Tải bản đầy đủ

Tìm hiều về mạng riêng ảo VPN virtual private network

Nhóm 02:
Đề tài: Tìm hiểu về mạng riêng ảo VPN
A.Thành viên:
1. Bùi Thị Đào
2. Ngô Quang Đạo
3. Nguyễn Quốc Đạt
4. Hồ Ngọc Diệp
5. Vũ Hồng Điệp
6. Phùng Văn Định
7. Nguyễn Mẫu Đơn
8. Đào Anh Dũng
9. Hoàng Thị Duyên
10.Lê Minh Giang
B.Tóm Tắt Nội Dung:
1. Giới thiệu chung
2. Ưu điểm và nhược điểm của VPN
3. Phân loại VPN
4. Phương thức hoạt động của VPN
5. Mục đích tường lửa trong VPN
6. Tính ứng dụng của VPN hiện nay đối với cá nhân,doanh nghiệp
7. Một số chương trình VPN miễn phí thông dụng hiện nay



C.Nội dung bài làm
1.Giới thiệu chung
1.1.Lịch sử hình thành
Trong thời đại ngày nay, Internet đã phát triển mạnh về mặt mô hình cho
đến công nghệ, đáp ứng các nhu cầu của người sử dụng. Internet đã được thiết kế
để kết nối nhiều mạng khác nhau và cho phép thông tin chuyển đến người sử dụng
một cách tự do và nhanh chóng mà không xem xét đến máy và mạng mà người sử
dụng đó đang dùng. Để làm được điều này người ta sử dụng một máy tính đặc biệt
gọi là router để kết nối các LAN và WAN với nhau. Các máy tính kết nối vào
Internet thông qua nhà cung cấp dịch vụ (ISP-Internet Service Provider), cần một
giao thức chung là TCP/IP. Điều mà kỹ thuật còn tiếp tục phải giải quyết là năng
lực truyền thông của các mạng viễn thông công cộng. Với Internet, những dịch vụ
như giáo dục từ xa, mua hàng trực tuyến, tư vấn y tế, và rất nhiều điều khác đã trở
thành hiện thực.Tuy nhiên, do Internet có phạm vi toàn cầu và không một tổ chức,
chính phủ cụ thể nào quản lý nên rất khó khăn trong việc bảo mật và an toàn dữ
liệu cũng như trong việc quản lý các dịch vụ. Từ đó người ta đã đưa ra một mô
hình mạng mới nhằm thoả mãn những yêu cầu trên mà vẫn có thể tận dụng lại
những cơ sở hạ tầng hiện có của Internet, đó chính là mô hình mạng riêng ảo
(Virtual Private Network - VPN).
1.2.Khái niệm VPN
Mạng riêng ảo VPN (Virtual Private Network) là công nghệ cung cấp một
phương thức giao tiếp an toàn giữa các mạng riêng dựa vào kỹ thuật gọi là
tunneling để tạo ra một mạng riêng trên nền Internet. Về bản chất, đây là quá trình
đặt toàn bộ gói tin vào trong một lớp header chứa thông tin định tuyến có thể
truyền qua mạng trung gian. VPN được hiểu đơn giản như là sự mở rộng của một
mạng riêng (private network) thông qua các mạng công cộng. Về căn bản, mỗi
VPN là một mạng riêng rẽ sử dụng một mạng chung (thường là internet) để kết nối
cùng với các site (các mạng riêng lẻ) hay nhiều người sử dụng từ xa. Thay cho
việc sử dụng bởi một kết nối thực, chuyên dụng như đường leased line, mỗi VPN


sử dụng các kết nối ảo được dẫn đường qua Internet từ mạng riêng của các công ty
tới các site hay các nhân viên từ xa.
1.3 Giới thiệu.
Những thiết bị ở đầu mạng hỗ trợ cho mạng riêng ảo là switch, router và
firewall. Những thiết bị này có thể được quản trị bởi công ty hoặc các nhà cung
cấp dịch vụ như ISP.
Phần “ảo” (virtual) của VPN bắt nguồn từ yếu tố ta đang tạo một liên kết riêng


qua mạng chung (như là mạng Internet). VPN cho phép ta giả vờ như ta đang dùng
đường dây thuê bao hoặc quay số điện thoại trực tiếp để truyền thông tin giữa hai
đầu. VPN là “riêng” (private) vì sự mã hóa được dùng để đạt sự bảo mật một trao
đổi mạng riêng mặc dù trao đổi này xảy ra trên mạng chung. VPN cũng dùng
“mạng” (network) IP để trao đổi.
VPN cho phép những máy tính kết nối trực tiếp tới những máy khác thông qua sự
kết nối địa lý, mà không cần phải thuê đường đường truyền hoặc PVC. Điều này
làm đơn giản hóa những tùy chọn cấu trúc mạng và làm tăng sự phát triển mạng
mà không phải thiết kế lại mạng LANs hoặc gián đọan sự kết nối.
Hơn nữa, VPN hỗ trợ những sự kết nối khác nhau, bao gồm thuê đường
truyền, điều chỉnh sự tiếp nối, ADSL, Ethernet và PSTN. Những giải pháp mạng
có thể được đưa ra dễ dàng để thích hợp cho những đòi hỏi của những máy client
riêng lẽ, bao gồm tăng những tùy chọn cho những lọai kết nối mở rộng. Dữ liệu,
phone và những ứng dụng video cũng có thể chạy trên những mạng riêng lẽ này,
mà không cần cho những kênh riêng lẽ và phần cứng đặc biệt.
Tương tự VDC, dịch vụ cung cấp những giải pháp phù hợp nhất cho các ngân
hàng, các công ty bảo hiểm, họat động công nghiệp, lĩnh vực xuất khẩu, và phần
mềm.
VPN-Virtual Private Network là một nhánh của kỹ thuật liên lạc riêng lẽ, được
đưa lên từ mạng chung chẳng hạn như Internet. Người sử dụng có thể truy xuất tới
mạng dù ở nhà hay ở xa xa, thong qua sự kết nối cục bộ tới ISP. VPN thiết lập mộ
sự kết nối bảo mật giữa người sử dụng và mạng trung tâm. Dịch vụ này cũng có


thể thiết lập sự kết nối trực tiếp giữa những khu vực khác nhau thông qua ISP, qua
ISP giá thành giảm trong kết nối qua quay số và những dịch vụ thuê đường truyền.
Dữ liệu chuyền đi thì được bảo đảm với kỹ thuật bảo mật cao.
1.4 Lịch sử phát triển
VPN không phải là công nghệ mới. Khái niệm đầu tiên về VPN được
AT&T đưa ra vào khoảng cuối thập niên 80. VPN được biết đến như là “mạng
được định nghĩa bởi phần mềm” (Software Defined Network – SDN). SDN là
mạng WAN với khoảng cách xa, nó được thiết lập dành riêng cho người dùng.
SDN dựa vào cơ sở dữ liệu truy nhập để phân loại truy nhập vào mạng ở gần hoặc
từ xa. Dựa vào thông tin, gói dữ liệu sẽ được định tuyến đến đích thông qua cơ sở
hạ tầng chuyển mạch công cộng.
Thế hệ thứ 2 của VPN xuất hiện cùng với sự ra đời của công nghệ X25 và ISDN
vào đầu thập kỷ 90. Trong một thời gian, giao thức X25 qua mạng ISDN được
thiết lập như là 1 giao thức của VPN, tuy nhiên, tỉ lệ sai lỗi trong quá trình truyền
dẫn vượt quá sự cho phép. Do đó thế hệ thứ hai của VPN nhanh chóng bị lãng
quên trong 1 thời gian ngắn.Sau thế hệ thứ 2, thị trường VPN bị chậm lại cho đến
khi công nghệ Frame Relay và công nghệ ATM ra đời - thế hệ thứ 3 của VPN dựa
trên 2 công nghệ này. Những công nghệ này sựa trên khái niệm chuyển mạch kênh
ảo.
Trong thời gian gần đây, thương mại điện tử đã trở thành 1 phương thức thương
mại hữu hiệu, những yêu cầu của người sử dụng mạng VPN cũng rõ ràng hơn.
Người dùng mong muốn 1 giải pháp mà có thể dễ dàng được thực hiện, thay dổi,
quản trị, có khả năng truy nhập trên toàn cầu và có khả năng cung cấp bảo mật ở
mức cao, từ đầu cuối đến đầu cuối. Thế hệ gần đây (thế hệ thứ 4) của VPN là IPVPN. IP-VPN đã đáp ứng được tất cả những yêu cầu này bằng cách ứng dụng
công nghệ đường hầm


2.ƯU ĐIỂM VÀ NHƯỢC ĐIỂM
2.1 Ưu điểm
VPN mang lại lợi ích thực sự và tức thời cho công ty. Có thể dùng VPN để
đơn giản hóa việc truy cập đối VPN với các nhân viên làm việc và người dùng lưu
động, mở rộng Intranet đến từng văn phòng chi nhánh, thậm chí triển khai
Extranet đến tận khách hàng và các đối tác chủ chốt và điều quan trọng là những
công việc trên đều có chi phí thấp hơn nhiều so với việc mua thiết bị và đường dây
cho mạng WAN riêng.
• Giảm chi phí thường xuyên : VPN cho phép tiết kiệm 60% chi phí so
với thuê đường truyền và giảm đáng kể tiền cước gọi đến của các nhân
viên làm việc ở xa. Giảm được cước phí đường dài khi truy cập VPN
cho các nhân viên di động và các nhân viên làm việc ở xa nhờ vào việc
họ truy cập vào mạng thông qua các điểm kết nối POP (Point of
Presence) ở địa phương, hạn chế gọi đường dài đến các modem tập
trung
• Giảm chi phí đầu tư: Sẽ không tốn chi phí đầu tư cho máy chủ, bộ định
tuyến cho mạng đường trục và các bộ chuyển mạch phục vụ cho việc
truy cập bởi vì các thiết bị này do các nhà cung cấp dịch vụ quản lý và
làm chủ. Công ty cũng không phải mua, thiết lập cấu hình hoặc quản lý
các nhóm modem phức tạp.
• Truy cập mọi lúc, mọi nơi: Các Client của VPN cũng có thể truy cập tất
cả các dịch vụ như www, e-mail, FTP … cũng như các ứng dụng thiết
yếu khác mà không cần quan tâm đến những phần phức tạp bên dưới.
• Khả năng mở rộng : Do VPN sử dụng môi trường và các công nghệ
tương tự Internet cho nên với một Internet VPN, các văn phòng, nhóm
và các đối tượng di động có thể trở nên một phần của mạng VPN ở bất
kỳ nơi nào mà ISP cung cấp một điểm kết nối cục bộ POP
2.2.Nhược điểm


Với những ưu điểm như trên thì VPN đang là lựa chọn số 1 cho các doanh
nghiệp. Tuy nhiên VPN không phải không có nhược điểm, mặc dù không ngừng
được cải tiến, nâng cấp và hỗ trợ nhiều công cụ mới tăng tính bảo mật nhưng
dường như đó vẫn là một vấn để khá lớn của VPN.
Vì sao vấn đề bảo mật lại lớn như vậy đối với VPN? Một lý do là VPN đưa
các thông tin có tính riêng tư và quan trọng qua một mạng chung có độ bảo mật rất
kém ( thường là Internet). Lý do bị tấn công của VPN thì có vài lý do sau : sự
tranh đua giữa các công ty, sự tham lam muốn chiếm nguồn thông tin, sự trả thù,
cảm giác mạnh…
QoS cho VPN cũng là một vấn đề đau đầu. Hai thông số về QoS cho mạng
là độ trễ và thông lượng. Ta biết rằng VPN chạy trên một mạng chung Internet.
Mà đặc thù của mạng Internet là mạng có cấu trúc đơn giản, lưu lượng tin lớn, khó
dự đoán cũng chính vì thế mà việc quản lý chất lượng cho từng dịch vụ là rất khó
khăn. Thường QoS trên Internet chỉ là best effort.
Khả năng quản lý cũng là vấn đề khó khăn của VPN. Cũng với lý do là
chạy ngang qua mạng Internet nên khả năng quản lý kết nối end to end từ phía một
nhà cung cấp đơn lẻ là điều không thể thực hiện được. Vì thế nhà cung cấp dịch vụ
(ISP) không thể cung cấp chất lượng 100% như cam kết mà chỉ có thể cố hết sức.
Cũng có một lối thoát là các nhà cung cấp ký kết với nhau các bản thoả thuận về
các thông số mạng, đảm bảo chất lượng dịch vụ cho khách hàng. Tuy nhiên các
cam kết này cũng không đảm bảo 100%.
3 PHÂN LOẠI VPN
Có 2 cách chủ yếu sử dụng các mạng riêng ảo VPN. Trước tiên, các mạng
VPN có thể kết nối hai mạng với nhau. Điều này được biết đến như một mạng kết
nối LAN to LAN VPN hay mạng kết nối site to site VPN. Thứ hai, một VPN truy
cập từ xa có thể kết nối người dùng từ xa tới mạng


3.1 VPN truy cập từ xa (Remote Access)
Remote Access, hay còn gọi là virtual private dial-up network (VPDN).
Cung cấp các truy cập từ xa đến một Intranet hay Extranet dựa trên cấu trúc hạ
tầng chia sẻ Access VPN, đây là kết nối user to LAN dành cho nhân viên muốn
kết nối từ xa đến mạng cục bộ công ty bằng dial-up. Khi công ty muốn thiết lập
Remote access trên qui mô rộng, có thể thuê một ESP (Enterprise Service
Provider) và ESP này sẽ thiết lập một NAS (Network Access Server), người dùng
từ xa sẽ quay số truy cập đến NAS và dùng một phần mềm VPN đầu cuối để kết
nối với mạng cục bộ của công ty. Đường truyền trong Access VPN có thể là tương
tự, quay số, ISDN, các đường thuê bao số (DSL).

Mô hình VPN truy cập từ xa
3.2 VPN điểm nối điểm (Site to Site)
Đây là cách kết nối nhiều văn phòng trụ sở xa nhau thông qua các thiết bị
chuyên dụng và một đường truyền được mã hoá ở qui mô lớn hoạt động trên nền
Internet. Site to Site VPN gồm 2 loại:
• Các VPN nội bộ (Intranet VPN )
Đây là kiểu kết nối site to site VPN. Các chi nhánh có riêng một
Sever VPN và kết nối lại với nhau thông qua Internet. Và các chi nhánh này sẽ kết


nối lại với nhau thành một mạng riêng duy nhất (Intranet VPN) và kết nối LAN to
LAN.
• Các VPN mở rộng ( Extranet VPN )
Khi một công ty có quan hệ mật thiết với công ty khác (ví dụ như
một đối tác, nhà cung cấp hay khách hàng) họ có thể xây dựng một extranet VPN
nhằm kết nối Lan to Lan và cho phép các công ty này cùng làm việc trao đổi trong
một môi trường chia sẻ riêng biệt (tất nhiên vẫn trên nền Internet).

Hình 30 Mô hình VPN điểm nối điểm
4.Phương thức hoạt động của VPN
Hầu hết các VPN đều dựa vào kỹ thuật gọi là Tunneling để tạo ra một mạng
riêng trên nền Internet. Về bản chất, đây là quá trình đặt toàn bộ gói tin vào trong
một lớp header (tiêu đề) chứa thông tin định tuyến có thể truyền qua hệ thống
mạng trung gian theo những "đường ống" riêng (tunnel).
Khi gói tin được truyền đến đích, chúng được tách lớp header và chuyển
đến các máy trạm cuối cùng cần nhận dữ liệu. Để thiết lập kết nối Tunnel, máy
khách và máy chủ phải sử dụng chung một giao thức (tunnel protocol).
Giao thức của gói tin bọc ngoài được cả mạng và hai điểm đầu cuối nhận
biết. Hai điểm đầu cuối này được gọi là giao diện Tunnel (tunnel interface), nơi
gói tin đi vào và đi ra trong mạng.
Kỹ thuật Tunneling yêu cầu 3 giao thức khác nhau:


- Giao thức truyền tải (Carrier Protocol) là giao thức được sử dụng bởi mạng có
thông tin đang đi qua.
- Giao thức mã hóa dữ liệu (Encapsulating Protocol) là giao thức (như GRE,
IPSec, L2F, PPTP, L2TP) được bọc quanh gói dữ liệu gốc.
- Giao thức gói tin (Passenger Protocol) là giao thức của dữ liệu gốc được truyền
đi (như IPX, NetBeui, IP).
Người dùng có thể đặt một gói tin sử dụng giao thức không được hỗ trợ
trên Internet (như NetBeui) bên trong một gói IP và gửi nó an toàn qua Internet.
Hoặc, họ có thể đặt một gói tin dùng địa chỉ IP riêng (không định tuyến) bên trong
một gói khác dùng địa chỉ IP chung (định tuyến) để mở rộng một mạng riêng trên
Internet.
• Kỹ thuật Tunneling trong mạng VPN điểm-nối điểm
Trong VPN loại này, giao thức mã hóa định tuyến GRE (Generic Routing
Encapsulation) cung cấp cơ cấu "đóng gói" giao thức gói tin (Passenger Protocol)
để truyền đi trên giao thức truyền tải (Carier Protocol). Nó bao gồm thông tin về
loại gói tin mà bạn đnag mã hóa và thông tin về kết nối giữa máy chủ với máy
khách. Nhưng IPSec trong cơ chế Tunnel, thay vì dùng GRE, đôi khi lại đóng vai
trò là giao thức mã hóa. IPSec hoạt động tốt trên cả hai loại mạng VPN truy cập từ
xa và điểm- nối-điểm. Tất nhiên, nó phải được hỗ trợ ở cả hai giao diện Tunnel.


Trong mô hình này, gói tin được chuyển từ một máy tính ở văn phòng chính
qua máy chủ truy cập, tới router (tại đây giao thức mã hóa GRE diễn ra), qua
Tunnel để tới máy tính của văn phòng từ xa.

• Kỹ thuật Tunneling trong mạng VPN truy cập từ xa
Với loại VPN này, Tunneling thường dùng giao thức điểm-nối-điểm PPP
(Point-to-Point Protocol). Là một phần của TCP/IP, PPP đóng vai trò truyền tải
cho các giao thức IP khác khi liên hệ trên mạng giữa máy chủ và máy truy cập từ
xa. Nói tóm lại, kỹ thuật Tunneling cho mạng VPN truy cập từ xa phụ thuộc vào
PPP.
Các giao thức dưới đây được thiết lập dựa trên cấu trúc cơ bản của PPP và
dùng trong mạng VPN truy cập từ xa.
L2F (Layer 2 Forwarding) được Cisco phát triển. L2 F dùng bất kỳ cơ chế
thẩm định quyền truy cập nào được PPP hỗ trợ.
PPTP (Point-to-Point Tunneling Protocol) được tập đoàn PPTP Forum phát
triển. Giao thức này hỗ trợ mã hóa 40 bit và 128 bit, dùng bất kỳ cơ chế thẩm định
quyền truy cập nào được PPP hỗ trợ.
L2TP (Layer 2 Tunneling Protocol) là sản phẩm của sự hợp tác giữa các
thành viên PPTP Forum, Cisco và IETF. Kết hợp các tính năng của cả PPTP và
L2F, L2TP cũng hỗ trợ đầy đủ IPSec. L2TP có thể được sử dụng làm giao thức
Tunneling cho mạng VPN điểm-nối-điểm và VPN truy cập từ xa. Trên thực tế,
L2TP có thể tạo ra một tunnel giữa máy khách và router, NAS và router, router và
router. So với PPTP thì L2TP có nhiều đặc tính mạnh và an toàn hơn.


5.Mục đích tường lửa trong VPN
Đã có nhiều giải pháp bảo mật cho mạng máy tính được đưa ra như dùng
các phần mềm, chương trình để bảo vệ tài nguyên, tạo những tài khoản truy xuất
mạng đòi hỏi có mật khẩu … nhưng những giải pháp đó chỉ bảo vệ một phần
mạng máy tính mà thôi, một khi những kẻ phá hoại mạng máy tính đã thâm nhập
sâu hơn vào bên trong mạng thì có rất nhiều cách để phá hoại hệ thống mạng. Vì
vậy đã đặt ra một yêu cầu là phải có những công cụ để chống sự xâm nhập mạng
bất hợp pháp ngay từ bên ngoài mạng, đó chính là nguyên nhân dẫn tới sự ra đời
của Firewall (Tường lửa).
Trong mạng riêng ảo VPN thì:
-

Với Firewall, người sử dụng có thể yên tâm đang được thực thi quyền giám
sát các dữ liệu truyền thông giữa máy tính của họ với các máy tính hay hệ
thống khác. Có thể xem Firewall là một người bảo vệ có nhiệm vụ kiểm tra
"giấy thông hành" của bất cứ gói dữ liệu nào đi vào máy tính hay đi ra khỏi
máy tính của người sử dụng, chỉ cho phép những gói dữ liệu hợp lệ đi qua
và loại bỏ tất cả các gói dữ liệu không hợp lệ. Giả sử gửi cho người thân
của mình một bức thư thì để bức thư đó được chuyển qua mạng Internet,
trước hết phải được phân chia thành từng gói nhỏ. Các gói dữ liệu này sẽ


tìm các con đường tối ưu nhất để tới địa chỉ người nhận thư và sau đó lắp
ráp lại (theo thứ tự đã được đánh số trước đó) và khôi phục nguyên dạng
như ban đầu. Việc phân chia thành gói làm đơn giản hoá việc chuyển dữ
liệu trên Internet nhưng có thể dẫn tới một số vấn đề. Nếu một người nào
đó với dụng ý không tốt gửi tới một số gói dữ liệu, nhưng lại cài bẫy làm
cho máy tính không biết cần phải xử lý các gói dữ liệu này như thế nào
hoặc làm cho các gói dữ liệu lắp ghép theo thứ tự sai, thì có thể nắm quyền
kiểm soát từ xa đối với máy tính và gây nên những vấn đề nghiêm trọng.
Kẻ nắm quyền kiểm soát trái phép sau đó có thể sử dụng kết nối Internet
của để phát động các cuộc tấn công khác mà không bị lộ tung tích của
mình.
-

Firewall sẽ đảm bảo tất cả các dữ liệu đi vào là hợp lệ, ngăn ngừa những
người sử dụng bên ngoài đoạt quyền kiểm soát đối với máy tính. Chức năng
kiểm soát các dữ liệu đi ra của Firewall cũng rất quan trọng vì sẽ ngăn ngừa
những kẻ xâm nhập trái phép "cấy" những virus có hại vào máy tính của để
phát động các cuộc tấn công cửa sau tới những máy tính khác trên mạng
Internet.


Hình 1.1. Firewall được đặt ở giữa mạng riêng và mạng công cộng

-

Firewall là lớp bảo vệ thứ hai trong hệ thống mạng, lớp thứ nhất là bộ định
tuyến ở mức định tuyến sẽ cho phép hoặc bị từ chối các địa chỉ IP nào đó
và phát hiện những gói tin bất bình thường. Firewall xem những cổng nào
là được phép hay từ chối. Firewall đôi lúc cũng hữu ích cho những đoạn
mạng nhỏ hoặc địa chỉ IP riêng lẻ. Bởi vì bộ định tuyến thường làm việc
quá tải, nên việc sử dụng bộ định tuyến để lọc ra bộ định tuyến IP đơn,
hoặc một lớp địa chỉ nhỏ có thể tạo ra một tải trọng không cần thiết.

-

Firewall có ích cho việc bảo vệ những mạng từ những lưu lượng không
mong muốn. Nếu một mạng không có các máy chủ công cộng thì Firewall
là công cụ rất tốt để từ chối những lưu lượng đi vào, những lưu lượng mà
không bắt đầu từ một máy ở sau Firewall.


Hình 1.2. Mạng gồm có Firewall và các máy chủ
-

Sức mạnh của Firewall nằm trong khả năng lọc lưu lượng dựa trên một tập
hợp các quy tắc bảo vệ, còn gọi là quy tắc bảo vệ do các nhà quản trị đưa
vào. Đây cũng có thể là nhược điểm lớn nhất của Firewall, bộ quy tắc xấu
hoặc không đầy đủ có thể mở lối cho kẻ tấn công, và mạng có thể không
được an toàn.

-

Firewall cũng cho phép kiểm soát tốt hơn những dòng thông tin, tăng khả
năng bảo mật.


Hình 1.3. Sử dụng nhiều Firewall nhằm tăng khả năng bảo mật
6.Tính ứng dụng của VPN hiện nay đối với cá nhân,doanh nghiệp
Với sự phát triển nhanh chóng của công nghệ tin học và viễn thông, thế giới
ngày càng thu nhỏ và trở nên gần gũi. Nhiều công ty đang vượt qua ranh giới cục
bộ và khu vực, vươn ra thị trường thế giới. Nhiều doanh nghiệp có tổ chức trải
rộng khắp toàn quốc thậm chí vòng quanh thế giới, và tất cả họ đều đối mặt với
một nhu cầu thiết thực: một cách thức nhằm duy trì những kết nối thông tin kịp
thời, an toàn và hiệu quả cho dù văn phòng đặt tại bất cứ nơi đâu.
Cho đến gần đây, ứng dụng của những kênh truyền dẫn thông tin thuê riêng
(leased line) là giải pháp cơ bản cho kết nối mạng diện rộng (WAN) trên phạm vi
khu vực và thế giới. Leased lines, bao gồm từ ISDN (integrated services digital
network, 128 Kbps) đến OC3 (Optical Carrier-3, 155 Mbps) fiber, đã giúp các
công ty mở rộng mạng cục bộ ra nhiều khu vực địa lý khác nhau. Những dịch vụ
kết nối mạng diện rộng như thế đã đem đến những lợi ích rõ ràng như tốc độ, an
toàn thông tin và hiệu quả thực thi công việc, tuy nhiên việc duy trì những mạng
diện rộng (WAN) như thế, nhất là khi ứng dụng leased lines, có chi phí khá đắt đỏ
và chi phí này thường tăng lên cùng với sự gia tăng khoảng cách địa lý giữa các
văn phòng công ty.
Cùng với sự phổ cập ngày càng cao của Internet, doanh nghiệp dần chuyển
sang sử dụng Internet như một phương tiện giúp họ mở rộng mạng cục bộ sẵn có.


Đầu tiên là intranets, đây là những sites được bảo vệ bằng password và sử dụng
trong phạm vi công ty. Còn bây giờ nhiều doanh nghiệp đang thiết lập dịch vụ
VPN (virtual private network) nhằm thoả mãn nhu cầu kết nối từ xa giữa nhân
viên với văn phòng cũng như giữa các văn phòng cách xa về địa lý.
Một mạng riêng ảo (VPN) tiêu biểu có thể gồm một mạng LAN chính đặt
tại trụ sở chính của công ty, các mạng LAN khác tại những văn phòng ở xa, cũng
như những nhân viên kết nối từ xa đến mạng nội bộ của công ty.
VPN về cơ bản là một mạng cục bộ sử dụng hệ thống mạng công cộng sẵn
có như Internet để kết nối các văn phòng cũng như nhân viên ở xa. Thay vì sử
dụng kết nối chuyên biệt và trực tiếp giữa các văn phòng như kênh thuê riêng
leased lines, một VPN (mạng riêng ảo) sử dụng các kết nối ảo được thiết lập trong
môi trường Internet từ mạng riêng của công ty tới các văn phòng và nhân viên
cách xa về địa lý.
Một VPN được thiết kế tốt sẽ đem đến nhiều lợi ích cho công ty, như:
-

Mở rộng kết nối ra nhiều khu vực và cả thế giới

-

Tăng cường an ninh mạng

-

Giảm chi phí so với thiết lập mạng WAN truyền thống

-

Giúp nhân viên làm việc từ xa, do đó giảm chi phí giao thông và tăng khả

năng tương tác.
-

Đơn giản hoá mô hình kiến trúc mạng

-

Cung cấp những cơ hội kết nối toàn cầu (điều này rất khó và đắt nếu kết nối

trực tiếp bằng đường truyền riêng)
-

Hỗ trợ làm việc từ xa

-

Cung cấp khả năng tương thích với mạng lưới băng thông rộng

-

Giúp thu hồi vốn nhanh (return on investment) so với mạng WAN truyền

thống.
-

Quản lý dễ dàng: trường có khả năng quản lý số lượng người sử dụng (khả

năng thêm, xoá kênh kết nối liên tục, nhanh chóng). Hiện nay nhu cầu sử dụng tư


vấn từ bên ngoài, các nguồn lực từ bên ngoài để phục vụ cho công tác kinh doanh
đã trở thành một xu hướng.
-

Khả năng lựa chọn tốc độ tối đa từ tốc độ 9,6 Kbit/s tới T1/E1, hoặc sử

dụng công nghệ DSL.
Khả năng cung cấp dịch vụ một cách nhanh chóng: VPN được cung cấp trên
mạng IP tích hợp được một số ưu điểm của mạng này đó là khả năng liên kết lớn,
mạng lưới sẵn có vì vậy giảm thiểu thời gian cung cấp dịchvụ.
Đối với nhà cung cấp dịch vụ:
- Tăng doanh thu từ lưu lượng sử dụng cũng như xuất phát từ các dịch vụ gia tăng
giá trị khác kèm theo.
- Tăng hiệu quả sử dụng mạng internet hiện tại.
- Kéo theo khả năng tư vấn thiết kế mạng cho khách hàng đây là một yếu tố quan
trọng tạo ra mối quan hệ gắn bó giữa nhà cung cấp dịch vụ với khách hàng đặc
biệt là các khách hàng lớn.
- Đầu tư không lớn hiệu quả đem lại cao.
- Mở ra lĩnh vực kinh doanh mới đối với nhà cung cấp dịchvụ. Thiết bị sử dụng
cho mạng VPN.
Một mạng riêng ảo hiệu quả bao gồm các đặc điểm sau:
-

Bảo mật (security)

-

Tin cậy (reliability)

-

Khả năng mở rộng (scalability)

-

Khả năng quản trị hệ thống mạng (network management)

-

Khả năng quản trị chính sách (policy management)
Sự phát triển của dịch vụ tạo mạng riêng ảo trên internet (IP VPN) là một xu

thế tất yếu trong quá trình hội tụ giữa internet và các mạng dùng riêng. Có bốn lý
do dẫn đến quá trình hội tụ này ở việt nam cũng như trên thế giới:
- Sự phát triển về mặt địa lý của thị trường dẫn đến sự gia tăng số lượng nhân viên
hoạt động phân tán điều này gây khó khăn trong việc quản lý của các mạng dùng


riêng. Nhu cầu liên lạc trong khi đi công tác hay xu hướng làm việc trong khi đi
công tác hay xu hướng làm việc tại nhà, xu hướng hộ nhập và mở rộng của các
công ty diễn ra mạnh mẽ làm cho các hệ thống mạng dùng riêng không đáp ứng
được nhanh chóng. VPN chính là một giải pháp trong trường hợp này.
- Nhu cầu sử dụng tác nghiệp trực tuyến. Sự phát triển của nền kinh tế dẫn đến xu
hướng làm việc với nhiều nhà cung cấp dịchvụ, sản phẩm cũng như đối với nhiều
đối tượng khách hàng khác nhau. Mỗi nhà cung cấp dịch vụ sản phẩm, khách hàng
sử dụng cấu trúc mạng khác nhau (thủ tục, ứng dụng, nhà cung cấp dịch vụ, hệ
thống quản trị mạng lưới... ). Điều này là một thách thức lớn đối với một mạng
dùng riêng trong việc kết nối với tất cả các mạng này.
- Chi phí cho việc cài đặt và duy trì một mạng diện rộng là lớn. Điều này đặc biệt
ảnh hưởng tới các doanh nghiệp có phạm vi hoạt động vượt ra khỏi biên giới quốc
gia.
- Nhu cầu tích hợp và đơn giản hoá giao diện cho người sử dụng
Trong tình hình Việt Nam hiện nay cùng với việc phổ cập Internet tốc độ cao
( hiện giờ là ADSL và sắp tới là Cable Internet) ngày càng rộng với giá rẻ, cũng
như xuất hiện nhiều thiết bị mạng hỗ trợ VPN với chức năng tích hợp đa dạng,
giao diện dễ sử dụng và giá hợp lý sẽ là điều kiện tốt để các doanh nghiệp và tổ
chức tăng cường sử dụng mạng riêng ảo VPN như một phương thức kết nối từ xa
an toàn, tiện dụng và nhanh chóng với chi phí thấp.
7. Một số chương trình VPN miễn phí thông dụng hiện nay
Hiện nay, đa phần các dịch vụ VPN đều bắt thành viên trả phí nhưng cũng còn
một số dịch vụ cung cấp miễn phí. Dưới đây là danh sách 7 dịch vụ VPN miễn phí
đáng được quan tâm
ProXPN


Dịch vụ VPN miễn phí dành cho người dùng Windows và Mac. ProXPN cũng
hoạt động tốt trên iPhone và các loại điện thoại hỗ trợ VPN. Người dùng chỉ việc
tải ứng dụng proXPN về máy là có thể sử dụng ngay.
Tài khoản miễn phí bị giới hạn băng thông ở mức 1MB/s nhưng cũng đủ cho nhu
cầu lướt web đọc tin.


GPass

GPass cung cấp song song cả dịch vụ VPN và Web Proxy cho phép bạn sử dụng
trực tiếp ngay trong trình duyệt. GPass rất nổi tiếng ở Trung Quốc nơi internet bị
kiểm duyệt nặng nề.
Dịch vụ của GPass có vẻ được bảo mật rất tốt. Đáng tiếc rằng GPass chỉ tương
thích với Windows. Người dùng có thể sử dụng ngay mà không cần phải đăng kí.
CyberGhost


CyberGhost cung cấp miễn phí cho người dùng 1GB băng thông mã hóa hàng
tháng. CyberGhost cũng chỉ tương thích với Windows. Để sử dụng dịch vụ, người
dùng cần phải đăng kí thành viên.
Nói chung, tài khoản miễn phí của dịch vụ này chỉ phù hợp cho việc lượt web.
Nếu muốn chia sẻ file, người dùng sẽ phải nâng cấp lên tài khoản trả tiền.
AnchorFree Hotspot Shield


Hotspot Shield cung cấp giải pháp VPN cho Windows, Mac và iPhone (hoặc các
hệ thống khác sử dụng thông tin đăng nhập của iPhone). Hotspot Shield đã rất hào
phóng khi không giới hạn băng thông dịch vụ của mình.
Tuy nhiên, dịch vụ này lại đặt quảng cáo trên các trang web của người sử dụng.
Mặc dù vậy, nếu dùng Firefox và NoScript addon, người dùng có thể loại bỏ
quảng cáo này một cách dễ dàng.


SecurityKiss

Gói miễn phí của SecurityKiss sẽ cung cấp cho người dùng 300MB băng thông
mỗi ngày. Tuy nhiên, lượng băng thông này không bị giới hạn tốc độ do đó người
dùng có thể tận dụng hết sức mạnh đường truyền của mình.
Tương tự CyberGhost, SecurityKiss cũng chỉ tương thích với Windows.



Best Free VPN Service

Đây là một trong những dịch vụ hiếm hoi hỗ trợ tất cả các HĐH thông dụng như
Windows, Mac, Linux và các hệ điều hành trên điện thoại. Để tạo công bằng cho
thành viên, Best Free VPN tự động đổi mật khẩu mỗi 12 tiếng.
Đây không phải là dịch vụ nhanh nhất vì nó chỉ hỗ trợ tốc độ tải xuống 512Kbit/s
và tải lên 256Kbit/s. Đồng thời, dịch vụ này cũng không hỗ trợ BitTorrent hay các
chương trình P2P.
-Cách cấu hình máy tính để kết nối VPN trong Windows 7
Giải pháp:


Tài liệu bạn tìm kiếm đã sẵn sàng tải về

Tải bản đầy đủ ngay

×