Professional Documents
Culture Documents
25.05.2021
VPN – VIRTUAL PRIVATE NETWORK
SỰ PHÁT TRIỂN MẠNH MẼ CỦA NỀN CÔNG
NGHIỆP, NHU CẦU TRAO ĐỔI THÔNG TIN, DỮ
LIỆU GIỮA NHỮNG TỔ CHỨC, CÔNG TY…
Internet đã bùng nổ
MỌI NGƯỜI SỬ DỤNG MÁY TÍNH KẾT NỐI
INTERNET THÔNG QUA NHÀ CUNG CẤP DỊCH VỤ
(ISP – INTERNET SERVICE PROVIDE)
TCP/IP
VỚI INTERNET, NHỮNG DỊCH VỤ NHƯ MUA BÁN TRỰC
TUYẾN, GIÁO DỤC TỪ XA, HAY TƯ VẤN TRỰC TUYẾN…
ĐÃ TRỞ NÊN DỄ DÀNG
Tuy nhiên
VPN
Internet
Encrypted
Authentication
Dù nghe có vẻ khá đơn giản, nhưng trên thực tế VPN lại được
ứng dụng để làm rất nhiều thứ:
Để thiết lập một kết nối VPN Người gửi có thể mã hóa các
thì trước hết cả 2 phía phải Đảm bảo dữ liệu không bị gói dữ liệu trước khi truyền
xác thực lẫn nhau để khẳng thay đổi hay đảm bảo không qua mạng công cộng và dữ
định rằng mình đang trao đổi có bất kỳ sự xáo trộn nào liệu sẽ được giải mã ở phía
thông tin với người mình trong quá trình truyền và trao thu. Vì như vậy không ai có
mong muốn chứ không phải đổi dữ liệu. thể đọc được thông tin khi cố
là 1 người khác. tình xâm nhập và bắt gói tin.
ƯU ĐIỂM
Tiết kiệm chi phí Tính linh hoạt Tính mở rộng Tính bảo mật
Mạng VPN được xây dựng
Tính linh hoạt ở đây không Mạng riêng ảo cung cấp chế
VPN có thể giúp các doanh dựa trên cơ sở hạ tầng mạng
chỉ là linh hoạt trong quá độ bảo mật cao nhất nhờ các
nghiệp tiết kiệm từ 50%-70% công cộng. Vì thế với bất kỳ
trình vận hành và khai thác cơ chế mã hóa trên nền tảng
chi phí đầu tư vào các kết nối doanh nghiệp nào có nhiều
mà nó còn thực sự mềm dẻo mạng riêng ảo. Quản lý các
leased line và remote access chi nhánh ở xa nhau mà
đối với yêu cầu sử dụng. kết nối dễ dạng thông qua
truyền thống, chi phí đầu tư muốn kết nối với nhau sử
Khách hàng có thể sử dụng tên và mật khẩu truy cập vào
cho hạ tầng truyền thông và dụng công nghệ mạng riêng
kết hợp với các công nghệ hệ thống mạng riêng ảo
chi phí hàng tháng đối với ảo thì điều cần và đủ là các
sẵn có và cơ sở hạ tầng mạng trong mạng nội bộ.
các kết nối site to site. chi nhánh được kết nối tới
của doanh nghiệp trước đó. mạng Internet.
HẠN CHẾ
Độ tin cậy
Sự hiểu biết Bảo mật cá nhân
& hiệu xuất
Việc truy cập từ xa hay nhân viên
VPN dựa trên Internet không kết nối với hệ thống văn phòng
VPN đòi hỏi sự hiểu biết chi
phải là dưới sự kiểm soát bằng máy tính riêng, nếu họ sử
tiết về vấn đề an ninh mạng, dụng các ứng dụng khác, ngoài
trực tiếp của công ty , vì vậy
việc cấu hình và cài đặt phải việc kết nối tới văn phòng làm
giải pháp thay thế là hãy sử
cẩn thận, chính xác đảm bảo việc thì hacker có thể lợi dụng yếu
dụng một nhà cung cấp dịch
tính an toàn trên hệ thống vụ (ISP) tốt và chất lượng. điểm từ máy tính cá nhân của họ
mạng Internet công cộng. tấn công vào hệ thống của công
ty.
04
KHÁI NIỆM
IPSEC – INTERNET PROTOCOL SECURITY
IPSec (Internet Protocol Security) là một giao thức được IETF phát
triển. IPSec được định nghĩa là một giao thức trong tầng mạng
cung cấp các dịch vụ bảo mật, nhận thực, toàn vẹn dữ liệu và điều
khiển truy cập. Nó là một tập hợp các tiêu chuẩn mở làm việc cùng
nhau giữa các phần thiết bị.
IPSEC HỖ TRỢ 3 TÍNH NĂNG
CHÍNH
IPSec
Original AH Payload
AH- kiểu Transport
Header Header
Authenticated
Original ESP Payload
ESP- kiểu Transport
Header Header
Encrypted
Authenticated
CHẾ ĐỘ ĐƯỜNG HẦM(TUNNEL)
Toàn bộ gói tin IP sẽ được mã hóa hoặc chứng thực. Sau đó nó được gói vào 1 gói tin IP mới với
tiêu đề IP mới. Chế độ Tunnel được sử dụng để tạo VPN phục vụ cho việc liên lạc giữa các
mạng(vd giữa các bộ định tuyến), giữa các máy chủ(vd chat cá nhân), giữa máy chủ và mạng(vd
truy cập người sử dụng từ xa).
06
CƠ CHẾ LÀM
VIỆC
IPSEC – INTERNET PROTOCOL SECURITY
BƯỚC 1: Kích hoạt lưu lượng cần bảo vệ
Lưu lượng cần được bảo vệ khởi tạo quá trình IPSec. Ở đây, các thiết bị IPSec sẽ
nhận ra đâu là lưu lượng cần được bảo vệ chẳng hạn thông qua trường địa chỉ.
Apply IPSec
Bypass IPSec
Discard
BƯỚC 2: Thoả thuận một trao đổi IKE Phase 1
Mục đích cơ bản của IKE Phase 1 là để thoả thuận các tập chính sách IKE (IKE policy),
xác thực các đối tác ngang hàng, và thiết lập kênh an toàn giữa các đối tác. IKE Phase
1 có hai chế độ: Chế độ chính (main mode) và chế độ nhanh (Aggressive mode).
BƯỚC 3: Thoả thuận một trao đổi IKE Phase 2
Mục đích của IKE Phase 2 là để thoả thuận các thông số bảo mật IPSec
được sử dụng để bảo mật đường hầm IPSec.
Negotiate IPSec
security parameters
BƯỚC 4: Đường hầm mật mã IPSec
Sau khi đã hoàn thành IKE Phase 2 đã thiết lập các kết hợp an ninh IPSec SA, lưu
lượng trao đổi giữa Host A và Host B thông qua một đường hầm an toàn. Quá trình xử
lý gói tin (mã hóa, mật mã, đóng gói) phụ thuộc vào các thông số được thiết lập của
SA.
IPSec Session
BƯỚC 5: Kết thức đường hầm
Các kết hợp an ninh IPSec SA kết thúc khi bị xoá hoặc hết hạn.
IPSec Session
SA HẾT HẠN
Khi lượng thời gian chỉ ra dã hết hoặc một số lượng Byte nhất định đã
truyền qua đường hầm. Khi các SA kết thúc, các khoá cũng bị huỷ. Lúc đó
các IPSec SA mới cần được thiết lập, một IKE Phase 2 mới sẽ được thực
hiện, và nếu cần thiết thì sẽ thoả thuận một IKE Phase 1 mới. Một hoả thuận
thành công sẽ tạo ra các SA và khoá mới. Các SA mới được thiết lập trước
các SA cũ hết hạn để đảm bảo tính liên tục của luồng thông tin.
THANK
YOU