Triển khai hệ thống IPSec/VPN trên Windows Server 2003
Số trang: 9
Loại file: pdf
Dung lượng: 340.26 KB
Lượt xem: 7
Lượt tải: 0
Xem trước 2 trang đầu tiên của tài liệu này:
Thông tin tài liệu:
Nhu cầu truy cập từ xa (ngoài văn phòng) mạng nội bộ để trao đổi dữ liệu hay sử dụng ứng dụng ngày càng phổ biến. Đây là nhu cầu thiết thực, tuy nhiên do vấn đề bảo mật và an toàn thông tin nên các công ty ngại "mở" hệ thống mạng nội bộ của mình để cho phép nhân viên truy cập từ xa.
Nội dung trích xuất từ tài liệu:
Triển khai hệ thống IPSec/VPN trên Windows Server 2003Triển khai hệ thống IPSec/VPN trên Windows Server 2003Nguồn:quantrimang.comNhu cầu truy cập từ xa (ngoài văn phòng) mạng nội bộ để trao đổi dữ liệu hay sửdụng ứng dụng ngày càng phổ biến. Đây là nhu cầu thiết thực, tuy nhiên do vấnđề bảo mật và an toàn thông tin nên các công ty ngại mở hệ thống mạng nội bộcủa mình để cho phép nhân viên truy cập từ xa. Bài viết này trình bày giải pháptruy cập từ xa VPN trên Windows Server 2003 có cơ chế mã hóa dựa trên giaothức IPSec nhằm đảm bảo an toàn thông tin.VPNVPN (virtual private network) là công nghệ xây dựng hệ thống mạng riêng ảonhằm đáp ứng nhu cầu chia sẻ thông tin, truy cập từ xa và tiết kiệm chi phí.Trước đây, để truy cập từ xa vào hệ thống mạng, người ta thường sử dụngphương thức Remote Access quay số dựa trên mạng điện thoại. Phương thứcnày vừa tốn kém vừa không an toàn. VPN cho phép các máy tính truyền thôngvới nhau thông qua một môi trường chia sẻ như mạng Internet nhưng vẫn đảmbảo được tính riêng tư và bảo mật dữ liệu.Để cung cấp kết nối giữa các máy tính, các gói thông tin được bao bọc bằng mộtheader có chứa những thông tin định tuyến, cho phép dữ liệu có thể gửi từ máytruyền qua môi trường mạng chia sẻ và đến được máy nhận, như truyền trêncác đường ống riêng được gọi là tunnel. Để bảo đảm tính riêng tư và bảo mậttrên môi trường chia sẻ này, các gói tin được mã hoá và chỉ có thể giải mã vớinhững khóa thích hợp, ngăn ngừa trường hợp trộm gói tin trên đường truyền.Các tình huống thông dụng của VPN:- Remote Access: Đáp ứng nhu cầu truycập dữ liệu và ứng dụng cho người dùngở xa, bên ngoài công ty thông quaInternet. Ví dụ khi người dùng muốn truycập vào cơ sở dữ liệu hay các file server,gửi nhận email từ các mail server nội bộcủa công ty. - Site To Site: Áp dụng cho các tổ chức có nhiều văn phòng chi nhánh, giữa các văn phòng cần trao đổi dữ liệu với nhau. Ví dụ một công ty đa quốc gia có nhu cầu chia sẻ thông tin giữa các chi nhánh đặt tại Singapore và Việt Nam, có thể xây dựng một hệ thống VPN Site-to-Site kết nối haisite Việt Nam và Singapore tạo một đường truyền riêng trên mạng Internet phụcvụ quá trình truyền thông an toàn, hiệu quả. - Intranet/ Internal VPN: Trong một số tổ chức, quá trình truyền dữ liệu giữa một số bộ phận cần bảo đảm tính riêng tư, không cho phép những bộ phận khác truy cập. Hệ thống Intranet VPN có thể đáp ứng tình huống này. Để triển khai một hệ thống VPN chúng ta cần có những thành phần cơ bản sauđây:- User Authentication: cung cấp cơ chế chứng thực người dùng, chỉ cho phépngười dùng hợp lệ kết nối và truy cập hệ thống VPN.- Address Management: cung cấp địa chỉIP hợp lệ cho người dùng sau khi gianhập hệ thống VPN để có thể truy cậptài nguyên trên mạng nội bộ.- Data Encryption: cung cấp giải phápmã hoá dữ liệu trong quá trình truyềnnhằm bảo đảm tính riêng tư và toàn vẹndữ liệu.- Key Management: cung cấp giải pháp quản lý các khoá dùng cho quá trình mã hoá và giải mã dữ liệu. IPSEC (IP SECURITY PROTOCOL) Như chúng ta biết, để các máy tính trên hệ thống mạng LAN/WAN hay Internet truyền thông với nhau, chúng phải sử dụng cùng một giao thức (giống như ngôn ngữ giao tiếp trong thế giới con người) và giao thức phổ biến hiện nay là TCP/IP.Khi truyền các gói tin, chúng ta cần phải áp dụng các cơ chế mã hóa và chứngthực để bảo mật. Có nhiều giải pháp để thực hiện việc này, trong đó cơ chế mãhóa IPSEC hoạt động trên giao thức TCP/IP tỏ ra hiệu quả và tiết kiệm chi phítrong quá trình triển khai.Trong quá trình chứng thực hay mã hóa dữ liệu, IPSEC có thể sử dụng một hoặccả hai giao thức bảo mật sau:- AH (Authentication Header): header của gói tin được mã hóa và bảo vệ phòngchống các trường hợp ip spoofing hay man in the midle attack, tuy nhiêntrong trường hợp này phần nội dung thông tin chính không được bảo vệ- ESP (Encapsulating Security Payload): Nội dung thông tin được mã hóa, ngănchặn các trường hợp hacker đặt chương trình nghe lén và chặn bắt dữ liệu trongquá trình truyền. Phương thức này rất hay được áp dụng, n ...
Nội dung trích xuất từ tài liệu:
Triển khai hệ thống IPSec/VPN trên Windows Server 2003Triển khai hệ thống IPSec/VPN trên Windows Server 2003Nguồn:quantrimang.comNhu cầu truy cập từ xa (ngoài văn phòng) mạng nội bộ để trao đổi dữ liệu hay sửdụng ứng dụng ngày càng phổ biến. Đây là nhu cầu thiết thực, tuy nhiên do vấnđề bảo mật và an toàn thông tin nên các công ty ngại mở hệ thống mạng nội bộcủa mình để cho phép nhân viên truy cập từ xa. Bài viết này trình bày giải pháptruy cập từ xa VPN trên Windows Server 2003 có cơ chế mã hóa dựa trên giaothức IPSec nhằm đảm bảo an toàn thông tin.VPNVPN (virtual private network) là công nghệ xây dựng hệ thống mạng riêng ảonhằm đáp ứng nhu cầu chia sẻ thông tin, truy cập từ xa và tiết kiệm chi phí.Trước đây, để truy cập từ xa vào hệ thống mạng, người ta thường sử dụngphương thức Remote Access quay số dựa trên mạng điện thoại. Phương thứcnày vừa tốn kém vừa không an toàn. VPN cho phép các máy tính truyền thôngvới nhau thông qua một môi trường chia sẻ như mạng Internet nhưng vẫn đảmbảo được tính riêng tư và bảo mật dữ liệu.Để cung cấp kết nối giữa các máy tính, các gói thông tin được bao bọc bằng mộtheader có chứa những thông tin định tuyến, cho phép dữ liệu có thể gửi từ máytruyền qua môi trường mạng chia sẻ và đến được máy nhận, như truyền trêncác đường ống riêng được gọi là tunnel. Để bảo đảm tính riêng tư và bảo mậttrên môi trường chia sẻ này, các gói tin được mã hoá và chỉ có thể giải mã vớinhững khóa thích hợp, ngăn ngừa trường hợp trộm gói tin trên đường truyền.Các tình huống thông dụng của VPN:- Remote Access: Đáp ứng nhu cầu truycập dữ liệu và ứng dụng cho người dùngở xa, bên ngoài công ty thông quaInternet. Ví dụ khi người dùng muốn truycập vào cơ sở dữ liệu hay các file server,gửi nhận email từ các mail server nội bộcủa công ty. - Site To Site: Áp dụng cho các tổ chức có nhiều văn phòng chi nhánh, giữa các văn phòng cần trao đổi dữ liệu với nhau. Ví dụ một công ty đa quốc gia có nhu cầu chia sẻ thông tin giữa các chi nhánh đặt tại Singapore và Việt Nam, có thể xây dựng một hệ thống VPN Site-to-Site kết nối haisite Việt Nam và Singapore tạo một đường truyền riêng trên mạng Internet phụcvụ quá trình truyền thông an toàn, hiệu quả. - Intranet/ Internal VPN: Trong một số tổ chức, quá trình truyền dữ liệu giữa một số bộ phận cần bảo đảm tính riêng tư, không cho phép những bộ phận khác truy cập. Hệ thống Intranet VPN có thể đáp ứng tình huống này. Để triển khai một hệ thống VPN chúng ta cần có những thành phần cơ bản sauđây:- User Authentication: cung cấp cơ chế chứng thực người dùng, chỉ cho phépngười dùng hợp lệ kết nối và truy cập hệ thống VPN.- Address Management: cung cấp địa chỉIP hợp lệ cho người dùng sau khi gianhập hệ thống VPN để có thể truy cậptài nguyên trên mạng nội bộ.- Data Encryption: cung cấp giải phápmã hoá dữ liệu trong quá trình truyềnnhằm bảo đảm tính riêng tư và toàn vẹndữ liệu.- Key Management: cung cấp giải pháp quản lý các khoá dùng cho quá trình mã hoá và giải mã dữ liệu. IPSEC (IP SECURITY PROTOCOL) Như chúng ta biết, để các máy tính trên hệ thống mạng LAN/WAN hay Internet truyền thông với nhau, chúng phải sử dụng cùng một giao thức (giống như ngôn ngữ giao tiếp trong thế giới con người) và giao thức phổ biến hiện nay là TCP/IP.Khi truyền các gói tin, chúng ta cần phải áp dụng các cơ chế mã hóa và chứngthực để bảo mật. Có nhiều giải pháp để thực hiện việc này, trong đó cơ chế mãhóa IPSEC hoạt động trên giao thức TCP/IP tỏ ra hiệu quả và tiết kiệm chi phítrong quá trình triển khai.Trong quá trình chứng thực hay mã hóa dữ liệu, IPSEC có thể sử dụng một hoặccả hai giao thức bảo mật sau:- AH (Authentication Header): header của gói tin được mã hóa và bảo vệ phòngchống các trường hợp ip spoofing hay man in the midle attack, tuy nhiêntrong trường hợp này phần nội dung thông tin chính không được bảo vệ- ESP (Encapsulating Security Payload): Nội dung thông tin được mã hóa, ngănchặn các trường hợp hacker đặt chương trình nghe lén và chặn bắt dữ liệu trongquá trình truyền. Phương thức này rất hay được áp dụng, n ...
Tìm kiếm theo từ khóa liên quan:
Quản trị mạng Hệ điều hành Công nghệ thông tin Tin học Computer networkTài liệu liên quan:
-
Giáo trình Lý thuyết hệ điều hành: Phần 1 - Nguyễn Kim Tuấn
110 trang 456 0 0 -
52 trang 433 1 0
-
24 trang 358 1 0
-
Top 10 mẹo 'đơn giản nhưng hữu ích' trong nhiếp ảnh
11 trang 319 0 0 -
74 trang 303 0 0
-
96 trang 297 0 0
-
Báo cáo thực tập thực tế: Nghiên cứu và xây dựng website bằng Wordpress
24 trang 291 0 0 -
Đồ án tốt nghiệp: Xây dựng ứng dụng di động android quản lý khách hàng cắt tóc
81 trang 284 0 0 -
173 trang 278 2 0
-
EBay - Internet và câu chuyện thần kỳ: Phần 1
143 trang 277 0 0