Báo Cáo Xây dựng thành công một mô hình mô phỏng mạng dùng VPN để bảo mật

Thảo luận trong 'Công Nghệ Thông Tin' bắt đầu bởi Quy Ẩn Giang Hồ, 4/10/16.

  1. Quy Ẩn Giang Hồ

    Quy Ẩn Giang Hồ Administrator
    Thành viên BQT

    Bài viết:
    3,084
    Được thích:
    23
    Điểm thành tích:
    38
    Xu:
    0Xu
    GIỚI THIỆU ĐỀ TÀI
     Chương I trình bày khái quát về ý nghĩa và nội dung của đề tài.
    1.1. Tổng quan đề tài
    Hiện nay nền kinh tế nước ta đang trên con đường phát triển mạnh, các doanh nghiệp, công ty có xu hướng mở chi nhánh phân bố các nơi khác nhau. Điều đó đã thu của các doanh nghiệp một khoản chi phí không nhỏ. Vì thế một vấn đề cấp thiết đặt ra là phải thiết kế một mạng máy tính có khả năng tăng cường thông tin từ xa trên địa bàn hoạt động rộng (trên toàn quốc hay toàn cầu). ngoài ra tài nguyên ở trung tâm có thể kết nối đến từ nhiều nguồn để tiết kiệm được chi phí và thời gian. VPN ra đời đáp ứng tất cả các yêu cầu trên
    Cụm từ Virtual Private Network gọi là mạng riêng ảo- VPN được khởi sự năm 1997.
    Mục đích mong muốn của công nghệ VPN là việc sử dụng Internet và tính phổ cập của nó. Tuy nhiên, do Internet là nguồn thông tin công cộng nên có thể được truy cập từ bất kỳ ai, bất kỳ lúc nào, bất kỳ nơi đâu, việc trao đổi thông tin có thể bị nghe trộm dễ dàng, sự truy cập bất hợp pháp và phá hoại dữ liệu khi trao đổi dữ liệu.
    Mục đích chính của VPN là cung cấp bảo mật, tính hiệu quả và độ tin cậy trong mạng trong khi vẫn đảm bảo cân bằng giá thành cho toàn bộ quá trình xây dựng mạng.
    VPN là một mạng riêng sử dụng hệ thống mạng công cộng (thường là Internet) để kết nối các địa điểm hoặc người sử dụng từ xa với một mạng LAN ở trụ sở trung tâm. Thay vì dùng kết nối thật khá phức tạp như đường dây thuê bao số, VPN tạo ra các liên kết ảo được truyền qua Internet giữa mạng riêng của một tổ chức với địa điểm hoặc người sử dụng ở xa.
    Do đó VPN có một vị trí quan trọng trong nền kinh tế hiện nay và trong tương lai. Tuy nhiên nó lại chưa được biết đến đầy đủ và chi tiết, vì vậy nhóm em quyết định chon đề tài về VPN.
    Vpn được chúng tôi nghiên cứu trong một thời gian không dài. Tuy nhiên ưu việt của nó cũng được thể hiện phần nào.
    1.2. Cấu trúc báo cáo
    Báo cáo được tổ chức thành từng chương với các nội dung như sau:
    ã Chương I: Giới thiệu đề tài.
    ã Chương II:Giới thiệu về VPN .
    ã Chương III: Cách thức hoạt độngvà cơ chế bảo mật trong VPN.
    ã Chương IV:Mọt số công nghệ chuyển mạch dung trong VPN.
    ã Chương V:Triển khai.
    ã Chương VI:Kết luận.

    MỤC LỤC
    MỤC LỤC 5
    CHƯƠNG I – GIỚI THIỆU ĐỀ TÀI 7
    1.1. Tổng quan đề tài 7
    1.2. Cấu trúc báo cáo 8
    CHƯƠNG II – GIỚITHIỆU VIRTUAL PRIVATE NETWORK 9
    2.1. Giới thiệu VPN 9
    2.2. Tổng quan mạng riêng ảo 10
    2.2.1. Mạng riêng ảo là gì? 10
    2.2.2. Khái niệm mạng riêng ảo 11
    2.2.3. Sự thuận lợi và bất lợi của VPNs 11
    2.2.4. Phân loại mạng riêng ảo 12
    2.2.5. Yêu cầu của VPN 12
    2.2.6. Phân lọai VPN 13
    2.2.7. Thành phần của VPN 14
    2.2.8. Cấu trúc của VPN 14
    CHƯƠNG III– CÁCH THỨC HOẠT ĐỘNG VÀ BẢO MẬT TRONG VPN 18
    3.1. Sơ lược về các giao thức trong VPN. 18
    3.2. Các giao thức đường hầm 18
    3.2.1. Giao thức chuyển tiếp lớp 2 (L2F-Layer 2 Forwarding Protocol) 19
    3.2.1.1. Cấu trúc gói L2F 20
    3.2.1.2. Ý nghĩa của các trường trong L2F như sau 21
    3.2.1.3. Hoạt động của L2F 21
    3.2.1.4. Ưu và nhược điểm L2F 23
    3.2.2. Giao thức PPTP (Point-to-Point Tunneling Protocol) 24
    3.2.2.1. Khái quát hoạt động của PPTP 25
    3.2.2.2. Duy trì đường hầm bằng kết nối điều khiển PPTP 26
    3.2.2.3. Đóng gói dữ liệu đường hầm PPTP 27
    3.2.2.3.1. Đóng gói khung PPP và GRE 27
    3.2.2.3.2. Đóng gói IP 28
    3.2.2.3.3. Đóng gói lớp lien kết dữ liệu 28
    3.2.2.3.4. Xử lí dữ liệu tại đầu cuối đường hầm PPTP 28
    3.2.2.4. Ưu và nhược điểm của PPTP 28
    3.2.3. Giao thức định đường hầm lớp 2 (L2TP - Layer 2 Tunneling Protocol) 29
    3.2.3.1. Duy trì đường hầm bằng bản tin điều khiển L2TP 30
    3.2.3.2. Đóng gói dữ liệu đường hầm L2TP 31
    3.2.3.3. Xử lý dữ liệu tại đầu cuối đường hầm L2TP trên nền IPSec 32
    3.2.3.4. Các thành phần của hệ thống VPN dựa trên L2TP 33
    3.2.3.4.1. Máy chủ L2TP 33
    3.2.3.4.2. Phần mềm client L2TP 34
    3.2.3.4.3. Bộ tập trung truy cập mạng 34
    3.2.3.5. Ưu và nhược điểm của L2TP 34
    3.3. Bộ giao thức IPSEC (IP Sercurity Protocol) 35
    3.3.1. Cấu trúc bảo mật 36
    3.3.2. Hiện trạng 36
    3.3.2.1. Chế độ làm việc của IPSec 36
    3.3.2.2. Chế độ truyền tải (Transport Mode) 37
    3.3.2.3. Chế độ đường hầm (Tunnel Mode) 37
    3.3.2.4. Các thành phần bên trong IPSec 38
    3.3.2.4.1. Giao thức đóng gói tải tin an toàn ESP 38
    3.3.2.4.1.1. Các trường ESP 38
    3.3.2.4.1.2. Quá trình mã hóa và hoạt động của giao thức ESP 40
    3.3.2.4.2. Giao thức chứng thực đầu mục AH 42
    3.3.2.4.2.1. AH header 43
    3.3.2.4.2.2. AH Version 3 44
    3.3.2.4.2.3. Giao thức trao đổi chìa khóa internet (IKE) 44
    3.3.2.4.2.4. Liên kết an ninh 45
    3.3.2.4.2.5. Cơ sở dữ liệu lien kết an ninh 46
    3.3.2.4.2.6. Hoạt động trao đổi khóa IKE 47
    3.3.2.5. Các vấn đề trong IPSec 48
    CHƯƠNG IV–MỘT SỐ GIAO THỨC CHUYỂN MẠCH TRONG VPN 49
    4.1. Giao thức HDLC(High Level Data Link Control 49
    4.1.1. Các đặc tính giao thức của HDLC 49
    4.1.1.1. Ba loại trạm trong HDLC 49
    4.1.1.2. Hai cấu hình đường nối kết 49
    4.1.1.3. Có ba chế độ truyền tải 49
    4.1.2. Cấu trúc khung 50
    4.2. Bảo mật trong VPN 50
    4.3. Giao thức bảo mật giao thức Internet(ÍPsec) 50
    4.4. Một số giao thức cho VPN 50
    CHƯƠNG V– TRIỂN KHAI 51
    CHƯƠNG VI– KẾT LUẬN 52
    THUẬT NGỮ VÀ CÁC TỪ VIẾT TẮT 53
    TƯ LIỆU THAM KHẢO 55
     
Đang tải...