Đồ án tốt nghiệp đại học công nghệ ip vpn
Đồ án tốt nghiệp Đại học
Công nghệ IP - VPN
MỤC LỤC
MỤC LỤC..........................................................................................................................i
Danh mục bảng biểu.........................................................................................................v
Danh sách hình vẽ............................................................................................................vi
Ký hiệu viết tắt.................................................................................................................ix
LỜI NÓI ĐẦU..................................................................................................................1
Chương 1 BỘ GIAO THỨC TCP/IP................................................................................3
1.1 Khái niệm mạng Internet........................................................................................3
1.2 Mô hình phân lớp bộ giao thức TCP/IP.................................................................4
1.3 Các giao thức trong mô hình TCP/IP.....................................................................5
1.3.1 Giao thức Internet...................................................................................................5
1.3.1.1 Giới thiệu chung.................................................................................................5
1.3.1.2. Cấu trúc IPv4.....................................................................................................6
1.3.1.3. Phân mảnh IP và hợp nhất dữ liệu....................................................................8
1.3.1.4. Địa chỉ và định tuyến IP....................................................................................9
1.3.1.5. Cấu trúc gói tin IPv6.........................................................................................9
1.3.2. Giao thức lớp vận chuyển....................................................................................11
1.3.2.1. Giao thức UDP................................................................................................11
1.3.2.2. Giao thức TCP.................................................................................................12
1.4 Tổng kết................................................................................................................17
Chương 2 CÔNG NGHỆ MẠNG RIÊNG ẢO TRÊN INTERNET IP-VPN..........18
2.1 Gới thiệu về mạng riêng ảo trên Internet IP-VPN...............................................18
2.1.1 Khái niệm về mạng riêng ảo trên nền tảng Internet...........................................18
2.1.2 Khả năng ứng dụng của IP-VPN.........................................................................18
2.2 Các khối cơ bản trong mạng IP-VPN..................................................................19
2.2.1 Điều khiển truy nhập............................................................................................19
2.2.2 Nhận thực..............................................................................................................20
2.2.3 An ninh..................................................................................................................21
2.2.4 Truyền Tunnel nền tảng IP-VPN.........................................................................21
2.2.5 Các thỏa thuận mức dịch vụ.................................................................................23
2.3 Phân loại mạng riêng ảo theo kiến trúc................................................................23
2.3.1 IP-VPN truy nhập từ xa........................................................................................23
2.3.2 Site-to-Site IP-VPN...............................................................................................25
i
Đồ án tốt nghiệp Đại học
Công nghệ IP - VPN
2.3.2.1 Intranet IP-VPN................................................................................................25
2.3.2.2 Extranet IP-VPN...............................................................................................26
2.4 Các giao thức đường ngầm trong IP-VPN...........................................................27
2.4.1 PPTP (Point - to - Point Tunneling Protocol)......................................................28
2.4.1.1 Duy trì đường ngầm bằng kết nối điều khiển PPTP.........................................28
2.4.1.2 Đóng gói dữ liệu đường ngầm PPTP...............................................................29
2.4.1.3 Xử lí dữ liệu đường ngầm PPTP......................................................................30
2.4.1.4 Sơ đồ đóng gói..................................................................................................30
2.4.2 L2TP (Layer Two Tunneling Protocol)................................................................31
2.4.2.1 Duy trì đường ngầm bằng bản tin điều khiển L2TP.........................................32
2.4.2.2 Đường ngầm dữ liệu L2TP...............................................................................32
2.4.2.3 Xử lý dữ liệu đường ngầm L2TP trên nền IPSec..............................................33
2.4.2.4 Sơ đồ đóng gói L2TP trên nền IPSec................................................................33
2.5 Tổng kết................................................................................................................35
Chương 3 GIAO THỨC IPSEC CHO IP-VPN..............................................................36
3.1 Gới thiệu...............................................................................................................36
3.1.1 Khái niệm về IPSec...............................................................................................36
3.1.2 Các chuẩn tham chiếu có liên quan.....................................................................37
3.2 Đóng gói thông tin của IPSec...............................................................................39
3.2.1 Các kiểu sử dụng...................................................................................................39
3.2.1.1 Kiểu Transport..................................................................................................39
3.1.1.2 Kiểu Tunnel.......................................................................................................39
3.2.2 Giao thức tiêu đề xác thực AH.............................................................................40
3.2.2.1 Giới thiệu..........................................................................................................40
3.2.2.2 Cấu trúc gói tin AH..........................................................................................41
3.2.2.3 Quá trình xử lý AH...........................................................................................42
3.2.3 Giao thức đóng gói an toàn tải tin ESP...............................................................45
3.2.3.1 Giới thiệu..........................................................................................................45
3.2.3.2 Cấu trúc gói tin ESP.........................................................................................46
3.2.3.3 Quá trình xử lý ESP..........................................................................................48
3.3 Kết hợp an ninh SA và giao thức trao đổi khóa IKE...........................................53
3.3.1 Kết hợp an ninh SA...............................................................................................53
3.3.1.1 Định nghĩa và mục tiêu.....................................................................................53
3.3.1.2 Kết hợp các SA..................................................................................................54
3.3.1.3 Cơ sở dữ liệu SA...............................................................................................55
3.3.2 Giao thức trao đổi khóa IKE................................................................................56
3.3.2.1 Bước thứ nhất...................................................................................................57
3.3.2.2 Bước thứ hai.....................................................................................................58
3.3.2.3 Bước thứ ba......................................................................................................60
3.3.2.4 Bước thứ tư.......................................................................................................62
3.3.2.5 Kết thúc đường ngầm........................................................................................62
3.4 Những giao thức đang được ứng dụng cho xử lý IPSec......................................62
ii
Đồ án tốt nghiệp Đại học
Công nghệ IP - VPN
3.4.1 Mật mã bản tin......................................................................................................62
3.4.1.1 Tiêu chuẩn mật mã dữ liệu DES.......................................................................62
3.4.1.2 Tiêu chuẩn mật mã hóa dữ liệu gấp ba 3DES..................................................63
3.4.2 Toàn vẹn bản tin....................................................................................................63
3.4.2.1 Mã nhận thực bản tin băm HMAC...................................................................64
3.4.2.2 Thuật toán MD5................................................................................................64
3.4.2.3 Thuật toán băm an toàn SHA...........................................................................64
3.4.3 Nhận thực các bên................................................................................................65
3.4.3.1 Khóa chia sẻ trước............................................................................................65
3.4.3.2 Chữ ký số RSA..................................................................................................65
3.4.3.3 RSA mật mã nonces.........................................................................................65
3.4.4 Quản lí khóa..........................................................................................................66
3.4.4.1 Giao thức Diffie-Hellman.................................................................................66
3.4.4.2 Quyền chứng nhận CA......................................................................................67
3.5 Ví dụ về hoạt động của một IP-VPN sử dụng IPSec...........................................68
3.6 Tổng kết................................................................................................................69
Chương 4 AN TOÀN DỮ LIỆU TRONG IP-VPN........................................................70
4.1 Giới thiệu..............................................................................................................70
4.2 Mật mã..................................................................................................................71
4.2.1 Khái niệm mật mã.................................................................................................71
4.2.2 Các hệ thống mật mã khóa đối xứng...................................................................72
4.2.2.1 Các chế độ làm việc ECB, CBC.......................................................................72
4.2.2.2 Giải thuật DES (Data Encryption Standard)....................................................74
4.2.2.3 Giới thiệu AES (Advanced Encryption Standard)............................................76
4.2.2.4Thuật toán mật mã luồng (stream cipher).........................................................77
4.2.3 Hệ thống mật mã khóa công khai........................................................................77
4.2.3.1 Giới thiệu và lý thuyết về mã khóa công khai...................................................77
4.2.3.2 Hệ thống mật mã khóa công khai RSA.............................................................79
4.2.4 Thuật toán trao đổi khóa Diffie-Hellman............................................................81
4.3 Xác thực................................................................................................................82
4.3.1 Xác thực tính toàn vẹn của dữ liệu......................................................................82
4.3.1.1 Giản lược thông điệp MD dựa trên các hàm băm một chiều...........................82
4.3.1.2 Mã xác thực bản tin MAC dựa trên các hàm băm một chiều sử dụng khóa....85
4.3.1.3 Chữ ký số dựa trên hệ thống mật mã khóa công khai......................................87
4.3.2 Xác thực nguồn gốc dữ liệu..................................................................................88
4.3.2.1 Các phương thức xác thực................................................................................88
4.3.2.2 Các chứng thực số (digital certificates)...........................................................91
Chương 5 THỰC HIỆN IP-VPN....................................................................................94
5.1 Giới thiệu..............................................................................................................94
5.2 Các mô hình thực hiện IP-VPN...........................................................................95
iii
Đồ án tốt nghiệp Đại học
Công nghệ IP - VPN
5.2.1 Access VPN............................................................................................................96
5.2.1.1 Kiến trúc khởi tạo từ máy khách.......................................................................96
5.2.1.2 Kiến trúc khởi tạo từ máy chủ truy nhập NAS.................................................97
5.2.2 Intranet IP-VPN và Extranet IP-VPN.................................................................97
5.2.3 Một số sản phẩm thực hiện VPN..........................................................................98
5.3 Ví dụ về thực hiện IP-VPN..................................................................................98
5.3.1 Kết nối Client-to-LAN...........................................................................................99
5.3.2 Kết nối LAN-to-LAN...........................................................................................101
KẾT LUẬN...................................................................................................................102
Tài liệu tham khảo........................................................................................................103
Các website tham khảo.................................................................................................104
iv
Đồ án tốt nghiệp Đại học
Công nghệ IP - VPN
Danh mục bảng biểu
Bảng 3.1: Các RFC đưa ra có liên quan đến IPSec-----------------------------------------38
Bảng 3.2: Kết quả khi kết hợp lệnh permit và deny-----------------------------------------58
Bảng 3.3: Tổng kết chương các giao thức của IPSec---------------------------------------69
Bảng 4.1: Một số giao thức và thuật toán ứng dụng thông dụng--------------------------70
Bảng 4.2: Thời gian bẻ khóa trong giải thuật RSSA/DSS và ECC.----------------------79
Bảng 4.3: Tóm tắt giải thuật RSA và độ phức tạp-------------------------------------------80
Bảng 4.4: Các bước thực hiện để trao đổi khóa Diffie Hellman--------------------------81
Bảng 5.1: Ví dụ về các sản phẩm của Cisco và Netsreen----------------------------------98
v
Đồ án tốt nghiệp Đại học
Công nghệ IP - VPN
Danh sách hình vẽ
Hình 1.1: Mô hình phân lớp bộ giao thức TCP/IP..........................................................4
Hình 1.2: Định tuyến khi sử dụng IP Datagram..............................................................5
Hình 1. 3: Giao thức kết nối vô hướng.............................................................................6
Hình 1.4: Cấu trúc gói tin IPv4........................................................................................6
Hình 1.5: Hiện tượng phân mảnh trong IP......................................................................8
Hình 1.6: Các lớp địa chỉ IPv4.........................................................................................9
Hình 1.7: Cấu trúc tiêu đề IPv6......................................................................................10
Hình 1.8: Cấu trúc tiêu đề UDP.....................................................................................12
Hình 1.9: Cấu trúc tiêu đề TCP......................................................................................12
Hình 1.10: Thiết lập kết nối theo giao thức TCP...........................................................14
Hình 1.11: Thủ tục đóng kết nối TCP.............................................................................15
Hình 1.12: Cơ chế cửa sổ trượt với kích thước cố định.................................................17
Hình 2.1: Truyền Tunnel trong nối mạng riêng ảo.........................................................21
Hình 2.2: Che đậy địa chỉ IP riêng bằng truyền Tunnel................................................22
Hình 2.3: IP-VPN truy nhập từ xa..................................................................................25
Hình 2.4: Intranet IP-VPN..............................................................................................26
Hình 2.5: Extranet IP-VPN.............................................................................................26
Hình 2.6: Gói dữ liệu của kết nối điều khiển PPTP.......................................................29
Hình 2.7: Dữ liệu đường ngầm PPTP............................................................................29
Hình 2.8: Sơ đồ đóng gói PPTP.....................................................................................30
Hình 2.9: Bản tin điều khiển L2TP.................................................................................32
Hình 2.10: Đóng bao gói tin L2TP.................................................................................32
Hình 2.11: Sơ đồ đóng gói L2TP....................................................................................34
Hình 3.1 Gói tin IP ở kiểu Transport..............................................................................39
Hình 3.2: Gói tin IP ở kiểu Tunnel.................................................................................39
Hình 3.3: Thiết bị mạng thực hiện IPSec kiểu Tunnel...................................................40
Hình 3.4: Cấu trúc tiêu đề AH cho IPSec Datagram.....................................................41
Hình 3.5: Khuôn dạng IPv4 trước và sau khi xử lý AH ở kiểu Transport.....................43
Hình 3.6: Khuôn dạng IPv6 trước và sau khi xử lý AH ở kiểu Traport.........................43
vi
Đồ án tốt nghiệp Đại học
Công nghệ IP - VPN
Hình 3.7: Khuôn dạng gói tin đã xử lý AH ở kiểu Tunnel..............................................44
Hình 3.8: Xử lý đóng gói ESP........................................................................................46
Hình 3.9: Khuôn dạng gói ESP......................................................................................46
Hình 3.10: Khuôn dạng IPv4 trước và sau khi xử lý ESP ở kiểu Transport.................48
Hình 3.11: Khuôn dạng IPv6 trước và sau khi xử lý ESP ở kiểu Transport..................49
Hình 3.12: Khuôn dạng gói tin đã xử lý ESP ở kiểu Tunnel..........................................49
Hình 3.13: Kết hợp SA kiểu Tunnel khi 2 điểm cuối trùng nhau...................................54
Hình 3.14: Kết hợp SA kiểu Tunnel khi một điểm cuối trùng nhau...............................55
Hình 3.15: Kết hợp SA kiểu Tunnel khi không có điểm cuối trùng nhau.......................55
Hình 3.16: Các chế độ chính, chế độ tấn công, chế độ nhanh của IKE........................56
Hình 3.17: Danh sách bí mật ACL.................................................................................57
Hình 3.18: IKE pha thứ nhất sử dụng chế độ chính (Main Mode)................................59
Hình 3.19: Các tập chuyển đổi IPSec............................................................................61
Hình 3.20: Ví dụ về hoạt động của IP-VPN sử dụng IPSec...........................................68
Hình 4.1: Các khái niệm chung sử dụng trong các thuật toán mật mã.........................71
Hình 4.2: Chế độ chính sách mã điện tử ECB...............................................................73
Hình 4.3: Thuật toán mật mã khối ở chế độ CBC..........................................................73
Hình 4.4: Sơ đồ thuật toán DES.....................................................................................74
Hình 4.5: Mạng Fiestel...................................................................................................75
Hình 4.6: Phân phối khóa trong hệ thống mật mã khóa đối xứng.................................76
Hình 4.7: Mật mã luồng..................................................................................................77
Hình 4.8: Sơ đồ mã khóa công khai...............................................................................78
Hình 4.9: Một bít thay đổi trong bản tin dẫn đến 50% các bít MD thay đổi................83
Hình 4.10: Các hàm băm thông dụng MD5, SHA..........................................................84
Hình 4.11: Cấu trúc cơ bản của MD5, SHA...................................................................84
Hình 4.12: Xác thực tính toàn vẹn dựa trên mã xác thực bản tin MAC........................85
Hình 4.13: Quá trình tạo mã xác thực bản tin MAC......................................................86
Hình 4.14: Chữ ký số......................................................................................................88
Hình 4.15: Giao thức hỏi đáp MAC...............................................................................89
Hình 4.16: Giao thức hỏi đáp sử dụng chữ ký số...........................................................90
Hình 4.17: Mô hình tin tưởng thứ nhất (PGP Web of Trust).........................................91
vii
Đồ án tốt nghiệp Đại học
Công nghệ IP - VPN
Hình 4.18: Mô hình tin tưởng thứ hai (phân cấp tin tưởng với các CAs).....................92
Hình 4.19: Cấu trúc chung của một chứng thực X.509.................................................93
Hình 5.1: Ba mô hình IP-VPN........................................................................................95
Hình 5.2: Truy nhập IP-VPN từ xa khởi tạo từ phía người sử dụng.............................96
Hình 5.3: Truy nhập IP-VPN khởi tạo từ máy chủ.........................................................97
Hình 5.4: IP-VPN khởi tạo từ routers............................................................................97
Hình 5.5: Các thành phần của kết nối Client-to-LAN...................................................99
Hình 5.6: Đường ngầm IPSec Client-to-LAN..............................................................100
Hình 5.7: Phần mềm IPSec Client................................................................................101
Hình 5.8: Đường ngầm IPSec LAN-to-LAN.................................................................101
viii
Đồ án tốt nghiệp Đại học
Công nghệ IP - VPN
Ký hiệu viết tắt
Viết tắt
3DES
AA
AAA
Chú giải tiếng Anh
Triple DES
Acccess Accept
Authentication, Authorization
and Accounting
AC
Access Control
ACK
Acknowledge
ACL
Acess Control List
ADSL
Asymmetric Digital Subscriber
Line
AH
Authentication Header
ARP
Address Resolution Protocol
ARPA
Advanced Research Project
Agency
ARPANET Advanced Research Project
Agency
ATM
Asynchronous Transfer Mode
BGP
Border Gateway Protocol
B-ISDN
Broadband-Intergrated Service
Digital Network
BOOTP
Boot Protocol
CA
Certificate Authority
CBC
Cipher Block Chaining
CHAP
Challenge - Handshake
Authentication Protocol
CR
Cell Relay
CSU
Channel Service Unit
DCE
Data communication Equipment
DES
Data Encryption Standard
DH
Diffie-Hellman
DLCI
Data Link Connection Identifier
DNS
Domain Name System
DSL
Digital Subscriber Line
DSLAM
DSL Access Multiplex
DTE
Data Terminal Equipment
EAP
Extensible Authentication
Chú giải tiếng Việt
Thuật toán mã 3DES
Chấp nhận truy nhập
Nhận thực, trao quyền và thanh toán
Điều khiển truy nhập
Chấp nhận
Danh sách điều khiển truy nhập
Công nghệ truy nhập đường dây thuê
bao số không đối xứng
Giao thức tiêu đề xác thực
Giao thức phân giải địa chỉ
Cục nghiên cứu các dự án tiên tiến của
Mỹ
Mạng viễn thông của cục nghiên cứu
dự án tiên tiến Mỹ
Phương thức truyền tải không đồng bộ
Giao thức định tuyến cổng miền
Mạng số tích hợp đa dịch vụ băng rộng
Giao thức khởi đầu
Thẩm quyền chứng nhận
Chế độ chuỗi khối mật mã
Giao thức nhận thực đòi hỏi bắt tay
Công nghệ chuyển tiếp tế bào
Đơn vị dịch vụ kênh
Thiết bị truyền thông dữ liệu
Thuật toán mã DES
Giao thức trao đổi khóa Diffie-Hellman
Nhận dạng kết nối lớp liên kết dữ liệu
Hệ thông tên miền
Công nghệ đường dây thuê bao số
Bộ ghép kênh DSL
Thiết bị đầu cuối số liệu
Giao thức xác thực mở rộng
ix
Đồ án tốt nghiệp Đại học
ECB
ESP
FCS
FDDI
FPST
FR
FTP
GRE
HMAC
IBM
ICMP
ICV
IETF
IKE
IKMP
IN
IP
IPSec
ISAKMP
ISDN
ISO
ISP
IV
L2F
L2TP
LAN
LCP
MAC
MD5
Protocol
Electronic Code Book Mode
Encapsulating Sercurity Payload
Frame Check Sequence
Fiber Distributed Data Interface
Fast Packet Switched
Technology
Frame Relay
File Transfer Protocol
Generic Routing Encapsulation
Hashed-keyed Message
Authenticaiton Code
International Bussiness Machine
Internet Control Message
Protocol
Intergrity Check Value
Internet Engineering Task Force
Internet Key Exchange
Internet Key Management
Protocol
Intelligent Network
Internet Protocol
IP Security Protocol
Internet Security Association
and Key Management Protocol
Intergrated Service Digital
Network
International Standard
Organization
Internet Service Provider
Initial Vector
Layer 2 Forwarding
Layer 2 Tunneling Protocol
Local Area Network
Link Control Protocol
Message Authentication Code
Message Digest 5
Công nghệ IP - VPN
Chế độ sách mã điện tử
Giao thức đóng gói an toàn tải tin
Chuỗi kiểm tra khung
Giao diện dữ liệu cáp quang phân tán
Kỹ thuật chuyển mạch gói nhanh
Công nghệ chuyển tiếp khung
Giao thức truyền file
Đóng gói định tuyến chung
Mã nhận thực bản tin băm
Công ty IBM
Giao thức bản tin điều khiển Internet
Giá trị kiểm tra tính toàn vẹn
Cơ quan tiêu chuẩn kỹ thuật cho Internet
Giao thức trao đổi khóa
Giao thức quản lí khóa qua Internet
Công nghệ mạng thông minh
Giao thức lớp Internet
Giao thức an ninh Internet
Giao thức kết hợp an ninh và quản lí
khóa qua Internet
Mạng số tích hợp đa dịch vụ
Tổ chức chuẩn quốc tế
Nhà cung cấp dịch vụ Internet
Véc tơ khởi tạo
Giao thức chuyển tiếp lớp 2
Giao thức đường ngầm lớp 2
Mạng cục bộ
Giao thức điều khiển đường truyền
Mã nhận thực bản tin
Thuật toán tóm tắt bản tin MD5
x
Đồ án tốt nghiệp Đại học
MTU
NAS
NGN
NSA
OSI
OSPF
PAP
Công nghệ IP - VPN
Maximum Transfer Unit
Network Access Server
Next Generation Network
National Sercurity Agency
Open System Interconnnection
Open Shortest Path First
Password Authentication
Protocol
Protocol Data Unit
Public Key Infrastructure
Point - Of - Presence
Point-to-Point Protocol
Point-to-Point Tunneling
Protocol
Public Switched Telephone
Network
Remote Authentication Dial-in
User Service
Reverse Address Resolution
Protocol
Đơn vị truyền tải lớn nhất
Máy chủ truy nhập mạng
Mạng thế hệ kế tiếp
Cơ quan an ninh quốc gia Mỹ
Kết nối hệ thống mở
Giao thức định tuyến OSPF
Giao thức nhận thực khẩu lệnh
RAS
Remote Access Service
Dịch vụ truy nhập từ xa
RFC
Request for Comment
Các tài liệu về tiêu chuẩn IP do IETF
đưa ra
RIP
Realtime Internet Protocol
Giao thức báo hiệu thời gian thực
RSA
Rivest-Shamir-Adleman
Tên một quá trình mật mã bằng khóa
công cộng
SA
Security Association
Liên kết an ninh
SAD
SA Database
Cơ sở dữ liệu SA
SHA-1
Secure Hash Algorithm-1
Thuật toán băm SHA-1
SMTP
Simple Mail Transfer Protocol
Giao thức truyền thư đơn giản
SN
Sequence Number
Số thứ tự
SPI
Security Parameter Index
Chỉ số thông số an ninh
SS7
Signalling System No7
Hệ thống báo hiệu số 7
TCP
Transmission Control Protocol
Giao thức điều khiển truyền tải
TFTP
Trivial File Transfer Protocol
Giao thức truyền file bình thường
TLS
Transport Level Security
An ninh mức truyền tải
PDU
PKI
POP
PPP
PPTP
PSTN
RADIUS
RARP
Đơn vị dữ liệu giao thức
Cơ sở hạn tầng khóa công cộng
Điểm hiển diễn
Giao thức điểm tới điểm
Giao thức đường ngầm điểm tới điểm
Mạng chuyển mạch thoại công cộng
Dịch vụ nhận thực người dùng quay số
từ xa
Giao thức phân giải địa chỉ ngược
xi
Đồ án tốt nghiệp Đại học
Công nghệ IP - VPN
UDP
User Data Protocol
Giao thức dữ liệu người sử dụng
VPN
Virtual Private Network
Mạng riêng ảo
WAN
Wide Area Network
Mạng diện rộng
Các ký hiệu toán học
Ký hiệu
C
D
DK
E
EK
IV
K
KR
KU
Li, Ri
P
Ý nghĩa
Văn bản mật mã.
Thuật toán giải mã.
Thuật toán giải mã với khóa K.
Thuật toán mật mã.
Thuật toán mật mã với khóa K.
Vectơ khởi tạo.
Khóa K.
Khóa bí mật.
Khóa công cộng.
Bít bên trái và bên phải tại vòng thứ i của thuật toán mã hóa DES.
Văn bản rõ.
xii
Đồ án tốt nghiệp Đại học
Công nghệ IP - VPN
LỜI NÓI ĐẦU
Cùng với xu thế toàn cầu hóa, sự mở rộng giao lưu hợp tác quốc tế ngày càng
tăng, quan hệ hợp tác kinh doanh không chỉ dừng lại trong phạm vi một huyện, một tỉnh,
một nước mà còn mở rộng ra toàn thế giới. Một công ty có thể có chi nhánh, có các đối
tác kinh doanh ở nhiều quốc gia và giữa họ luôn có nhu cầu trao đổi thông tin với nhau.
Để bảo đảm bí mật các thông tin được trao đổi thì theo cách truyền thống người ta dùng
các kênh thuê riêng, nhưng nhược điểm là nó đắt tiền, gây lãng phí tài nguyên khi dữ
liêu trao đổi không nhiều và không thường xuyên. Vì thế người ta đã nghiên cứu ra
những công nghệ khác vẫn có thể đáp ứng được nhu cầu trao đổi thông tin như thế
nhưng đỡ tốn kém và thuận tiện hơn, đó là giải pháp mạng riêng ảo.
VPN được định nghĩa là mạng kết nối các site khách hàng đảm bảo an ninh trên
cơ sở hạ tầng mạng chung cùng với các chính sách điều khiển truy nhập và đảm bảo an
ninh như một mạng riêng. Đã có rất nhiều phương án triển khai VPN như: X.25, ATM,
Frame Relay, leased line… Tuy nhiên khi thực hiện các giải pháp này thì chi phí rất lớn
để mua sắm các thiết bị, chi phí cho vận hành, duy trì, quản lý rất lớn và do doanh
nghiệp phải gánh chịu trong khi các nhà cung cấp dịch vụ chỉ đảm bảo về một kênh
riêng cho số liệu và không chắc chắn về vấn đề an ninh của kênh riêng này.
Các tổ chức, doanh nghiệp sử dụng dịch vụ IP VPN sẽ tiết kiệm được rất nhiều
chi phí trong việc muốn kết nối các chi nhánh văn phòng với nhau, truy cập từ xa vào
mạng nội bộ, gọi điện thoại VoIP, với độ bảo mật cao. Hiện nay ADSL đã trở nên phổ
biến, chi phí thấp, nên việc thực hiện IP VPN trở nên rất đơn giản, hiệu quả vì tận dụng
được đường truyền Internet tốc độ cao. Tính tương thích của IP VPN cao vì sự phổ biến
của nó, nên bạn có thể kết hợp nhiều thiết bị của những sản phẩm thương hiệu khác
nhau.
Trên cơ sở đó, tôi quyết định chọn hướng nghiên cứu đô án của mình là công
nghệ IP-VPN.
Mục đích của đồ án là tìm hiểu những vấn đề kỹ thuật cơ bản có liên quan đến
việc thực hiện IP-VPN.
Bố cục của đồ án gồm 5 chương:
- Chương 1: Bộ giao thức TCP/IP. Chương này trình bày khái quát về bộ giao
thức của TCP/IP.
- Chương 2: Công nghệ mạng riêng ảo trên Internet IP-VPN. Chương này trình
bày các khái niệm VPN, bắt đầu với việc phân tích khái niệm IP-VPN, ưu điểm của nó
1
Đồ án tốt nghiệp Đại học
Công nghệ IP - VPN
có thể trở thành một giải pháp có khả năng phát triển mạnh trên thị trường. Tiếp theo là
trình bày về các khối chức năng cơ bản của IP-VPN, phân loại mạng riêng ảo theo cấu
trúc của nó. Cuối cùng là trình bày về các giao thức đường ngầm sử dụng cho IP-VPN.
Chương 3: Giao thức IPSec cho IP-VPN. Chương này trình bày các vấn đề về
giao thức IPSec. Bộ giao thức rấ quan trọng IPSec dung cho IP - VPN để đảm bảo tính
toàn vẹn dữ liệu, tính nhất quán, tính bí mật và xác thực của truyền dữ liệu trên một hạ
tầng mạng công cộng.
Chương 4: An toàn dữ liệu trong IP-VPN. Trình bày một số thuật toán được áp
dụng để đảm bảo an toàn dữ liệu cho IP-VPN dựa trên IPSec
Chương 5: Thực hiện IP – VPN. Chương này trình bày các phương pháp thực
hiện IP – VPN hiện đang được sử dụng.
Công nghệ IP - VPN không phải là một vấn đề mới mẻ trên thể giới và cũng đang
được triển khai rộng rãi ở Việt Nam. Tuy nhiên để có thể triển khai được một cách hoàn
chỉnh thì còn có rất nhiều khó khăn phải giải quyết, đồ án chỉ dừng lại ở mức độ nghiên
cứu lý thuyết và có những phân tích cơ bản.
Em xin gửi lời cảm ơn chân thành đến Trường Đại học Vinh, các thầy cô trong
Khoa Công Nghệ đã tạo điều kiện giúp đỡ em trong quá trình học tập và nghiên cứu. Và
đặc biệt em xin bày tỏ lòng kính trọng và biết ơn sâu sắc đến Ts. Phạm Văn Bình,
giảng viên Đại học Bách Khoa Hà Nội, người đã tận tình hướng dẫn và chỉ bảo em trong
quá trình nghiên cứu, xây dựng và hoàn thành đồ án.
Mặc dù nhận được rất nhiều sự giúp đỡ của thầy hướng dẫn, các thầy cô giáo và
sự cố gắng của bản thân nhưng đồ án không tránh khỏi sai sót vì vậy tôi mong nhận
được sự đóng góp nhiều hơn nữa ý kiến từ phía các thầy cô và ban bè cùng những người
quan tâm đến lĩnh vực này.
2
Đồ án tốt nghiệp Đại học
Công nghệ IP - VPN
Chương 1
BỘ GIAO THỨC TCP/IP
1.1 Khái niệm mạng Internet
Tháng 6/1968, một cơ quan của Bộ Quốc phòng Mỹ là Cục các dự án nghiên cứu
tiên tiến (Advanced Research Project Agency - viết tắt là ARPA) đã xây dựng dự án nối
kết các trung tâm nghiên cứu lớn trong toàn liên bang với mục tiêu là chia sẻ, trao đổi tài
nguyên thông tin, đánh dấu sự ra đời của ARPANET - tiền thân của mạng Internet hôm
nay. Ban đầu, giao thức truyền thông được sử dụng trong mạng ARPANET là NCP
(Network Control Protocol), nhưng sau đó được thay thế bởi bộ giao thức TCP/IP
(Transfer Control Protocol/ Internet Protocol). Bộ giao thức TCP/IP gồm một tập hợp các
chuẩn của mạng, đặc tả chi tiết cách thức cho các máy tính thông tin liên lạc với nhau,
cũng như quy ước cho đấu nối liên mạng và định tuyến cho mạng.
Trước đây, người ta định nghĩa “Internet là mạng của tất cả các mạng sử dụng
giao thức IP”. Nhưng hiện nay, điều đó không còn chính xác nữa vì nhiều mạng có kiến
trúc khác nhau nhưng nhờ các cầu nối giao thức nên vẫn có thể kết nối vào Internet và
vẫn có thể sử dụng đầy đủ các dịch vụ Internet. Internet không chỉ là một tập hợp các
mạng được liên kết với nhau, Internetworking còn có nghĩa là các mạng được liên kết
với nhau trên cơ sở cùng đồng ý với nhau về các quy ước mà cho phép các máy tính liên
lạc với nhau, cho dù con đường liên lạc sẽ đi qua những mạng mà chúng không được
đấu nối trực tiếp tới. Như vây, kỹ thuật Internet che dấu chi tiết phần cứng của mạng, và
cho phép các hệ thống máy tính trao đổi thông tin độc lập với những liên kết mạng vật lý
của chúng.
TCP/IP có những đặc điểm sau đây đã làm cho nó trở nên phổ biến:
Độc lập với kến trúc mạng: TCP/IP có thể sử dụng trong các kiến trúc Ethernet, Token
Ring, trong mạng cục bộ LAN cũng như mạng diện rộng WAN.
Chuẩn giao thức mở: vì TCP/IP có thể thực hiện trên bất kỳ phần cứng hay hệ
điều hành nào. Do đó, TCP/IP là tập giao thức lý tưởng để kết hợp phần cứng cũng như
phần mềm khác nhau.
Sơ đồ địa chỉ toàn cầu: mỗi máy tính trên mạng TCP/IP có một địa chỉ xác
định duy nhất. Mỗi gói dữ liệu được gửi trên mạng TCP/IP có một Header gồm địa chỉ
của máy đích cũng như địa chỉ của máy nguồn.
Khung Client - Server: TCP/IP là khung cho những ứng dụng client - server
mạnh hoạt động trên mạng cục bộ và mạng diện rộng.
3
Đồ án tốt nghiệp Đại học
Công nghệ IP - VPN
Chuẩn giao thức ứng dụng: TCP/IP không chỉ cung cấp cho người lập trình
phương thức truyền dữ liệu trên mạng giữa các ứng dụng mà còn cung cấp nhiều phương
thức mức ứng dụng (những giao thức thực hiện các chức năng dùng như E-mail, truyền
nhận file).
1.2 Mô hình phân lớp bộ giao thức TCP/IP
Bộ giao thức TCP/IP là sự kết hợp của các giao thức khác nhau ở các lớp khác
nhau, không chỉ có các giao thức TCP và IP. Mỗi lớp có chức năng riêng. Mô hình
TCP/IP được tổ chức thành 4 lớp (theo cách nhìn từ phía ứng dụng xuống lớp vật lý)
như sau:
Hình 1.1: Mô hình phân lớp bộ giao thức TCP/IP
Lớp ứng dụng (Application layer): Điều khiển chi tiết từng ứng dụng cụ thể.
Nó tương ứng với các lớp ứng dụng, trình diễn trong mô hình OSI. Nó gồm các giao
thức mức cao, mã hóa, điều khiển hội thoại … Các dịch vụ ứng dụng như SMTP, FTP,
TFTP … Hiện nay có hàng trăm hoặc thậm chí hàng nghìn các giao thức thuộc lớp này.
Các chương trình ứng dụng giao tiếp với các giao thức ở lớp vận chuyển để truyền và
nhận dữ liệu. Chương trình ứng dụng truyền dữ liệu ở dạng yêu cầu đến lớp vận chuyển
để xử lý trước khi chuyển xuống lớp Internet để tìm đường đi.
Lớp vận chuyển (Transport layer): Chịu trách nhiệm truyền thông điệp
(message) từ một số tiến trình (một chương trình đang chạy) tới một tiến trình khác. Lớp
vận chuyển sẽ đảm bảo thông tin truyền đến nơi nhận không bị lỗi và đúng theo trật tự.
Nó có 2 giao thức rất khác nhau là giao thức điều khiển truyền dẫn TCP và giao thức dữ
liệu đồ người sử dụng UDP.
Lớp Internet (Internet layer): Cung cấp chức năng đánh địa chỉ, độc lập phần
cứng mà nhờ đó dữ liệu có thể di chuyển giữa các mạng con có kiến trúc vật lý khác nhau.
4
Đồ án tốt nghiệp Đại học
Công nghệ IP - VPN
Lớp này điều khiển việc chuyển gói qua mạng, định tuyến gói. (Hỗ trợ giao thức liên IP khái niệm liên mạng là nói tới mạng lớn hơn: mạng liên kết giữa các mạng LAN). Các
giao thức của lớp này là IP, ICMP, ARP, RARP.
Lớp truy cập mạng (Network Access Network): Cung cấp giao tiếp với mạng
vật lý. (Thông thường lớp này bao gồm các driver thiết bị trong hệ thống vận hành và
các card giao diện mạng tương ứng trong máy tính. Lớp này thực hiện nhiệm vụ điều
khiển tất cả các chi tiết phần cứng hoặc thực hiện giao tiếp vật lý vớ cácp (hoặc với bất
kỳ môi trường nào được sử dụng)). Cung cấp kiểm soát lỗi dữ liệu phân bố trên mạng
vật lý. Lớp này không định nghĩa một giao thức riêng nào cả, nó hỗ trợ tất cả các giao
thức chuẩn và độc quyền. Ví dụ: Ethernet, Tocken Ring, FDDI, X.25, wireless, Async,
ATM, SNA…
1.3 Các giao thức trong mô hình TCP/IP
1.3.1 Giao thức Internet
1.3.1.1 Giới thiệu chung
Mục đích của giao thức Internet là chuyển thông tin (dữ liệu) từ nguồn tới đích.
IP sử dụng các gói tin dữ liệu đồ (datagram). Mỗi datagram có chứa địa chỉ đích và IP sử
dụng thông tin này để định tuyến gói tin tới đích của nó theo đường đi thích hợp. Các
gói tin của cùng một cặp người sử dụng dùng những tuyến thông tin khác nhau, việc
định tuyến là riêng biệt đối với từng gói tin. Giao thức IP không lưu giữ trạng thái, sau
khi datagram được chuyển đi thì bên gửi không còn lưu thông tin gì về nó nữa, vì thế mà
không có phương pháp nào để phát hiện các gói bị mất và có thể dẫn tới trình trạng lặp
gói và sai thứ tự gói tin.
Hình 1.2: Định tuyến khi sử dụng IP Datagram.
Giao thức Internet là giao thức phi kết nối (connectionless), nghĩa là không cần
thiết lập đường dẫn trước khi truyền dữ liệu và mỗi gói tin được xử lí độc lập. IP không
kiểm tra tổng cho phần dữ liệu của nó, chỉ có Header của gói là được kiểm tra để tránh
5
Đồ án tốt nghiệp Đại học
Công nghệ IP - VPN
gửi nhầm địa chỉ. Các gói tin có thể đi được theo nhiều hướng khác nhau để tới đích. Vì
vậy dữ liệu trong IP datagram không được đảm bảo. Để xử lý nhược điểm mất hoặc lặp
gói IP phải dựa vào giao thức lớp cao hơn để truyền tin cậy (ví dụ TCP).
Data
Data
Sender
Sender11
Receiver
Data
Data
Data
Data
Sender
Sender22
Hình 1. 3: Giao thức kết nối vô hướng
1.3.1.2. Cấu trúc IPv4
Thông tin nhận từ lớp vận chuyển được gán thêm vào tiêu đề IP. Tiêu đề này có
chiều dài từ 20 đến 60 bytes trên đường đi tùy thuộc vào các chức năng lựa chon được
sử dụng. Cấu trúc gói IPv4 được mô tả như trong hình 1.4.
Hình 1.4: Cấu trúc gói tin IPv4
Giải thích ý nghĩa các trường:
* Version (phiên bản): chỉ ra phiên bản của giao thức IP dùng để tạo datagram,
được sử dụng để máy gửi, máy nhận, các bộ định tuyến cùng thống nhất về định dạng
lược đồ dữ liệu. Ở đây phiên bản là IPv4.
6
Đồ án tốt nghiệp Đại học
Công nghệ IP - VPN
* IP header length (độ dài tiêu đề IP): cung cấp thông tin về độ dài của tiêu đề
datagram được tính theo các từ 32 bit.
* Type of service (loại dịch vụ): trường loại phục vụ dài 8 bit gồm 2 phần, trường
ưu tiên và kiểu phục vụ. Trường ưu tiên gồm 3 bit dùng để gán mức ưu tiên cho
datagram, cung cấp cơ chế cho phép điều khiển các gói tin qua mạng. Các bit còn lại
dùng để xác định kiểu lưu lượng datagram tin khi nó chuyển qua mạng như đặc tính
thông, độ trễ và độ tin cậy. Tuy nhiên, bản thân mạng Internet không đảm bảo chất lượng
dịch vụ, vì vậy trường này chỉ mạng tính yêu cầu chứ không mang tính đòi hỏi đối với
các bộ định tuyến.
* Total length (tổng độ dài): trường này gồm 16 bit, nó sử dụng để xác định chiều
dài của toàn bộ IP datagram.
* Identification (nhận dạng): trường nhận dạng dài 16 bit. Trường này được máy
chủ dùng để phát hiện và nhóm các đoạn bị chia nhỏ ra của gói tin. Các bộ định tuyến sẽ
chia nhỏ các datagram nếu như dơn vị truyền tin lớn nhất của gói tin (MTU-Maximum
Transmission Unit) lớn hơn MTU của môi trường truyền.
* Flags (cờ): chứa 3 bit được sử dụng cho quá trình điều khiển phân đoạn, bít đầu
tiên chỉ thị tới các bộ định tuyến cho phép hoặc không cho phép phân đoạn gói tin, 2 bit
giá trị thấp được sử dụng điều khiển phân đoạn, kết hợp với trường nhận dạng để xác
định được gói tin nhận sau quá trình phân đoạn.Fragment offset: mạng thông tin về số
lần chỉa một gói tin, kích thước của gói tin phụ thuộc vào mạng cơ sở truyền tin, tức là
đọ dài gói tin không thể vượt quá MTU của môi trường truyền.
* Time - to - live (thời gian sống): được dùng để ngăn việc các gói tin lặp vòng
trên mạng. Nó có vai trò như một bộ đếm ngược, tránh hiện tượng các gói tin đi quá lâu
trong mạng. Bất kì gói tin nào có thời gian sống bằng 0 thì gói tin đó sẽ bị bộ định tuyến
hủy bỏ và thông báo lỗi sẽ được gửi về trạm phát gói tin.
* Protocol (giao thức): trường này được dùng để xác nhận giao thức tầng kế tiếp
mức cao hơn đang sử dụng dịch vụ IP dưới dạng con số.
* Header checksum: trường kiểm tra tổng header có độ dài 16 bit, được tính toán
trong tất cả các trường của tiêu đề IPv4. Một gói tin khi đi qua các bộ định tuyến thì các
trường trong phần tiêu đề có thể bị thay đổi, vì vậy trường này cần phải được tính toán
và cập nhập lại để đảm bảo độ tin cậy của thông tin định tuyến.
* Source Address - Destination Address (địa chỉ nguồn và địa chỉ đích): được các
bộ định tuyến và các gateway sử dụng để định tuyến các đơn vị số liệu, luôn luôn đi
cùng với gói tin từ nguồn tới đích.
7
Đồ án tốt nghiệp Đại học
Công nghệ IP - VPN
* Option and Padding (tùy chọn và đệm): có độ dài thay đổi, dùng để thêm thông
tin chọn và chèn đầy đảm bảo số liệu bắt đầu trong phạm vi 32 bit.
1.3.1.3. Phân mảnh IP và hợp nhất dữ liệu
Giao thức IP khi thực hiện phải luôn có các thuật toán phân chia và hợp nhất dữ
liệu. Vì mỗi datagram đều được quy định một kích thước khung cho phép tối đa trên một
kết nối điểm - điểm, được gọi là MTU. Khi đi qua các mạng khác nhau có các MTU
khác nhau, gói sẽ bị phân chia tùy theo giá trị MTU của mạng đó. Việc xác định MTU
của một mạng phụ thuộc vào các đặc điểm của mạng sao cho gói được truyền đi với tốc
độ cao nhất.
Trong quá trình di chuyển từ nguồn tới đích, một datagram có thể đi qua nhiều
mạng khác nhau. Mỗi Router mở gói IP datagram từ khung dữ liệu nó nhận được, xử lý
và sau đó đóng gói nó trong một khung dữ liệu khác. Các datagram hình thành sau khi
phân chia sẻ được đánh số thứ tự để tiện lợi cho qua trình hợp nhất sau này. Định dạng
và kích cỡ của khung dữ liệu nhận được phụ thuộc vào giao thức của mạng vật lý mà
khung dữ liệu đi qua. Nếu IP cần chuyển datagram có kích cỡ lớn hơn MTU thì nó gửi
datagram trong các mảnh (fragment), các mảnh này sẽ được ghép lại ở đầu thu để trở lại
trạng thái ban đầu. Hình 1.5 minh họa hiện tượng phân mảnh.
Hình 1.5: Hiện tượng phân mảnh trong IP
Khi phân mảnh, hầu hết các trường sẽ được lặp lại, chỉ có một vài thay đổi và mỗi
mảnh sẽ lại được tiếp tục bị chia nhỏ nếu nó gặp phải mạng có MTU nhỏ hơn kích thước
của nó. Chỉ có host đích là có khả năng ghép các mảnh lại với nhau. Vì mỗi mảnh được
xử lý độc lập nên có thể đi qua nhiều mạng và node khác nhau để tới đích.
8
- Xem thêm -