Naughton

New Member
Tải Các mạng không dây VPN

Download miễn phí Các mạng không dây VPN


Nhu cầu truy cập từ xa (ngoài văn phòng) vào mạng nội bộ để trao đổi dữ liệu hay sử dụng ứng dụng ngày càng phổ biến. Đây là nhu cầu thiết thực, tuy nhiên do vấn đề bảo mật và an toàn thông tin nên các công ty ngại "mở" hệ thống mạng nội bộ của mình để cho phép nhân viên truy cập từ xa.
Mobile VPN là mạng VPN thế hệ sau (neaxt-generation) được thiết kế chuyên cho các công ty có nhân viên thường xuyên di chuyển làm việc ở xa văn phòng. Mobile VPN được cấu hình sao cho các thiết bị di động như máy tính xách tay, PDA, Smart phone hay các thiết bị di động số khác truy xuất vào một mạng riêng ảo (VPN) hay một mạng Intranet trong khi di chuyển từ nơi này đến nơi khác. Điểm nổi bậc của mobile VPN là cung cấp dịch vụ liên tục đến người dùng, đảm bảo kết nối liên tục, tính trong suốt và an toàn của dữ liệu.
Các công nghệ an ninh và nối mạng đã được đề xuất để đáp ứng được các yêu cầu này và nhanh chóng trở thành các phương pháp phổ biến cho thông tin riêng trên Internet và các môi trường chung kết nối mạng IP khác. Các công nghệ này được gọi là các công nghệ IP VPN. Trong quá trình phát triển các mạng vô tuyến, yêu cầu di động ngày càng trở nên chặt chẽ hơn khi cung cấp các dịch vụ IP VPN. Điều này dẫn đến các cố gắng nghiên cứu và tiêu chuẩn hóa cho các công nghệ MVPN trong công nghiệp. Ngày nay, các nhà khai thác đang chuẩn bị các kế hoạch kinh doanh và các kiến trúc để hỗ trợ đa dạng MVPN cho nhu cầu kinh doanh của họ cũng như khách hàng.
Đối với các nhà khai thác đang triển khai các hệ thống thông tin di động thế hệ mới nhất như GPRS, CDMA2000. Đối với các nhà khai thác, MVPN không chỉ là một trong các công nghệ cần thiết để truy nhập mạng riêng của các khách hàng kinh doanh mà còn là một nền tảng để tương tác với các mạng riêng khác như thương mại di động, hiện diện ảo, các ứng dụng trò chơi và các ứng dụng đa phương tiện
Lợi ích của việc triển khai các mạng MVPN cho các cơ sở kinh doanh và các cơ quan bao gồm:
Khả năng kết nối phương tiện không gián đọan, độc lập vị trí đến các mạng riêng.
Khả năng di động truy nhập vào mạng riêng.
Khả năng kết nối đến một nhà cung cấp dịch vụ Internet – ISP hay nhà cung cấp dịch vụ ứng dụng – ASP.
Các khả năng truy nhập di động từ xa.
Cho phép thương mại di động an ninh.
Liên lạc thường xuyên với nhân viên từ xa.
Tiết kiệm cao.
Vì thế các nhà kinh doanh đã làm việc hiệu quả với VPN hữu tuyến hiện nay đang chờ các nhà khai thác vô tuyến mở rộng cho các dịch vụ này vào môi trường vô tuyến.
Với những xu hướng và nhu cầu của người sử dụng, với sự phát triển rất nhanh của các công nghệ nối mạng vô tuyến và những lợi ích của việc triển khai mạng MVPN, với thời gian cho phép, người thực hiện chọn đề tài này để giới thiệu một số chức năng của MVPN, các kỹ thuật nối mạng vô tuyến và các hệ thống thông tin di động ứng dụng triển khai MVPN.


Để tải bản Đầy Đủ của tài liệu, xin Trả lời bài viết này, Mods sẽ gửi Link download cho bạn sớm nhất qua hòm tin nhắn.
Ai cần download tài liệu gì mà không tìm thấy ở đây, thì đăng yêu cầu down tại đây nhé:
Nhận download tài liệu miễn phí

Tóm tắt nội dung tài liệu:

định tuổi của chứng nhận và sự hợp lệ của nó).
Tất cả các chứng nhận được ký bằng một khóa riêng của CA. Người sử dụng chứng nhận có thể xem kiểm tra thông tin của chứng nhận có hợp lệ không bằng cách giải mã chữ ký bằng một khóa kiểm tra công cộng và kiểm tra xem nó có phù hợp với tóm tắt bản tin (MD: Message Digest) của nội dung nhận được trong chứng nhận hay không.
Nói một cách ngắn gọn, có thể định nghĩa PKI như một thực thể ảo kết hợp nhiều thực thể vật lý bởi một tập hợp các chính sách và các quy tắc ràng buộc các khóa chung với nhận dạng của các thực thể phát hành khóa thông qua việc sử dụng một CA.
Ba chức năng chính của PKI gồm:
Chứng nhận
Công nhận hợp lệ
Hủy
Chứng nhận hay ràng buộc một khóa với một nhận dạng bằng một chữ ký được thực hiện bởi CA, còn công nhận có hợp lệ hay chuyên môn hơn, kiểm tra chứng thực chứng nhận được thực hiện bởi một thực thể PKI bất kỳ. Công nhận hợp lệ bao gồm việc kiểm tra chữ ký do CA phát hành đối chiếu với danh sách thu hồi chứng nhận CRL - Certificate Revocation List và khóa công cộng của CA. Hủy một chứng nhận hiện có trước khi hết hạn cũng được thực hiện bởi CA. Sau khi chứng nhận bị hủy, CA cập nhật CRL thông tin mới.
PKI là một khái niệm nối mạng khá mới được định nghĩa bởi IETF, các tiêu chuẩn ITU và các dự thảo. Hiện nay, nó nhanh chóng được công nghệ nối mạng tiếp nhận kể cả nối mạng riêng ảo. Chứng thực và các dịch vụ quản lý khóa được PKI cung cấp thông qua sử dụng các chứng nhận là một cơ chế hoàn hảo hỗ trợ các yêu cầu an ninh VPN chặt chẽ. Để sử dụng các dịch vụ này, các VPN client và các cổng VPN phải hỗ trợ các chức năng PKI như tạo khóa, các yêu cầu chứng nhận và các quan hệ tin tưởng CA chung.
2.1.6.5. SSL và TSL
Công nghệ lớp ổ cắm an ninh (SSL: Secure Sockets Layer) ban đầu được Netscape Communications Corporation phát triển ngày càng được coi là một cách cung cấp các dịch vụ kinh tế và dễ dàng giống như các dịch vụ được IP VPN cung cấp khi nhu cầu thông tin IP giữa các cặp máy trạm chỉ thỉnh thoảng xảy ra, phụ thuộc ứng dụng hay khi cần thiết mức an ninh tăng cường để bảo vệ các ứng dụng trao đổi số liệu.
Cần nhấn mạnh rằng, công nghệ SSL không liên quan đến nối mạng riêng ảo. SSL có thể được sử dụng để đạt kết quả giống như VPN trong một số trường hợp và vì thế thường bị nhầm lẫn coi như là một kiểu của VPN hay có thể thay thế cho VPN trong tương lai bởi nhiều người trong cộng đồng nối mạng dữ liệu.
Công nghệ SSL được áp dụng trong ứng dụng OSI (Open System Interconnection) và lớp phiên nằm trên lớp truyền tải và lớp mạng. Một phiên thông tin SSL được thực hiện giữa SSL Client kết hợp với phần mềm trình duyệt và SSL Server trong một mạng riêng bằng cách tạo lập một kết nối điểm - điểm của lớp phiên cho các ứng dụng dựa trên TCP/IP. Một kết nối SSL đơn chỉ hỗ trợ một ứng dụng Client/server, vì thế các client thực hiện nhiều ứng dụng phải thiết lập một kết nối trên một ứng dụng.
Gần đây, SSL được thay thế bởi an ninh lớp truyền tải (TLS: Transport Layer Sercurity) được định nghĩa bởi [RFC2246] như là tiêu chuẩn an ninh lớp ứng dụng / phiên. TLS làm việc bằng cách đưa phần mềm TLS client vào ứng dụng người sử dụng để giao diện với một đồng cấp đặt tại ứng dụng server.
2.1.7. Kỹ thuật truyền theo đánh nhãn bằng MPLS
MPLS là một trong thí dụ nổi tiếng nhất về công nghệ truyền theo nhãn. Các công nghệ truyền theo nhãn rất giống với các công nghệ truyền theo tunnel. Với truyền theo tunnel, các gói được truyền từ điểm vào tunnel đến điểm ra tunnel bằng các router. Các router này thực hiện chức năng xem xét tiêu đề bọc ngoài các gói IP. Với MPLS, các gói được truyền tải từ một điểm vào ở tuyến chuyển mạch theo nhãn (LSP: Label Switched Path) đến điểm ra bằng cách xem xét nhãn gán cho nó tại mỗi chặng.
Truyền theo tunnel và theo nhãn có một số điểm khác biệt được chỉ ra ở hình 2.9 như sau:
Nhãn có ý nghĩa từng chặng.
LSP đòi hỏi thiết lập cơ sở thông tin nhãn với thông tin tương ứng tại mỗi chặng (mặc dù chặng đầu và chặng cuối có thể được lập cấu hình cố định bằng thông tin nhãn).
Hình 2.9: So sánh truyền theo nhãn với truyền tunnel
Chẳng hạn, tại router B thì đòi hỏi phải có quy định chuyển đổi nhãn đầu vào Label1 thành nhãn đầu ra Label2 và cần có giao thức báo hiệu để thiết lập thông tin tại mỗi nút. Trái lại, một tunnel có thể được thiết lập bởi OA&M (Operation, Administration and Maintenance) tại biên của mạng và không có giao thức báo hiệu nào tác động lên các router trung gian trên đường truyền tunnel bằng việc truyền các gói từ điểm vào đến điểm ra. Ngoài ra, có thể thiết lập các LSP theo mọi đường truyền tường minh và vì thế mà có thể thiết kê lưu lượng. Nói cách khác, có thể chọn tuyến truyền trên cơ sở các tiêu chí thiết kế lưu lượng chứ không phải chỉ định tuyến trên cơ sở nơi nhận tối ưu. LSP (A, B, C, D) trong hình 2.9 được định nghĩa để cân bằng mức độ sử dụng các liên kết từ A đến B.
Mặc dù, truyền theo nhãn và truyền theo tunnel thực hiện các mục tiêu giống nhau nhưng chúng lại có tập các ứng dụng khác nhau (đôi khi chồng lấn nhau). Vì mỗi chặng trên tuyến truyền bị tác động bởi báo hiệu của MPLS và phải duy trì trạng thái MPLS nên không thể sử dụng MPLS các tính chất của các công nghệ truyền tunnel. Nghĩa là thông thường một LSP gộp chung nhiều dòng IP hơn một tunnel. Trong thực tế, một tunnel được thiết lập giữa hai máy và chỉ dành cho các máy này (chẳng hạn, một VPN client và cổng) và tunnel đó chỉ chuyển tải lưu lượng cho hai máy trên. Nhưng kỹ thuật của MPLS chỉ như một bộ định tuyến, vì cốt lõi của một LSP là liên kết với một số phiên của người sử dụng.
MPLS được sinh ra từ pha trộn của rất nhiều đề xuất của các nhà cung cấp thiết bị như: Cisco System, Ascend Communications và IBM. Các đề xuất này định nghĩa các khái niệm cơ bản và kiến trúc cho các mạng sử dụng MPLS. Mục đích của đề xuất này là tăng tốc độ định tuyến bằng cách thay thế cho việc tra cứu tiêu đề IP bằng tra cứu nhãn và tăng cường IP bằng các khả năng của ATM như QoS, thiết kế lưu lượng và các loại dịch vụ khác.
Kiến trúc MPLS dựa trên hai cấp router có hỗ trợ MPLS: LER (Label Edge Router: router biên nhãn) và LSR (Label Switching Router: router chuyển mạch nhãn). Các LER được đặt tại biên của miền MPLS và thực hiện phân loại các gói đi vào miền thành các mức chuyển tiếp tương đương FEC - Forwarding Equivalence Class.
Khái niệm chuyển mạch nhãn có thể được tổng quát hóa trong mọi môi trường. Chẳng hạn, một nhãn có thể biểu diễn bằng một bước sóng trong một tuyến truyền dẫn DWDM ghép kênh theo mật độ bước sóng (Dense Wavelength Division Multiplexer). Đã có các đề xuất sử dụng MPLS ở dạng MPlS, nghĩa là thay khái niệm các nhãn thành các l hay các bước sóng. Ngoài ra, nếu ta mở rộng miền ứng dụng MPLS vào các khe thời gian, các luồng nhánh trong đẳng cấp digital và các kênh của các công nghệ truyền dẫn khác hay các nhận dạng luồng tổng, ta sẽ có một giao thức báo hi
 

Các chủ đề có liên quan khác

Top