Danh mục

Triển khai hệ thống IPSec/VPN trên Windows Server 2003

Số trang: 9      Loại file: pdf      Dung lượng: 340.26 KB      Lượt xem: 7      Lượt tải: 0    
Jamona

Hỗ trợ phí lưu trữ khi tải xuống: 2,000 VND Tải xuống file đầy đủ (9 trang) 0
Xem trước 2 trang đầu tiên của tài liệu này:

Thông tin tài liệu:

Nhu cầu truy cập từ xa (ngoài văn phòng) mạng nội bộ để trao đổi dữ liệu hay sử dụng ứng dụng ngày càng phổ biến. Đây là nhu cầu thiết thực, tuy nhiên do vấn đề bảo mật và an toàn thông tin nên các công ty ngại "mở" hệ thống mạng nội bộ của mình để cho phép nhân viên truy cập từ xa.
Nội dung trích xuất từ tài liệu:
Triển khai hệ thống IPSec/VPN trên Windows Server 2003Triển khai hệ thống IPSec/VPN trên Windows Server 2003Nguồn:quantrimang.comNhu cầu truy cập từ xa (ngoài văn phòng) mạng nội bộ để trao đổi dữ liệu hay sửdụng ứng dụng ngày càng phổ biến. Đây là nhu cầu thiết thực, tuy nhiên do vấnđề bảo mật và an toàn thông tin nên các công ty ngại mở hệ thống mạng nội bộcủa mình để cho phép nhân viên truy cập từ xa. Bài viết này trình bày giải pháptruy cập từ xa VPN trên Windows Server 2003 có cơ chế mã hóa dựa trên giaothức IPSec nhằm đảm bảo an toàn thông tin.VPNVPN (virtual private network) là công nghệ xây dựng hệ thống mạng riêng ảonhằm đáp ứng nhu cầu chia sẻ thông tin, truy cập từ xa và tiết kiệm chi phí.Trước đây, để truy cập từ xa vào hệ thống mạng, người ta thường sử dụngphương thức Remote Access quay số dựa trên mạng điện thoại. Phương thứcnày vừa tốn kém vừa không an toàn. VPN cho phép các máy tính truyền thôngvới nhau thông qua một môi trường chia sẻ như mạng Internet nhưng vẫn đảmbảo được tính riêng tư và bảo mật dữ liệu.Để cung cấp kết nối giữa các máy tính, các gói thông tin được bao bọc bằng mộtheader có chứa những thông tin định tuyến, cho phép dữ liệu có thể gửi từ máytruyền qua môi trường mạng chia sẻ và đến được máy nhận, như truyền trêncác đường ống riêng được gọi là tunnel. Để bảo đảm tính riêng tư và bảo mậttrên môi trường chia sẻ này, các gói tin được mã hoá và chỉ có thể giải mã vớinhững khóa thích hợp, ngăn ngừa trường hợp trộm gói tin trên đường truyền.Các tình huống thông dụng của VPN:- Remote Access: Đáp ứng nhu cầu truycập dữ liệu và ứng dụng cho người dùngở xa, bên ngoài công ty thông quaInternet. Ví dụ khi người dùng muốn truycập vào cơ sở dữ liệu hay các file server,gửi nhận email từ các mail server nội bộcủa công ty. - Site To Site: Áp dụng cho các tổ chức có nhiều văn phòng chi nhánh, giữa các văn phòng cần trao đổi dữ liệu với nhau. Ví dụ một công ty đa quốc gia có nhu cầu chia sẻ thông tin giữa các chi nhánh đặt tại Singapore và Việt Nam, có thể xây dựng một hệ thống VPN Site-to-Site kết nối haisite Việt Nam và Singapore tạo một đường truyền riêng trên mạng Internet phụcvụ quá trình truyền thông an toàn, hiệu quả. - Intranet/ Internal VPN: Trong một số tổ chức, quá trình truyền dữ liệu giữa một số bộ phận cần bảo đảm tính riêng tư, không cho phép những bộ phận khác truy cập. Hệ thống Intranet VPN có thể đáp ứng tình huống này. Để triển khai một hệ thống VPN chúng ta cần có những thành phần cơ bản sauđây:- User Authentication: cung cấp cơ chế chứng thực người dùng, chỉ cho phépngười dùng hợp lệ kết nối và truy cập hệ thống VPN.- Address Management: cung cấp địa chỉIP hợp lệ cho người dùng sau khi gianhập hệ thống VPN để có thể truy cậptài nguyên trên mạng nội bộ.- Data Encryption: cung cấp giải phápmã hoá dữ liệu trong quá trình truyềnnhằm bảo đảm tính riêng tư và toàn vẹndữ liệu.- Key Management: cung cấp giải pháp quản lý các khoá dùng cho quá trình mã hoá và giải mã dữ liệu. IPSEC (IP SECURITY PROTOCOL) Như chúng ta biết, để các máy tính trên hệ thống mạng LAN/WAN hay Internet truyền thông với nhau, chúng phải sử dụng cùng một giao thức (giống như ngôn ngữ giao tiếp trong thế giới con người) và giao thức phổ biến hiện nay là TCP/IP.Khi truyền các gói tin, chúng ta cần phải áp dụng các cơ chế mã hóa và chứngthực để bảo mật. Có nhiều giải pháp để thực hiện việc này, trong đó cơ chế mãhóa IPSEC hoạt động trên giao thức TCP/IP tỏ ra hiệu quả và tiết kiệm chi phítrong quá trình triển khai.Trong quá trình chứng thực hay mã hóa dữ liệu, IPSEC có thể sử dụng một hoặccả hai giao thức bảo mật sau:- AH (Authentication Header): header của gói tin được mã hóa và bảo vệ phòngchống các trường hợp ip spoofing hay man in the midle attack, tuy nhiêntrong trường hợp này phần nội dung thông tin chính không được bảo vệ- ESP (Encapsulating Security Payload): Nội dung thông tin được mã hóa, ngănchặn các trường hợp hacker đặt chương trình nghe lén và chặn bắt dữ liệu trongquá trình truyền. Phương thức này rất hay được áp dụng, n ...

Tài liệu được xem nhiều: