá DES 45
    1.1.1 Mô tả DES 46
    1.1.2 Ưu và nhược điểm của DES . 47
    1.1.3 Ứng dụng của thuật toán DES trong thực tế. . 47
    1.2 Thuật toán mã hoá 3DES. . 48
    1.2.1 Mô tả 3DES. . 48
    1.2.2 Ưu và nhược điểm của 3DES 49
    1.3 Giải thuật hàm băm (Secure Hash Algorithm). . 49
    1.4 Giải thuật RSA . 49
    2 Chứng thực trong VPN 50
    2.1 Password Authentication Protocol (PAP): Giao thức chứng thực bằng
    mật khẩu. 51
    2.2 Challenge Handshare Authentication Protocol (CHAP). . 52
    3 Firewall 52
    3.1 Khái niệm về Firewall. . 52
    3.2 Các thành phần của Firewall. . 53
    3.2.1 Bộ lọc gói (Packet Filtering Router). . 53
    3.2.2 Cổng ứng dụng (Application-level gateway) . 55
    3.2.3 Cổng vòng (Circuit-level Gateway) 57
    3.3 Những hạn chế từ Firewall . 58
    3.4 Thiết lập chính sách cho Firewall . 58
    3.5 Một số loại Firewall . 59
    3.5.1 Screened Host Firewall. 60
    3.5.2 Screened-Subnet Firewall . 61
    3.6 Mô hình kết hợp Firewall với VPN. 62
    Chương 4: Cấu hình VPN trên thiết bị Cisco
    1. Mô hình Site –to – Site VPN và Extranet VPN . 64
    1.1 Kịch bản Site – to – site VPN . 64
    1.1.1 Phân chia các thành phần địa chỉ vật lý của mô hình site – to –site
    VPN 64
    1.1.2 Bảng địa chỉ chi tiết cho mô hình mạng Site – to – Site VPN 65
    2.1 Kịch bản Extranet . 65
    2.1.1 Phân chia các thành phần địa chỉ vật lý của mô hình Extranet VPN
    66
    2.1.2 Bảng địa chỉ chi tiết cho mô hình mạng Extranet VPN . 66
    2 Cấu hình đường hầm (tunnel) 67
    2.1 Sự định cấu hình một GRE Tunnel . 68
    2.1.1 Sự cấu hình giao diện đường hầm, Nguồn, và Đích . 68
    Khoá luận tốt nghiệp Đại học Công nghệ
    Lê Anh Hưng K49DB 3
    2.1.2 Kiểm tra giao diện đường hầm, Nguồn, và Đích 70
    2.2 Cấu hình một IPSec Tunnel: . 70
    3 Cấu hình NAT (Network Address Translation). 71
    3.1 Cấu hình Static Inside Source Address Translation 73
    3.2 Kiểm tra Static Inside Source Address Translation. . 73
    4 Cấu hình sự mã hoá và IPSec. . 74
    4.1. Cấu hình những chính sách IKE: 75
    4.1.1 Tạo ra những chính sách IKE. . 76
    4.1.2 Cấu hình bổ xung thêm yêu cầu cho những chính sách IKE: . 77
    4.1.3 Cấu hình Những khoá dùng chung 78
    4.2 Cấu hình cổng vào cho sự thao tác giữa chứng chỉ số. 80
    4.2.1 Kiểm tra IKE Policies . 81
    4.2.2 Cấu hình khoá dùng chung khác . 81
    4.3 Cấu hình IPSec và chế độ IPSec tunnel. . 82
    4.3.1 Tạo ra những danh sách truy nhập mật mã. . 83
    4.3.2 Kiểm tra những danh sách mật mã. . 83
    4.4 Định nghĩa những tập hợp biến đổi và cấu hình chế độ IPSec tunnel 83
    4.4.1 Kiểm tra những tập hợp biến đổi và chế độ IPSec tunnel . 85
    4.5 Cấu hình Crypto Maps. 85
    4.5.1 Tạo ra những mục Crypto Map. 85
    4.5.2 Kiểm tra những mục Crypto map 88
    4.5.3 Áp dụng Crypto map vào Interface 88
    4.5.4 Kiểm tra sự kết hợp Crypto Map trên interface 89
    5. Cấu hình những tính năng Cisco IOS Firewall 89
    5.1 Tạo ra Access list mở rộng và sử dụng số Access list . 90
    5.2 Kiểm tra Access list mở rộng . 90
    5.3 Áp dụng Access-list tới Interface . 90
    5.4 Kiểm tra Access-list được áp dụng chính xác 91
    Chương 5: Cấu hình VPN trên Widows Server 2003
    1. Giới thiệu chung . 92
    2. Cài đặt VPN Server . 92
    3. Cấu hình VPN Server 99
    3.1. Route and Remote Access Properties . 99
    3.2. Ports Properties 102
    3.3. Remote Access Policies . 103
    4. Tạo User trên Windows cho phép sử dụng VPN . 104
    5. VPN Client trên Windows XP 106
    6. Quản lý kết nối trên VPN Server . 113
    Kết luận 115
    Tài liệu tham khảo . 116
    CÁC THUẬT NGỮ VIẾT TĂT 117
    Khoá luận tốt nghiệp Đại học Công nghệ
    Lê Anh Hưng K49DB 4
    Lời mở đầu
    Trước kia, cách truy cập thông tin từ xa trên máy tính được thực hiện là
    sử dụng một kết nối quay số. Các kết nối RAS dial-up làm việc trên các đường
    điện thoại POTS (Plain Old Telephone Service) thông thường và có tốc độ đạt
    vào khoảng 56kbps. Tốc độ là một vấn đề lớn đối với các kết nối dial-up RAS,
    tuy nhiên một vấn đề lớn hơn là chi phí cho các kết nối đối với khoảng cách dài
    cần có cho việc truy cập
    Ngày nay với sự phát triển bùng nổ, mạng Internet ngày càng được mở
    rộng, khó kiểm soát và kèm theo đó là sự mất an toàn trong việc trao đổi thông
    tin trên mạng, các thông tin dữ liệu trao đổi trên mạng có thể bị rò rỉ hoặc bị
    đánh cắp khiến cho các tổ chức như: Các doanh nghiệp, Ngân hàng, Công ty
    và các doanh nhân lo ngại về vấn đề an toàn và bảo mật thông tin dữ liệu trong
    các mạng cục bộ của mình (LAN) khi trao đổi thông tin qua mạng công cộng
    Internet.
    VPN ( Virtual Private Network) là giải pháp được đưa ra để cung cấp một
    giải pháp an toàn cho các: Tổ chức, doanh nghiệp và các doanh nhân trao đổi
    thông tin từ mạng cục bộ của mình xuyên qua mạng Internet một cách an toàn và
    bảo mật. Hơn thế nữa nó còn giúp cho các doanh nghiệp giảm thiểu được chi phí
    cho những liên kết từ xa vì địa bàn rộng (trên toàn quốc hay toàn cầu).
    Là một sinh viên công nghệ, phần nào em cũng hiểu được sự băn khoăn
    và lo lắng về sự mất an toàn bảo mật khi trao đổi thông tin của các tổ chức, cá
    nhân. Với sự hướng dẫn, và giúp đỡ của thầy cô và bạn bè, em chọn đề tài mạng
    riêng ảo (VPN) để nghiên cứu và các giải pháp công nghệ cho vấn đề xây dựng
    mạng riêng ảo. Nghiên cứu các mô hình truy cập, các phương pháp xác thực và
    ứng dụng triển khai cài đặt trên các hệ thống mạng.
     

    Các file đính kèm:

Đang tải...