Luận Văn Nghiên cứu mạng riêng ảo VPN

Thảo luận trong 'Công Nghệ Thông Tin' bắt đầu bởi Thúy Viết Bài, 5/12/13.

  1. Thúy Viết Bài

    Thành viên vàng

    Bài viết:
    198,891
    Được thích:
    170
    Điểm thành tích:
    0
    Xu:
    0Xu
    Mục lục
    Lời mở đầu
    Chương 1: Tổng quan về VPN
    Tổng Quan 5
    1.Định nghĩa VPN . 5
    1.1Lợi ích của VPN 6
    1.2Chức năng của VPN . 7
    1.3Định nghĩa “đường hầm” và “mã hoá” . 7
    2 Định nghĩa đường hầm: 7
    2.1Cấu trúc một gói tin IP trong đường hầm: 8
    2.2Mã hoá và giải mã (Encryption/Deccryption): 8
    2.3Một số thuật ngữ sử dụng trong VPN: 8
    2.4Các thuật toán được sử dụng trong mã hoá thông tin 9
    2.5Các dạng kêt nối mạng riêng ảo VPN . 10
    3Truy cập VPN (Remote Access VPNs) 10
    3.1Một số thành phần chính . 11
    3.1.1Thuận lợi chính của Remote Access VPNs: 12
    3.1.2Ngoài những thuận lợi trên, VPNs cũng tồn tại một số bất lợi khác như:
    3.1.3Site – To – Site VPN . 13
    3.2 Intranet 14
    3.2.1 Extranet VPNs (VPN mở rộng) . 16
    3.2.2VPN và các vấn đề an toàn bảo mật trên Internet. . 18
    4.An toàn và tin cậy. . 19
    4.1Hình thức an toàn . 20
    4.2


    Chương 2: Giao thức trong VPN
    1 Bộ giao thức IPSec (IP Security Protocol): 22
    1.1 Cấu trúc bảo mật . 22
    1.1.1 Hiện trạng . 23
    2 Chế độ làm việc của IPSec 23
    2.1 Chế độ chuyển vận (Transport mode) . 23
    2.2 Chế độ đường hầm ( Tunnel Mode ): 24
    3 Giao thức PPTP và L2TP . 31
    3.1 Giao thức định đường hầm điểm tới điểm (Point-to-Point Tunneling
    Protocol) . 31
    3.1.1 Quan hệ giữa PPTP và PPP . 32
    3.2 Giao thức chuyển tiếp lớp 2 (Layer 2 Forwarding Protocol) 34
    3.3 Giao thức định đường hầm lớp 2 (Layer 2 Tunneling Protocol) . 35
    3.3.1 Quan hệ giữa L2TP với PPP 36
    3.4 Tổng quan giao thức đinh đường hầm lớp 2 ( L2TP Overview). 38
    3.5 Ứng dụng L2TP trong VPN . 42
    3.6 So sánh giữa PPTP và L2TP . 42

    3.6.1 Ưu điểm của L2TP. 43
    3.6.2 Ưu điểm của PPTP 43
    Chương 3: Mã hoá và chứng thực trong VPN
    1.Mã hoá trong VPN. 45
    1.1 Thuật toán mã hoá DES 45
    1.1.1 Mô tả DES 46
    1.1.2 Ưu và nhược điểm của DES . 47
    1.1.3 Ứng dụng của thuật toán DES trong thực tế. . 47


    1.2Thuật toán mã hoá 3DES. . 48
    1.2.1 Mô tả 3DES. . 48
    1.2.2 Ưu và nhược điểm của 3DES 49
    1.3 Giải thuật hàm băm (Secure Hash Algorithm). . 49
    1.4 Giải thuật RSA . 49
    2 Chứng thực trong VPN 50
    2.1 Password Authentication Protocol (PAP): Giao thức chứng thực bằng
    mật khẩu. 51
    2.2Challenge Handshare Authentication Protocol (CHAP). . 52
    3Firewall 52
    3.1 Khái niệm về Firewall. . 52
    3.2 Các thành phần của Firewall. . 53
    3.2.1 Bộ lọc gói (Packet Filtering Router). . 53
    3.2.2 Cổng ứng dụng (Application-level gateway) . 55
    3.2.3 Cổng vòng (Circuit-level Gateway) 57
    3.3Những hạn chế từ Firewall . 58
    3.4Thiết lập chính sách cho Firewall . 58
    3.5Một số loại Firewall . 59
    3.5.1 Screened Host Firewall. 60
    3.5.2 Screened-Subnet Firewall . 61
    3.6 Mô hình kết hợp Firewall với VPN. 62


    Chương 4: Cấu hình VPN trên thiết bị Cisco
    1.Mô hình Site –to – Site VPN và Extranet VPN . 64
    1.1Kịch bản Site – to – site VPN . 64
    1.1.1
    Phân chia các thành phần địa chỉ vật lý của mô hình site – to –site VPN
    1.1.2 Bảng địa chỉ chi tiết cho mô hình mạng Site – to – Site VPN 65
    2.1Kịch bản Extranet . 65
    2.1.1Phân chia các thành phần địa chỉ vật lý của mô hình Extranet VPN

    2.1.2Bảng địa chỉ chi tiết cho mô hình mạng Extranet VPN . 66
    2 Cấu hình đường hầm (tunnel) 67
    2.1 Sự định cấu hình một GRE Tunnel . 68


    2.1.1Sự cấu hình giao diện đường hầm, Nguồn, và Đích . 68
    2.1.2 Kiểm tra giao diện đường hầm, Nguồn, và Đích 70
    2.2 Cấu hình một IPSec Tunnel: . 70
    3 Cấu hình NAT (Network Address Translation). 71
    3.1 Cấu hình Static Inside Source Address Translation 73
    3.2 Kiểm tra Static Inside Source Address Translation. . 73
    4 Cấu hình sự mã hoá và IPSec. . 74
    4.1. Cấu hình những chính sách IKE: 75
    4.1.1 Tạo ra những chính sách IKE. . 76
    4.1.2 Cấu hình bổ xung thêm yêu cầu cho những chính sách IKE: . 77
    4.1.3 Cấu hình Những khoá dùng chung 78
    4.2 Cấu hình cổng vào cho sự thao tác giữa chứng chỉ số. 80
    4.2.1 Kiểm tra IKE Policies . 81
    4.2.2 Cấu hình khoá dùng chung khác . 81
    4.3 Cấu hình IPSec và chế độ IPSec tunnel. . 82
    4.3.1 Tạo ra những danh sách truy nhập mật mã. . 83
    4.3.2 Kiểm tra những danh sách mật mã. . 83
    4.4 Định nghĩa những tập hợp biến đổi và cấu hình chế độ IPSec tunnel 83
    4.4.1 Kiểm tra những tập hợp biến đổi và chế độ IPSec tunnel . 85
    4.5 Cấu hình Crypto Maps. 85
    4.5.1 Tạo ra những mục Crypto Map. 85
    4.5.2 Kiểm tra những mục Crypto map 88
    4.5.3 Áp dụng Crypto map vào Interface 88
    4.5.4 Kiểm tra sự kết hợp Crypto Map trên interface 89
    5. Cấu hình những tính năng Cisco IOS Firewall 89
    5.1 Tạo ra Access list mở rộng và sử dụng số Access list . 90
    5.2 Kiểm tra Access list mở rộng . 90
    5.3 Áp dụng Access-list tới Interface . 90
    5.4 Kiểm tra Access-list được áp dụng chính xác 91


    Chương 5: Cấu hình VPN trên Widows Server 2003
    1. Giới thiệu chung . 92
    2. Cài đặt VPN Server . 92
    3. Cấu hình VPN Server 99
    3.1. Route and Remote Access Properties . 99
    3.2. Ports Properties 102
    3.3. Remote Access Policies . 103
    4. Tạo User trên Windows cho phép sử dụng VPN . 104
    5. VPN Client trên Windows XP 106
    6. Quản lý kết nối trên VPN Server . 113


    Kết luận 115
    Tài liệu tham khảo . 116
    CÁC THUẬT NGỮ VIẾT TĂT 117

    Lời mở đầu
    Trước kia, cách truy cập thông tin từ xa trên máy tính được thực hiện là
    sử dụng một kết nối quay số. Các kết nối RAS dial-up làm việc trên các đường
    điện thoại POTS (Plain Old Telephone Service) thông thường và có tốc độ đạt
    vào khoảng 56kbps. Tốc độ là một vấn đề lớn đối với các kết nối dial-up RAS,
    tuy nhiên một vấn đề lớn hơn là chi phí cho các kết nối đối với khoảng cách dài
    cần có cho việc truy cập
    Ngày nay với sự phát triển bùng nổ, mạng Internet ngày càng được mở
    rộng, khó kiểm soát và kèm theo đó là sự mất an toàn trong việc trao đổi thông
    tin trên mạng, các thông tin dữ liệu trao đổi trên mạng có thể bị rò rỉ hoặc bị
    đánh cắp khiến cho các tổ chức như: Các doanh nghiệp, Ngân hàng, Công ty
    và các doanh nhân lo ngại về vấn đề an toàn và bảo mật thông tin dữ liệu trong
    các mạng cục bộ của mình (LAN) khi trao đổi thông tin qua mạng công cộng
    Internet.
    VPN ( Virtual Private Network) là giải pháp được đưa ra để cung cấp một
    giải pháp an toàn cho các: Tổ chức, doanh nghiệp và các doanh nhân trao đổi
    thông tin từ mạng cục bộ của mình xuyên qua mạng Internet một cách an toàn và
    bảo mật. Hơn thế nữa nó còn giúp cho các doanh nghiệp giảm thiểu được chi phí
    cho những liên kết từ xa vì địa bàn rộng (trên toàn quốc hay toàn cầu).
    Là một sinh viên công nghệ, phần nào em cũng hiểu được sự băn khoăn
    và lo lắng về sự mất an toàn bảo mật khi trao đổi thông tin của các tổ chức, cá
    nhân. Với sự hướng dẫn, và giúp đỡ của thầy cô và bạn bè, em chọn đề tài mạng
    riêng ảo (VPN) để nghiên cứu và các giải pháp công nghệ cho vấn đề xây dựng
    mạng riêng ảo. Nghiên cứu các mô hình truy cập, các phương pháp xác thực và
    ứng dụng triển khai cài đặt trên các hệ thống mạng.
     

    Các file đính kèm:

Đang tải...