-1-
ĐẠI HỌC QUỐC GIA HÀ NỘI
TRƢỜNG ĐẠI HỌC KHOA HỌC TỰ NHIÊN
Vũ Quang Thịnh
CÔNG NGHỆ MẠNG RIÊNG ẢO VPN
DỰA TRÊN SSL
Chuyên ngành: Bảo đảm toán học cho máy tính và hệ thống tính toán
Mã số
: 60.46.35
LUẬN VĂN THẠC SĨ KHOA HỌC
NGƢỜI HƢỚNG DẪN KHOA HỌC
PGS. TS. Nguyễn Văn Tam
Hà Nội – 2012
Công nghệ mạng riêng ảo VPN dựa trên SSL
-2-
MỤC LỤC
MỤC LỤC ........................................................................................................ 2
DANH MỤC HÌNH ......................................................................................... 5
DANH MỤC BẢNG ........................................................................................ 7
DANH MỤC CÁC TỪ VIẾT TẮT ................................................................ 8
LỜI MỞ ĐẦU ................................................................................................ 10
CHƢƠNG 1 - TỔNG QUAN VỀ CÔNG NGHỆ MẠNG RIÊNG ẢO .... 12
1.1. Giới thiệu chung về mạng riêng ảo ........................................................ 12
1.1.1. Khái niệm cơ bản về mạng riêng ảo................................................... 12
1.1.2. Mô hình mạng riêng ảo ...................................................................... 12
1.1.3. Những lợi ích cơ bản của mạng riêng ảo ........................................... 13
1.2. Những yêu cầu cơ bản đối với mạng riêng ảo....................................... 14
1.2.1. Bảo mật .............................................................................................. 14
1.2.2. Tính sẵn sàng và tin cậy ..................................................................... 15
1.2.3. Chất lượng dịch vụ............................................................................. 17
1.2.4. Khả năng quản trị............................................................................... 17
1.2.5. Khả năng tương thích......................................................................... 18
1.3. Các mô hình kết nối VPN thông dụng................................................... 20
1.3.1. VPN Truy cập từ xa (Remote Access VPN) ..................................... 20
1.3.2. VPN Cục bộ (Intranet VPN) ............................................................. 22
1.3.3. Mạng riêng ảo mở rộng (Extranet VPN) .......................................... 25
1.4. Các thành phần của mạng riêng ảo ....................................................... 28
1.4.1. Máy chủ phục vụ truy cập mạng (Network Access Server -NAS)..... 28
1.4.2. Bộ định tuyến (Router) ...................................................................... 28
1.4.3. Máy nguồn và máy đích đường hầm. ................................................. 29
1.4.4. Máy chủ phục vụ xác thực (Authentication Server)........................... 29
1.4.5. Tường lửa - Firewall .......................................................................... 30
1.4.6. Máy phục vụ chính sách (Policy Server) ........................................... 31
1.4.7. VPN Gateway .................................................................................... 31
Công nghệ mạng riêng ảo VPN dựa trên SSL
-3-
1.5. Kết luận chƣơng ...................................................................................... 31
CHƢƠNG 2 - NGHIÊN CỨU CÔNG NGHỆ SSL VPN........................... 33
2.1. Giới thiệu về SSL .................................................................................... 33
2.1.1. Lịch sử phát triển của giao thức SSL ................................................. 33
2.1.2. Cấu trúc của giao thức SSL................................................................ 34
2.2. Các khái niệm an ninh đƣợc sử dụng trong SSL ................................. 36
2.2.1. Mã hóa ............................................................................................... 36
2.2.2. Hàm băm và bản tóm lược thông điệp ............................................... 37
2.2.3. Mã xác thực thông điệp - MAC ......................................................... 38
2.2.4. Mã hoá khoá công khai và chữ ký số ................................................. 38
2.2.5. Chứng chỉ số và cơ quan cung cấp chứng chỉ số................................ 39
2.3. Bộ các giao thức trong SSL .................................................................... 41
2.3.1. Giao thức bắt tay SSL ........................................................................ 41
2.3.2. Giao thức bản ghi SSL ....................................................................... 57
2.3.3. Giao thức cảnh báo SSL .................................................................... 61
2.3.4. Giao thức ChangeCipher Spec ........................................................... 61
2.4. Thiết lập đƣờng hầm trong SSL VPN ................................................... 62
2.5. Kết luận chƣơng ...................................................................................... 63
CHƢƠNG 3- XÂY DỰNG HỆ THỐNG BẢO MẬT TRUY CẬP NỘI BỘ
TỪ XA QUA OPENVPN DỰA TRÊN SSL................................................ 65
3.1. Phát biểu bài toán................................................................................... 65
3.2. Mô hình hệ thống OpenVPN ................................................................. 65
3.2.1. Các thành phần hệ thống OpenVPN ................................................. 65
3.2.2. Các mô hình hệ thống OpenVPN...................................................... 65
3.2.3. Xác thực và quản lý người dùng ....................................................... 67
3.2.4. Vùng mạng VPN ............................................................................... 68
3.3. Quá trình hoạt động của OpenVPN ..................................................... 68
3.4. Mô hình triển khai hệ thống.................................................................. 70
3.5. Triển khai hệ thống ................................................................................ 72
3.5.1. Cài đặt Ubuntu .................................................................................. 72
3.5.2. Cài đặt OpenVPN .............................................................................. 73
Công nghệ mạng riêng ảo VPN dựa trên SSL
-4-
3.5.3. Cài đặt AD Server và kết nối với OpenVPN .................................... 73
3.5.4. Cài đặt máy chủ dịch vụ mail............................................................ 73
3.5.5. Cài đặt máy chủ dịch vụ web ............................................................ 73
3.5.6. Tạo và phân quyền người sử dụng .................................................... 73
3.5.7. Cài đặt Router kết nối Internet để cho phép người dùng từ ngoài truy
cập OpenVPN.............................................................................................. 75
3.5.8. Kiểm tra kết nối VPN thành công ..................................................... 75
3.5.8. Kiểm tra thông tin nhật ký ................................................................ 80
3.5.9. Kiểm tra quá trình truyền dữ liệu qua SSL VPN .............................. 81
KẾT LUẬN .................................................................................................... 82
TÀI LIỆU THAM KHẢO ............................................................................ 83
Công nghệ mạng riêng ảo VPN dựa trên SSL
-5-
DANH MỤC HÌNH VẼ
Hình 1.1: Mô hình mạng riêng ảo – VPN ................................................................. 13
Hình 1.2: Mô tả chung của VIPR .............................................................................. 19
Hình 1.3: Mô tả chung của công nghệ đường điện thoại riêng ảo ............................ 20
Hình 1.4: Thiết lập truy cập từ xa không có VPN .................................................... 21
Hình 1.5: Thiết lập VPN truy cập từ xa .................................................................... 22
Hình 1.6: Thiết lập Intranet sử dụng WAN............................................................... 23
Hình 1.7: Thiết lập VPN dựa trên VPN .................................................................... 24
Hình 1.8: Mạng Extranet truyền thống ..................................................................... 26
Hình 1.9: Mạng Extranet dựa trên VPN.................................................................... 27
Hình 2.1: Sơ đồ mối quan hệ giữa SSL và mô hình OSI .......................................... 35
Hình 2.2: Sơ đồ quan hệ giữa SSL và các giao thức khác ........................................ 36
Hình 2.3: Sơ đồ hệ thống mã hóa khóa đối xứng...................................................... 37
Hình 2.4: Sơ đồ hệ thống mã hóa khóa bất đối xứng ................................................ 37
Hình 2.5: Sơ đồ xác thực dữ liệu dùng chữ ký số ..................................................... 39
Hình 2.6: Sơ đồ quá trình bắt tay trong SSL không xác thực máy khách ................. 43
Hình 2.7: Sơ đồ quá trình bắt tay, có xác thực máy khách trong giao thức SSL ...... 45
Hình 2.8: Sơ đồ quá trình cập nhật trạng thái tại máy khách .................................... 50
Hình 2.9: Sơ đồ quá trình cập nhật trạng thái tại máy chủ........................................ 51
Hình 2.10: Sơ đồ quá trình tạo Master Secret trong SSL.......................................... 55
Hình 2.11: Sơ đồ quá trình tạo Key Material ............................................................ 56
Hình 2.12: Sơ đồ sinh khóa từ Key Material ............................................................ 57
Hình 2.13: Các bước xử lý dữ liệu trong giao thức bản ghi ..................................... 57
Hình 2.14: Khuôn dạng thông điệp bản ghi SSL ...................................................... 58
Hình 2.15: Bảo vệ thông điệp với thuật toán MD5………………………………56
Hình 2.16: Bảo vệ thông điệp với thuật toán SHA ................................................... 59
Hình 2.17: Sơ đồ tính toán MAC trong SSL ............................................................. 60
Công nghệ mạng riêng ảo VPN dựa trên SSL
-6-
Hình 2.18: Mã hóa thông điệp với thuật toán mã hóadòng………………………...58
Hình 2.19: Mã hóa thông điệp thuật toán mã hóa khối ............................................. 61
Hình 2.20: Khuôn dạng thông điệp Alert .................................................................. 61
Hình 3.1: Mô hình OpenVPN một card mạng .......................................................... 66
Hình 3.2: Mô hình OpenVPN một card mạng .......................................................... 67
Hình 3.3: Mô hình OpenVPN một card mạng dùng địa chỉ IP public ...................... 67
Hình 3.4: Mô hình xác thực và quản lý người dùng ................................................. 68
Hình 3.5: Mô hình quá trình hoạt động của OpenVPN ............................................ 69
Hình 3.6: Mô hình mã hóa và đóng gói dữ liệu qua OpenVPN ................................ 69
Hình 3.7: Mô hình truy cập các dịch vụ qua OpenVPN ........................................... 70
Hình 3.8: Mô hình hệ thống bảo mật truy cập nôi bộ qua OpenVPN....................... 70
Hình 3.9: Giao diện đăng nhập OpenVPN ................................................................ 73
Hình 3.10: Phân quyền chuyenvien chỉ được kết nối tới máy chủ web.................... 74
Hình 3.11: Phân quyền lanhdao được kết nối tới toàn bộ máy chủ dịch vụ ............. 75
Hình 3.12: Chuyenvien đăng nhập thành công ......................................................... 75
Hình 3.13: Lanhdao đăng nhập thành công .............................................................. 77
Hình 3.14: Kiểm tra thông tin nhật ký ...................................................................... 80
Hình 3.15: Kiểm tra quá trình truyền dữ liệu qua SSL VPN .................................... 81
Công nghệ mạng riêng ảo VPN dựa trên SSL
-7-
DANH MỤC BẢNG
Bảng 2.1: Các bước thực hiện trong bắt tay SSL không xác thực máy khách .......... 42
Bảng 2.2: Các bước thực hiện quá trình bắt tay SSL có xác thực máy khách .......... 43
Bảng 2.3: Các thành phần trong thông điệp ClientHello .......................................... 45
Bảng 2.4: Các thành phần trong thông điệp ServerHello ......................................... 47
Bảng 2.6: Các thành phần trong thông điệp CertificateVerify ................................. 49
Bảng 2.7: Các trường trong thông điệp bản ghi SSL ................................................ 58
Bảng 2.8: Các kiểu nội dung tầng bản ghi ................................................................ 59
Công nghệ mạng riêng ảo VPN dựa trên SSL
-8-
DANH MỤC CÁC TỪ VIẾT TẮT
AAA
Authentication Authorization Accounting
AES
Advanced Encryption Standard
AS
Autonomous System
ATM
Asynchronous Transfer Mode
CA
Certificate Authority
DES
Data Encryption Standard
DoS
Denial of Services
FR
Frame Relay
FTP
File Transfer Protocol
FTPs
File Transfer Protocol secure
HTTP
Hyper Text Transfer Protocol
HTTPs
Hyper Text Transfer Protocol secure
ICMP
Internet Control Message Protocol
IETF
Internet Engineering Task Force
IMAP
Internet Message Access Protocol
ISDN
Integrated Services Digital Network
ISP
Internet Service Provider
L2TP
Layer 2 Tunneling Protocol
LAN
Local Area Network
LDAP
Lightweight Directory Access Protocol
MAC
Message Authentication Code
MD5
Message Digest 5 Hash Algorithm
NAS
Network Access Server
NAT
Network Address Translation
Công nghệ mạng riêng ảo VPN dựa trên SSL
-9-
OSI
Open Systems Interconnection
PKC
Public Key Cryptography
PoP
Point of Presence
POP3
Post Office Protocol 3
POP3s
Post Office Protocol 3 secure
PPTP
Point to Point Tunneling Protocol
QoS
Quality of Service
RADIUS
Remote Authentication Dial In User Server
RAS
Remote Access Server
RSA
Ron Rivest, Adi Shamir, Leonard Adleman
SHA
Secure Hash Standard
SKC
Symmetric Key Cryptography
SLA
Service Level Agreement
SMTP
Simple Mail Transfer Protocol
SMTPs
Simple Mail Transfer Protocol secure
SP
Service Provider
SSL
Secure Socket Layer
TACACS
Terminal Access Control System
TCP/IP
Transfer Control Protocol/Internet Protocol
TLS
Transport Layer Security
UDP
User Datagram protocol
VIPR
Virtual IP Routing
VoIP
Voice over Internet Protocol
VPN
Virtual Private Network
WAN
Wide Area Network
Công nghệ mạng riêng ảo VPN dựa trên SSL
- 10 -
LỜI MỞ ĐẦU
Ngày nay, Internet đã phát triển mạnh về mặt mô hình cho đến công
nghệ, đáp ứng các nhu cầu của người sử dụng. Internet đã được thiết kế để kết
nối nhiều mạng khác nhau và cho phép thông tin chuyển đến người sử dụng
một cách thuận tiện. Để làm được điều này người ta sử dụng một máy tính đặc
biệt gọi là Router để kết nối các LAN và WAN với nhau. Các máy tính kết nối
vào Internet thông qua nhà cung cấp dịch vụ (Internet Service Provider - VPN),
cần một giao thức chung là TCP/IP. Điều mà kỹ thuật còn tiếp tục phải giải
quyết là năng lực truyền thông của các mạng viễn thông công cộng. Với
Internet, những dịch vụ như giáo dục từ xa, mua hàng trực tuyến, tư vấn y tế,
và rất nhiều điều khác đã trở thành hiện thực.
Tuy nhiên, do Internet có phạm vi toàn cầu và không một tổ chức, chính
phủ cụ thể nào quản lý nên rất khó khăn trong việc bảo mật và an toàn dữ liệu
cũng như trong việc quản lý các dịch vụ. Từ đó người ta đã đưa ra một mô hình
hoạt động mạng mới về ứng dụng và công nghệ nhằm thoả mãn những yêu cầu
trên mà vẫn có thể tận dụng lại những cơ sở hạ tầng hiện có của Internet, đó
chính là mô hình mạng riêng ảo (VPN - Virtual Private Network). Với mô hình
mới này, người ta không phải đầu tư thêm nhiều về cơ sở hạ tầng mà các tính
năng như bảo mật, độ tin cậy vẫn đảm bảo, đồng thời có thể quản lý riêng được
sự hoạt động của mạng này. VPN cho phép người sử dụng làm việc tại nhà,
trên đường đi hay các văn phòng chi nhánh có thể kết nối an toàn đến máy chủ
của tổ chức mình bằng cơ sở hạ tầng được cung cấp bởi mạng công cộng. Nó
có thể đảm bảo an toàn thông tin giữa các đại lý, người cung cấp, và các đối tác
kinh doanh với nhau trong môi trường truyền thông rộng lớn. Nhưng nổi bật
hơn cả là VPN có thể dùng mạng công cộng như Internet mà đảm bảo tính
riêng tư và tiết kiệm được chi phí hơn rất nhiều.
Công nghệ mạng riêng ảo VPN dựa trên SSL
- 11 -
Một trong các giải pháp VPN là sử dụng Secure Sockets Layer (SSL):
Giao thức SSL thiết lập kết nối điểm - điểm (point-to-point), đảm bảo tính
riêng tư trong môi trường Internet công cộng, đang nổi lên như một giải pháp
VPN hiệu quả và khả năng ứng dụng rộng rãi.
Đứng trước xu thế phát triển đó, luận văn này được thực hiện với đề tài:
“Công nghệ mạng riêng ảo VPN dựa trên SSL”.
Với giới hạn những vấn đề tìm hiểu và nghiên cứu như trên, luận văn bao gồm
3 chương:
Chƣơng 1: Tổng quan về công nghệ mạng riêng ảo.
Chƣơng 2: Nghiên cứu công nghệ SSL VPN.
Chƣơng 3: Xây dựng hệ thống bảo mật truy cập nội bộ từ xa qua
OpenVPN dựa trên SSL.
Công nghệ mạng riêng ảo VPN dựa trên SSL
- 12 -
CHƢƠNG 1. TỔNG QUAN VỀ CÔNG NGHỆ MẠNG RIÊNG ẢO
1.1. Giới thiệu chung về mạng riêng ảo
1.1.1. Khái niệm cơ bản về mạng riêng ảo
Mạng riêng ảo (Virtual Private Network – VPN) là mạng sử dụng mạng
công cộng (như Internet, ATM/Frame Relay của các nhà cung cấp dịch vụ) làm
cơ sở hạ tầng để truyền thông tin nhưng vẫn đảm bảo là một mạng riêng và
kiểm soát được truy nhập. Nói cách khác, VPN được định nghĩa là liên kết của
tổ chức được triển khai trên một hạ tầng công cộng với các chính sách như là
trong một mạng riêng.
Để có thể gửi và nhận dữ liệu thông qua mạng công cộng mà vẫn bảo
đảm tính an toàn và bảo mật VPN cung cấp các cơ chế mã hoá dữ liệu trên
đường truyền tạo ra một đường hầm bảo mật giữa nơi nhận và nơi gửi giống
như một kết nối điểm tiếp điểm trên mạng riêng. Để có thể tạo ra một đường
hầm bảo mật đó, dữ liệu phải được mã hoá hay che giấu đi chỉ cung cấp phần
đầu gói dữ liệu (header) là thông tin về đường đi cho phép nó có thể đi đến đích
thông qua mạng công cộng một cách nhanh chóng. Dữ liệu được mã hoá một
cách cẩn thận do đó nếu Hacker có truy cập lấy cắp các gói tin trên đường
truyền thì cũng không đọc được nội dung. Liên kết với dữ liệu được mã hoá và
đóng gói được gọi là kết nối VPN. Các đường kết nối VPN thường gọi là
đường hầm (VPN Tunnel)
1.1.2. Mô hình mạng riêng ảo
Một mạng VPN điển hình thông thường bao gồm mạng LAN chính tại
trụ sở (Văn phòng chính), các mạng LAN khác tại những văn phòng từ xa,
những đối tác kinh doanh, các điểm kết nối (như “Văn phòng” tại gia) hoặc
người sử dụng (Nhân viên di động) truy cập đến từ bên ngoài.
Công nghệ mạng riêng ảo VPN dựa trên SSL
- 13 -
Hình 1.1: Mô hình mạng riêng ảo – VPN
1.1.3. Những lợi ích cơ bản của mạng riêng ảo
- Giảm chi phí thực thi: Chi phí cho VPN ít hơn rất nhiều so với các
giải pháp truyền thống dựa trên đường Lease-Line như Frame Relay, ATM hay
ISDN. Bởi vì VPN loại trừ được những yếu tố cần thiết cho các kết nối đường
dài bằng cách thay thế chúng bởi các kết nối cục bộ tới ISP hoặc điểm đại diện
của ISP.
- Giảm đƣợc chi phí thuê nhân viên và quản trị: Vì giảm được chi phí
truyền thông đường dài. VPN cũng làm giảm được chi phí hoạt động của mạng
dựa vào WAN một cách đáng kể. Hơn nữa, một tổ chức sẽ giảm được toàn bộ
chi phí mạng nếu các thiết bị dùng trong mạng VPN được quản trị bởi ISP. Vì
lúc này, thực tế là tổ chức không cần thuê nhiều nhân viên mạng cao cấp.
- Nâng cao khả năng kết nối: VPN tận dụng Internet để kết nối giữa
các phần tử ở xa của một Intranet. Vì Internet có thể được truy cập toàn cầu,
nên hầu hết các nhánh văn phòng, người dùng, người dùng di động từ xa đều
có thể dễ dàng kết nối tới Intranet của công ty mình.
- Bảo mật các giao dịch: Vì VPN dùng công nghệ đường hầm để truyền
dữ liệu qua mạng công cộng không an toàn. Dữ liệu đang truyền được bảo mật
ở một mức độ nhất định, thêm vào đó, công nghệ đường hầm sử dụng các biện
Công nghệ mạng riêng ảo VPN dựa trên SSL
- 14 -
pháp bảo mật như: Mã hoá, xác thực và cấp quyền để bảo đảm an toàn, tính tin
cậy, tính xác thực của dữ liệu được truyền, kết quả là VPN mang lại mức độ
bảo mật cao cho việc truyền tin.
- Sử dụng hiệu quả băng thông: Trong kết nối Internet dựa trên đường
Lease-Line, băng thông hoàn toàn không được sử dụng trong một kết nối
Internet không hoạt động. Các VPN, chỉ tạo các đường hầm logic đề truyền dữ
liệu khi được yêu cầu, kết quả là băng thông mạng chỉ được sử dụng khi có một
kết nối Internet hoạt động. Vì vậy làm giảm đáng kể nguy cơ lãng phí băng
thông mạng.
- Nâng cao khả năng mở rộng: Vì VPN dựa trên Internet, nên cho phép
Intranet của một công ty có thể mở rộng và phát triển khi công việc kinh doanh
cần phải thay đổi với phí tổn tối thiểu cho việc thêm các phương tiện, thiết bị.
Điều này làm cho Intranet dựa trên VPN có khả năng mở rộng cao và dễ dàng
tương thích với sự phát triển trong tương lai [3].
1.2. Những yêu cầu cơ bản đối với mạng riêng ảo
1.2.1. Bảo mật
Các mạng riêng và Intranet mang lại môi trường bảo mật cao vì các tài
nguyên mạng không được truy cập bởi mạng công cộng. Vì vậy, xác suất truy
cập trái phép đến Intranet và các tài nguyên của nó là rất thấp. Tuy nhiên, nhận
định này rất có thể không đúng với VPN có sử dụng Internet và các mạng công
cộng khác như mạng điện thoại chuyển mạch công cộng (Public Switched
Telephone Network - PSTN) cho truyền thông. Thiết lập VPN mang lại cho
các Hacker, Cracker cơ hội thuận lợi để truy cập tới mạng riêng và luồng dữ
liệu của nó qua các mạng công cộng. Vì vậy, mức độ bảo mật cao và toàn diện
cần phải được thực thi một cách chặt chẽ.
Dữ liệu và các tài nguyên cục bộ trong mạng có thể được bảo mật theo
các cách như sau:
Công nghệ mạng riêng ảo VPN dựa trên SSL
- 15 -
+ Thực thi các kỹ thuật phòng thủ vòng ngoài, chỉ cho phép các dòng lưu
lượng đã cấp quyền từ các nguồn tin cậy vào mạng và từ chối tất cả các lưu
lượng khác. Các Firewall và bộ dịch chuyển địa chỉ mạng (NAT) là các ví dụ
về kỹ thuật phòng thủ. Firewall không chỉ kiểm tra kỹ lưu lượng vào mà còn cả
với lưu lượng ra, vì vậy, đảm bảo một mức bảo mật cao. Bộ dịch chuyển địa
chỉ là một ví dụ khác, nó không để lộ địa chỉ IP của nguồn tài nguyên cục bộ
trong mạng. Và như vậy, kẻ tấn công không biết được đích của các tài nguyên
đó trong mạng Intranet.
+ Xác thực (Authentication): Xác thực người dùng và các gói dữ liệu để
thiết lập định danh của người dùng và quyết định anh ta có được phép truy cập
tới các tài nguyên trong mạng hay không. Mô hình xác thực, cấp quyền, kiểm
soán (AAA) là một ví dụ về hệ thống xác thực người dùng toàn diện. Đầu tiên
hệ thống sẽ xác nhận người dùng truy cập vào mạng. Sau khi người dùng đã
được xác thực thành công, họ chỉ có thể truy cập đến các tài nguyên đã được
cấp quyền. Hơn nữa, một nhật ký chi tiết các hoạt động của tất cả các người
dùng mạng cũng được duy trì, cho phép người quản trị mạng ghi lại những hoạt
động trái phép, bất thường.
+ Mã hoá dữ liệu (Data Encryption): Thực thi các cơ chế mã hoá dữ liệu
để đảm bảo tính xác thực, tính toàn vẹn và tính tin cậy của dữ liệu khi được
truyền qua mạng không tin cậy. Bảo mật giao thức Internet (IPSec) nổi bật lên
như một cơ chế mã hoá dữ liệu mạnh nhất. Nó không chỉ mã hoá dữ liệu đang
được truyền mà còn cho phép xác thực mỗi người dùng và từng gói dữ liệu
riêng biệt.
+ Quản lý khoá (Key Management): Để mã hoá dữ liệu, VPN cần cung
cấp khoá mật mã để tạo ra các đường hầm phiên (Session Tunnell). Vì vậy, cần
phải tạo ra các khoá, phân phối và cập nhật, làm tươi chúng.
1.2.2. Tính sẵn sàng và tin cậy
Công nghệ mạng riêng ảo VPN dựa trên SSL
- 16 -
Tính sẵn sàng chỉ tổng thời gian mà người dùng truy cập được vào mạng
(Uptime). Trong các mạng riêng và mạng Intranet, thời gian này là tương đối
cao vì toàn bộ cơ sở hạ tầng mạng thuộc quyền sở hữu riêng và được kiểm soát
đầy đủ bởi tổ chức. Tuy nhiên, VPN sử dụng các mạng tương tác trung gian
như Internet và PSTN vì vậy các thiết lập dựa trên VPN phụ thuộc nhiều vào
mạng trung gian. Trong trường hợp này, nhân tố tính sẵn sàng phụ thuộc vào
nhà cung cấp dịch vụ (ISP).
Thông thường, ISP đảm bảo tính sẵn sàng trong một bản “hợp đồng mức
dịch vụ” (SLA). SLA là bản hợp đồng được ký kết giữa ISP và người dùng
(một tổ chức hoặc một công ty) để cam kết về thời gian truy cập mạng. Một số
ISP đề xuất uptime rất cao, khoảng 99%. Nếu một tổ chức muốn đảm bảo tính
sẵn sàng rất cao, thì tìm một ISP có cơ sở hạ tầng chuyển mạch xương sống có
khả năng phục hồi cao. Đó là:
+ Khả năng định tuyến mạnh, nó cho phép định tuyến lại qua một đường
thay thế trong trường hợp đường chính bị lỗi hoặc bị tắc nghẽn. Để đảm bảo
hiệu suất cực đại, khả năng định tuyến này cũng hỗ trợ nhiều lựa chọn ưu tiên
định tuyến khi được yêu cầu.
+ Dư thừa các đường truy cập, thường được dùng để đáp ứng yêu cầu
tăng giải thông mạng.
+ Các thiết bị dự phòng hoàn toàn tự động vượt qua lỗi, các thiết bị này
không chỉ gồm các thiết bị thay thế nóng mà còn là nguồn cung cấp điện và hệ
thống làm lạnh
Tính tin cậy cũng là một yêu cầu quan trọng nữa của VPN và nó liên
quan mật thiết với nhân tố tính sẵn sàng. Tính tin cậy của giao dịch trong VPN
đảm bảo rằng những người dùng cuối được phân phối dữ liệu trong mọi hoàn
cảnh. Cũng như hầu hết các thiết lập mạng khác, tính tin cậy trong môi trường
dựa trên VPN có thể đạt được bằng việc chuyển mạch các gói dữ liệu tới một
Công nghệ mạng riêng ảo VPN dựa trên SSL
- 17 -
đường dẫn khác nếu liên kết đã tạo hoặc thiết bị trong đường bị lỗi. Toàn bộ
quá trình này là hoàn toàn trong suốt với người dùng cuối.
1.2.3. Chất lượng dịch vụ
Trong một mạng riêng ảo, cũng như trong một mạng thông thường. Đều
có mong muốn là mang lại tính trong suốt cho các gói dữ liệu khi chúng được
truyền từ nguồn đến đích cũng như đảm bảo chất lượng các dịch vụ khác.
Vấn đề với QoS là xác định như thế nào? có được đảm bảo hay không?
là rất khó. Trừ khi có tắc nghẽn mạng, rất khó để chứng minh rằng QoS được
đảm bảo.
Chất lượng dịch vụ là khả năng phản hồi trong các hoàn cảnh tới hạn
bằng cách gán một tỷ lệ để xác định giới hạn lỗi trong việc sử dụng băng thông
mạng và các tài nguyên cho các ứng dụng. Các ứng dụng như giao dịch tài
chính, quá trình đặt hàng từ các đối tác thương mại là tương đối nhạy cảm với
băng thông. Các ứng dụng truyền video là rất nhạy cảm với độ trễ và đòi hỏi
băng thông lớn để tránh hiện tượng chất lượng kém của giao dịch.
1.2.4. Khả năng quản trị
Việc kiểm soát hoàn toàn các hoạt động và tài nguyên trong mạng, cùng
với việc quản trị thích hợp là rất quan trọng đặt ra với tất cả các đơn vị có mạng
kết nối phạm vi toàn cầu. Hầu hết các đơn vị được kết nối với các nguồn tài
nguyên của thế giới bằng sự trợ giúp của nhà cung cấp dịch vụ. Kết quả là
không thể kiểm soát tại 2 đầu cuối trong mạng Intranet của một đơn vị vì phải
qua mạng Intranet trung gian của nhà cung cấp dịch vụ. Trong hoàn cảnh này,
một đơn vị phải quản trị được tài nguyên cho đến cả mạng kinh doanh của họ,
trong khi nhà cung cấp dịch vụ quản trị các thiết lập mạng của họ. Với sự sẵn
có các thiết bị VPN của các hãng sản xuất bên ngoài và hợp đồng giữa tổ chức
với nhà cung cấp dịch vụ thì có thể loại trừ được ranh giới vốn có của việc
quản trị tài nguyên và quản trị toàn bộ phần riêng và phần công cộng của các
Công nghệ mạng riêng ảo VPN dựa trên SSL
- 18 -
phần cuối VPN. Một Công ty có thể quản trị, giám sát, hỗ trợ và duy trì mạng
của họ như trong mô hình truyền thống, có thể kiểm soát toàn bộ truy cập mạng
và có quyền giám sát trạng thái thời gian thực, sự thực thi của VPN. Hơn nữa
Công ty cũng có thể giám sát phần công cộng của VPN. Tương tự, các ISP
quản trị và kiểm soát phần cơ sở hạ tầng thuộc quyền kiểm soát của họ. Tuy
nhiên, nếu được yêu cầu, nhà cung cấp dịch vụ cũng có thể quản trị toàn bộ cơ
sở hạ tầng, bao gồm cả cơ sở hạ tầng VPN của người dùng.
1.2.5. Khả năng tương thích
Như chúng ta đã biết VPN sử dụng mạng công cộng như là một kết nối
đường dài, các mạng trung gian này có thể dựa trên IP như Internet hoặc cũng
có thể dựa trên công nghệ mạng khác như Frame Relay (FR), Asynchronous
Transfer Mode (ATM). Kết quả là VPN có thể sử dụng tất cả các kiểu công
nghệ và giao thức cơ sở.
Trong trường hợp mạng tương tác trung gian dựa trên IP, VPN phải có
khả năng dùng địa chỉ IP và các ứng dụng IP, để đảm bảo tương thích với một
cơ sở hạ tầng dựa trên IP, các phương pháp sau có thể được tích hợp vào VPN.
Sử dụng Getway IP: Getway IP chuyển (hoặc dịch) các giao thức không
dựa trên IP thành IP. Các thiết bị này có thể là các thiết bị mạng chuyên dụng
hoặc cũng có thể là các giải pháp dựa trên phần mềm. Getway IP được cài đặt
trên mọi Server và thường được dùng để chuyển đổi dòng lưu lượng.
Sử dụng đường hầm: Đường hầm, như chúng ta đã biết, là kỹ thuật đóng
gói các gói dữ liệu không IP thành các gói IP để truyền qua một cơ sở hạ tầng
dựa trên IP. Các thiết bị cuối khác, khi nhận được các gói dữ liệu đã đóng gói
này sẽ xử lý và loại bỏ phần tiêu đề IP để lấy lại dữ liệu gốc. “Đường hầm” bây
giờ được xem như là một thiết bị tryền tải.
Sử dụng định tuyến IP ảo (Virtual IP Routing - VIPR): như trong hình vẽ
1.2, VIPR làm việc bằng cách phân vùng lôgic một Router vật lý tại vị trí nhà
Công nghệ mạng riêng ảo VPN dựa trên SSL
- 19 -
cung cấp dịch vụ sau cùng (như là một phần cơ sở hạ tầng của ISP). Mỗi một
phân vùng được cấu hình và quản trị như một Router vật lý và có thể hỗ trợ
một VPN. Theo cách gọi đơn giản, mỗi một phân vùng lôgic được xem như
một Router với đầy đủ các chức năng của nó. Kết quả là, phân vùng Router
lôgic có thể hỗ trợ nhiều giao thức và có khả năng chứa địa chỉ IP riêng.
Hình 1.2: Mô tả chung của VIPR
Với các công nghệ và giao thức không dựa trên IP như FR, ATM, công
nghệ đường điện thoại riêng ảo được sử dụng. Công nghệ đường điện thoại
riêng ảo được mô tả như trong hình 1.3.
Công nghệ mạng riêng ảo VPN dựa trên SSL
- 20 -
Hình 1.3: Mô tả chung của công nghệ đƣờng điện thoại riêng ảo
1.3. Các mô hình kết nối VPN thông dụng
Mục tiêu của công nghệ VPN là quan tâm đến ba yêu cầu cơ bản sau:
- Các nhân viên liên lạc từ xa, người dùng di động, người dùng từ xa của
một công ty có thể truy cập vào tài nguyên mạng của công ty họ bất cứ lúc nào
- Có khả năng kết nối từ xa giữa các nhánh văn phòng.
- Kiểm soát được truy cập của các khách hàng, nhà cung cấp là đối tác
quan trọng đối với giao dịch thương mại của công ty.
Với các yêu cầu cơ bản như trên, ngày nay, VPN được phát triển và phân
thành 2 loại như sau: VPN truy cập từ xa (Remote Access VPN), VPN Site – to
– Site (Bao gồm 2 mô hình: VPN Cục bộ (Intranet VPN), VPN mở rộng
(Extranet VPN))
1.3.1. VPN Truy cập từ xa (Remote Access VPN)
Công nghệ mạng riêng ảo VPN dựa trên SSL
- Xem thêm -