Triển khai hệ thống IPSec tren server 2k3
Số trang: 7
Loại file: doc
Dung lượng: 302.00 KB
Lượt xem: 10
Lượt tải: 0
Xem trước 2 trang đầu tiên của tài liệu này:
Thông tin tài liệu:
Nhu cầu truy cập từ xa (ngoài văn phòng) mạng nội bộ để trao đổi dữ liệu hay sử dụng ứng dụngngày càng phổ biến. Đây là nhu cầu thiết thực, tuy nhiên do vấn đề bảo mật và an toàn thông tin nêncác công ty ngại "mở" hệ thống mạng nội bộ của mình để cho phép nhân viên truy cập từ xa. Bàiviết này trình bày giải pháp truy cập từ xa VPN trên Windows Server 2003 có cơ chế mã hóa dựatrên giao thức IPSec nhằm đảm bảo an toàn thông tin....
Nội dung trích xuất từ tài liệu:
Triển khai hệ thống IPSec tren server 2k3Triển khai hệ thống IPSec/VPN trên Windows Server 2003 ID: A0601_111 32550 Thực hiện: Nguyễn Trần Tường Vinh [ Đóng ]Nhu cầu truy cập từ xa (ngoài văn phòng) mạng nội bộ để trao đổi dữ liệu hay sử dụng ứng dụngngày càng phổ biến. Đây là nhu cầu thiết thực, tuy nhiên do vấn đề bảo mật và an toàn thông tin nêncác công ty ngại mở hệ thống mạng nội bộ của mình để cho phép nhân viên truy cập từ xa. Bàiviết này trình bày giải pháp truy cập từ xa VPN trên Windows Server 2003 có cơ chế mã hóa dựatrên giao thức IPSec nhằm đảm bảo an toàn thông tin.VPNVPN (virtual private network) là công nghệ xây dựng hệ thống mạng riêng ảo nhằm đáp ứng nhu cầuchia sẻ thông tin, truy cập từ xa và tiết kiệm chi phí. Trước đây, để truy cập từ xa vào hệ thốngmạng, người ta thường sử dụng phương thức Remote Access quay số dựa trên mạng điện thoại.Phương thức này vừa tốn kém vừa không an toàn. VPN cho phép các máy tính truyền thông vớinhau thông qua một môi trường chia sẻ như mạng Internet nhưng vẫn đảm bảo được tính riêng tư vàbảo mật dữ liệu.Để cung cấp kết nối giữa các máy tính, các gói thông tin được bao bọc bằng một header có chứanhững thông tin định tuyến, cho phép dữ liệu có thể gửi từ máy truyền qua môi trường mạng chia sẻvà đến được máy nhận, như truyền trên các đường ống riêng được gọi là tunnel. Để bảo đảm tínhriêng tư và bảo mật trên môi trường chia sẻ này, các gói tin được mã hoá và chỉ có thể giải mã vớinhững khóa thích hợp, ngăn ngừa trường hợp trộm gói tin trên đường truyền.Các tình huống thông dụng của VPN:- Remote Access: Đáp ứng nhu cầu truy cập dữliệu và ứng dụng cho người dùng ở xa, bênngoài công ty thông qua Internet. Ví dụ khi ngườidùng muốn truy cập vào cơ sở dữ liệu hay cácfile server, gửi nhận email từ các mail server nộibộ của công ty.- Site To Site: Áp dụng cho các tổ chức có nhiềuvăn phòng chi nhánh, giữa các văn phòng cầntrao đổi dữ liệu với nhau. Ví dụ một công ty đaquốc gia có nhu cầu chia sẻ thông tin giữa cácchi nhánh đặt tại Singapore và Việt Nam, có thể xây dựng một hệ thống VPN Site-to-Site kết nối haisite Việt Nam và Singapore tạo một đường truyền riêng trên mạng Internet phục vụ quá trình truyềnthông an toàn, hiệu quả. - Intranet/ Internal VPN: Trong một số tổ chức, quá trình truyền dữ liệu giữa một số bộ phận cần bảo đảm tính riêng tư, không cho phép những bộ phận khác truy cập. Hệ thống Intranet VPN có thể đáp ứng tình huống này. Để triển khai một hệ thống VPN chúng ta cần có những thành phần cơ bản sau đây: - User Authentication: cung cấp cơ chế chứng thực người dùng, chỉ cho phép người dùng hợp lệ kết nối và truy cập hệ thống VPN.- Address Management: cung cấp địa chỉ IP hợp lệ cho người dùng sau khi gia nhập hệ thống VPNđể có thể truy cập tài nguyên trên mạng nội bộ.- Data Encryption: cung cấp giải pháp mã hoádữ liệu trong quá trình truyền nhằm bảo đảmtính riêng tư và toàn vẹn dữ liệu.- Key Management: cung cấp giải pháp quản lýcác khoá dùng cho quá trình mã hoá và giải mãdữ liệu.IPSEC (IP SECURITY PROTOCOL)Như chúng ta biết, để các máy tính trên hệthống mạng LAN/WAN hay Internet truyền thôngvới nhau, chúng phải sử dụng cùng một giao thức (giống như ngôn ngữ giao tiếp trong thế giới conngười) và giao thức phổ biến hiện nay là TCP/IP.Khi truyền các gói tin, chúng ta cần phải áp dụng các cơ chế mã hóa và chứng thực để bảo mật. Cónhiều giải pháp để thực hiện việc này, trong đó cơ chế mã hóa IPSEC hoạt động trên giao thức TCP/IP tỏ ra hiệu quả và tiết kiệm chi phí trong quá trình triển khai.Trong quá trình chứng thực hay mã hóa dữ liệu, IPSEC có thể sử dụng một hoặc cả hai giao thứcbảo mật sau:- AH (Authentication Header): header của gói tin được mã hóa và bảo vệ phòng chống các trườnghợp ip spoofing hay man in the midle attack, tuy nhiên trong trường hợp này phần nội dung thôngtin chính không được bảo vệ- ESP (Encapsulating Security Payload): Nội dung thông tin được mã hóa, ngăn chặn các trường hợphacker đặt chương trình nghe lén và chặn bắt dữ liệu trong quá trình truyền. Phương thức này rấthay được áp dụng, nhưng nếu muốn bảo vệ luôn cả phần header của gói tin thì phải kết hợp cả 2giao thức AH và ESP.IPSec/VPN trên Windows Server 2003Chúng ta tham khảo tình huống thực tế của công ty Green Lizard Books, một công ty chuyên xuấtbản và p ...
Nội dung trích xuất từ tài liệu:
Triển khai hệ thống IPSec tren server 2k3Triển khai hệ thống IPSec/VPN trên Windows Server 2003 ID: A0601_111 32550 Thực hiện: Nguyễn Trần Tường Vinh [ Đóng ]Nhu cầu truy cập từ xa (ngoài văn phòng) mạng nội bộ để trao đổi dữ liệu hay sử dụng ứng dụngngày càng phổ biến. Đây là nhu cầu thiết thực, tuy nhiên do vấn đề bảo mật và an toàn thông tin nêncác công ty ngại mở hệ thống mạng nội bộ của mình để cho phép nhân viên truy cập từ xa. Bàiviết này trình bày giải pháp truy cập từ xa VPN trên Windows Server 2003 có cơ chế mã hóa dựatrên giao thức IPSec nhằm đảm bảo an toàn thông tin.VPNVPN (virtual private network) là công nghệ xây dựng hệ thống mạng riêng ảo nhằm đáp ứng nhu cầuchia sẻ thông tin, truy cập từ xa và tiết kiệm chi phí. Trước đây, để truy cập từ xa vào hệ thốngmạng, người ta thường sử dụng phương thức Remote Access quay số dựa trên mạng điện thoại.Phương thức này vừa tốn kém vừa không an toàn. VPN cho phép các máy tính truyền thông vớinhau thông qua một môi trường chia sẻ như mạng Internet nhưng vẫn đảm bảo được tính riêng tư vàbảo mật dữ liệu.Để cung cấp kết nối giữa các máy tính, các gói thông tin được bao bọc bằng một header có chứanhững thông tin định tuyến, cho phép dữ liệu có thể gửi từ máy truyền qua môi trường mạng chia sẻvà đến được máy nhận, như truyền trên các đường ống riêng được gọi là tunnel. Để bảo đảm tínhriêng tư và bảo mật trên môi trường chia sẻ này, các gói tin được mã hoá và chỉ có thể giải mã vớinhững khóa thích hợp, ngăn ngừa trường hợp trộm gói tin trên đường truyền.Các tình huống thông dụng của VPN:- Remote Access: Đáp ứng nhu cầu truy cập dữliệu và ứng dụng cho người dùng ở xa, bênngoài công ty thông qua Internet. Ví dụ khi ngườidùng muốn truy cập vào cơ sở dữ liệu hay cácfile server, gửi nhận email từ các mail server nộibộ của công ty.- Site To Site: Áp dụng cho các tổ chức có nhiềuvăn phòng chi nhánh, giữa các văn phòng cầntrao đổi dữ liệu với nhau. Ví dụ một công ty đaquốc gia có nhu cầu chia sẻ thông tin giữa cácchi nhánh đặt tại Singapore và Việt Nam, có thể xây dựng một hệ thống VPN Site-to-Site kết nối haisite Việt Nam và Singapore tạo một đường truyền riêng trên mạng Internet phục vụ quá trình truyềnthông an toàn, hiệu quả. - Intranet/ Internal VPN: Trong một số tổ chức, quá trình truyền dữ liệu giữa một số bộ phận cần bảo đảm tính riêng tư, không cho phép những bộ phận khác truy cập. Hệ thống Intranet VPN có thể đáp ứng tình huống này. Để triển khai một hệ thống VPN chúng ta cần có những thành phần cơ bản sau đây: - User Authentication: cung cấp cơ chế chứng thực người dùng, chỉ cho phép người dùng hợp lệ kết nối và truy cập hệ thống VPN.- Address Management: cung cấp địa chỉ IP hợp lệ cho người dùng sau khi gia nhập hệ thống VPNđể có thể truy cập tài nguyên trên mạng nội bộ.- Data Encryption: cung cấp giải pháp mã hoádữ liệu trong quá trình truyền nhằm bảo đảmtính riêng tư và toàn vẹn dữ liệu.- Key Management: cung cấp giải pháp quản lýcác khoá dùng cho quá trình mã hoá và giải mãdữ liệu.IPSEC (IP SECURITY PROTOCOL)Như chúng ta biết, để các máy tính trên hệthống mạng LAN/WAN hay Internet truyền thôngvới nhau, chúng phải sử dụng cùng một giao thức (giống như ngôn ngữ giao tiếp trong thế giới conngười) và giao thức phổ biến hiện nay là TCP/IP.Khi truyền các gói tin, chúng ta cần phải áp dụng các cơ chế mã hóa và chứng thực để bảo mật. Cónhiều giải pháp để thực hiện việc này, trong đó cơ chế mã hóa IPSEC hoạt động trên giao thức TCP/IP tỏ ra hiệu quả và tiết kiệm chi phí trong quá trình triển khai.Trong quá trình chứng thực hay mã hóa dữ liệu, IPSEC có thể sử dụng một hoặc cả hai giao thứcbảo mật sau:- AH (Authentication Header): header của gói tin được mã hóa và bảo vệ phòng chống các trườnghợp ip spoofing hay man in the midle attack, tuy nhiên trong trường hợp này phần nội dung thôngtin chính không được bảo vệ- ESP (Encapsulating Security Payload): Nội dung thông tin được mã hóa, ngăn chặn các trường hợphacker đặt chương trình nghe lén và chặn bắt dữ liệu trong quá trình truyền. Phương thức này rấthay được áp dụng, nhưng nếu muốn bảo vệ luôn cả phần header của gói tin thì phải kết hợp cả 2giao thức AH và ESP.IPSec/VPN trên Windows Server 2003Chúng ta tham khảo tình huống thực tế của công ty Green Lizard Books, một công ty chuyên xuấtbản và p ...
Tìm kiếm theo từ khóa liên quan:
thủ thuật máy tính công nghệ thông tin tin học quản trị mạng computer networkGợi ý tài liệu liên quan:
-
52 trang 430 1 0
-
24 trang 354 1 0
-
Top 10 mẹo 'đơn giản nhưng hữu ích' trong nhiếp ảnh
11 trang 313 0 0 -
Làm việc với Read Only Domain Controllers
20 trang 301 0 0 -
74 trang 296 0 0
-
96 trang 292 0 0
-
Báo cáo thực tập thực tế: Nghiên cứu và xây dựng website bằng Wordpress
24 trang 289 0 0 -
Đồ án tốt nghiệp: Xây dựng ứng dụng di động android quản lý khách hàng cắt tóc
81 trang 279 0 0 -
EBay - Internet và câu chuyện thần kỳ: Phần 1
143 trang 275 0 0 -
Tài liệu dạy học môn Tin học trong chương trình đào tạo trình độ cao đẳng
348 trang 269 1 0