Trung Tâm Đào Tạo Mạng Máy Tính Nhất Nghệ   Trung Tâm Đào Tạo Mạng Máy Tính Nhất Nghệ
Trang Chủ Giới Thiệu Chương Trình Học Tài Liệu Lịch Khai Giảng Học Phí Việc Làm Lộ trình học

Go Back   Trung Tâm Đào Tạo Mạng Máy Tính Nhất Nghệ > Software - Hardware - Laptop > Những Vấn Đề Khác
Đăng Ký Thành Viên Thành Viên Lịch Ðánh Dấu Ðã Ðọc


Những Vấn Đề Khác Những vấn đề không thuộc các lĩnh vực trên, các bạn có thể post tại đây.

Vui lòng gõ từ khóa liên quan đến vấn đề bạn quan tâm vào khung dưới , trước khi đặt câu hỏi mới.


Ðề tài đã khoá
 
Ðiều Chỉnh
  #1  
Old 17-03-2010, 13:12
little planet little planet vẫn chưa có mặt trong diễn đàn
Mới Đăng Ký
 
Tham gia ngày: Feb 2010
Tuổi: 32
Bài gởi: 7
Thanks: 0
Thanked 14 Times in 2 Posts
Succendo SSL VPN

SUCCENDO SSL VPN CASE STUDIES


Sự phát triển của mạng Internet trong những năm gần đây đã tạo ra nhu cầu đột biến các giải pháp cần thiết cho văn phòng di động. Người dùng di động, đối tác kinh doanh và khách hàng có thể truy cập tài nguyên nội bộ một cách an toàn mà không phải cài thêm bất kỳ một phần mềm nào khác, mở rộng đáng kể mạng lưới của công ty trong khi đồng thời giảm chi phí hoạt động.
Nhận thức rõ thị trường tiềm năng cho các thiết bị bảo mật trong môi trường văn phòng di động, O2security tự mình cam kết nghiên cứu các giải pháp bảo mật cho truy cập từ xa và phát triển dòng sản phẩm Succendo SSL VPN. Succendo sử dụng giao thức SSL/TLS để mã hóa và bảo mật dữ liệu truyền trong khi cho phép các công ty vẫn duy trì cấu trúc mạng nội bộ đã có...
Dưới đây là 3 case study hướng dẫn từng bước cấu hình SSL-VPN cho mạng các doanh nghiệp sử dụng O2security Succendo. Các case study này bao gồm:
- Case study 1 Enterprise Network: Hướng dẫn cấu hình SSL-VPN cho hệ thống mạng enterprise với nhiều branch kết nối tới HQ và các remote user thường xuyên truy xuất thông tin tới các branch và HQ.
- Case study 2 LAN wireless security: Hướng dẫn cấu hình SSL-VPN cho các client sử dụng mạng wireless công cộng để truy xuất tới các branch hay HQ để đảm bảo tính bảo mật và an toàn dữ liệu.
- Case study 3 Multi-located Branches: Hướng dẫn cấu hình cho các branch kết nối SSL-VPN tới các HQ liên tục 24/7, đảm bảo hệ thống mạng luôn trạng thái sẵn sàng.
Case study 1: Enterprise Network:
ªThực trạng:
1. Hệ thống mạng công ty đang dùng server farm với các server exchange, web, FTP…..
2. Branch của công ty đang dùng lease line để kết nối đến hệ thống mạng với chi phí cao và việc kết nối không thuận lợi với các nhân viên thường làm việc ngoài công ty.
3. Các remote user dùng DSL line kết nối tới công ty như down/up file, nhận/gửi mail…..không đảm bảo an toàn khi dùng mạng internet công cộng.
4. Công việc đòi hỏi IT Staff và nhân viên phải kết nối 24/7 tới server và với chi phí duy trì cao.
5. Việc download và upload tài liệu lên server chưa thực sự bảo mật.
ªGiải pháp:
1. Giải pháp dành cho các user làm việc ngoài công ty như các reporter user hay home user: sử dụng SSL VPN Succendo làm VPN gateway.
2. Giải pháp dành cho các branch dùng Succendo làm VPN SSL kết nối site-2-site đảm bảo an toàn dữ liệu khi kết nối tới HQ.

Ưu điểm: Với kết nối VPN dựa vào nền tảng là SSL, giải quyết được vấn đề sau:
1. Vẫn duy trì một kết nối bảo mật như lease line tránh các nguy cơ tìm ẩn từ internet đồng thời đảm bảo cho các user kết nối mọi lúc mọi nơi với một chi phí duy trì thấp.
2. Download hay upload dữ liệu từ các server đảm bảo mật cao.
3. Kết nối dễ dàng với một ứng dụng web browser không phải thay đổi bất cứ cấu hình trên máy tính.
4. Hỗ trợ lưu trữ tập trung chứng thực các user.
Cấu hình: các bước cấu hình trên Succendo SSL-VPN.
Bước 1: Vào Service > Service tạo các services mà các server cung cấp (FTP , HTTP, terminalserver, exchange….) để các user có thể truy xuất.
Các thông số:

1. Name: Tên của dịch vụ server cung cấp.
2. Access Mode: dạng kết nối với server (proxy ,NC, FilePass, Udesk)
3. Application server: Tên hay địa chỉ IP của server trong vùng DMZ.
4. Service Type: Loại dịch vụ server cung cấp (http, ftp….)
5. Group: Nhóm truy xuất cho dịch vụ ( ở đây dùng là web)
6. Protocol: Loại dịch vụ và port server cung cấp.
Bước 2: Tạo role trong Authorization > Role : các user kết nối vào Succendo dự vào các role cung cấp cho user. Các thông số cần quan tâm:

1. Name : tên role.
2. Attribute: Các chính sách bảo mật cho user và dịch vụ (xem bước 6).
3. Service Information: gán các service đã tạo ở bước 1 vào role
4. Condition Information: gán các điều kiện vào cho services và user
5. User Information: gán các user có thể sử dụng services.
Bước 3: Vào Authentication lựa chọn server để lưu trữ các user chứng thực với Succendo.

Bước 4: Tạo user bao gồm user name/ pass hay chứng thực qua certificate file .Khi user truy cập vào Succendo, yêu cầu user chứng thực thành công user mới có thể truy xuất các dịch vụ. Và add user vừa tạo vào role.

Như vậy với mỗi user chỉ có thể truy cập tới các server nhất định được cấu hình trog role.
LAN wireless security:
ªThực trạng:
1. Mạng wireless hỗ trợ xác thực user đơn giản, dễ dàng bị xâm nhập, bẻ khóa.
2. Tài nguyên truy xuất qua mạng wireless nguy cơ tìm ẩn mất mác dữ liệu.
3. Chưa có cơ chế quản lý tài nguyên cần truy cập.
ªGiải pháp:

1. Sử dụng kết nối SSL-VPN để truy xuất một cách bảo mật.
2. Chứng thực user quan các server như LDAP, AD, RADIUS, certificate server……
3. Tài nguyên trên các server được quản lý.
4. Ngoài cơ chế chứng thực, cung cấp cơ chế “Client Security” để tăng độ bảo mật cho user.
Các bước cấu hình:
Ngoài những bước cấu hình bên trên cấu hình thêm các bước:
Bước 5: Cấu hình trong Client Security :
1. Host check: Kiểm tra xem client có sử dụng các phần mềm như : anti-virus, os, spyware…

1. Server certificate: dùng để chứng thực qua certificate, chỉ những client nào có key (private key) được cung cấp bởi server certificate mới có thể truy cập vào SSL-VPN.
2. ARL: Danh sách các IP/ range IP truy cập hay cấm truy cập.

Cache clean : Thực hiện xóa các temporary files, sub registry, excute object sau khi ngắt kết nối SSL-VPN.

Host protect: Cho phép hay cấm các ứng dụng chạy khi kết nối SSL-VPN đang diễn ra.

Credential : Điều kiện chứng thực user password hay certificate đảm bảo bảo mật hơn.

Bước 6: Cấu hình Authorization > Attribute

1. Re-authentication: Thực hiện chứng thực với Succendo khi muốn truy cập lại.
2. Block Internet : Ngắt kết nối internet khi SSL-VPN đang diễn ra.
3. Valid Time: Thời gian để Succendo ngắt kết nối SSL-VPN.
4. Host binding : Kiểm tra Serial Number HDD hay Mac address để tránh PC khác sử dụng SSL-VPN
Multi-located Branches:

ªThực trạng:
1. Để kết nối nhiều branch office đến một HQ (headquarter). Hệ thống mạng đang sử dụng dạng kế nối dạng lease line hay IPsec VPN.
2. Kết nối dung nhiều thiết bị bảo mật hay thuê đường truyền lease line nên chi phí duy trì cao.
3. Mỗi branch cần tạo kết nối riêng lẻ tới headquarter tăng chi phí quản lý
4. Tài nguyên trên server bị phân tán, riêng lẻ không chưa có cơ chế quản lý tập trung , phân quyền truy cập.
ªGiải pháp: Sử dụng SSL VPN site-2-site:
1. Tài nguyên được quản lý tập trung phân quyền truy cập.
2. Tạo kết nối qua web browser đơn giản, bảo mật và không yêu cầu bất cứ cấu hình nào từ client.
3. Chi phí duy trì thấp.

Các bước cấu hình:
Bước 1: Cấu hình Succendo site-2-site server tại headquater:
cấu hình NC (network connection): đây là SSL – VPN làm server cho các SSL VPN client tạo kết nối và chứng thực với nó. Các tham số cần quan tâm:

1. Ip pool : là range ip mà SSL = VPN server sẽ cấp cho các client remote khi kết nối thành công
2. Route: Đường route về mạng local nối với SSL – VPN server (headquarter)
3. User Information: tạo một user để chứng thực cho các SSL- VPN kết nối tới.
4. Map address: chuyển range địa chỉ local sang một range khác tránh trường hợp địa chỉ 2 mạng local và remote cùng địa chỉ gây đụng độ.
Bước 2: Cấu hình Site-2-Site client: cấu hình này trên các branch để kết nối tới các headquater.

1. Remote Site: IP của Succendo là SSL – VPN server
2. Username/password: dùng để chứng thực với SSL – VPN server
3. Route: Trỏ về địa chỉ range ip local.
4. Map address: chức năng tương tự như trên.
Tham khảo thêm về thiết bị bảo mật mạng O2 Security tại: http://pnet.vn

Nguồn: http://pnet.vn
Đã có 2 người gửi lời cảm ơn little planet vì bài viết hữu ích này:
Ðề tài đã khoá

Bookmarks

Ðiều Chỉnh

Quyền Sử Dụng Ở Diễn Ðàn
You may not post new threads
You may not post replies
You may not post attachments
You may not edit your posts

BB code is Mở
Smilies đang Mở
[IMG] đang Mở
HTML đang Tắt

Chuyển đến

Similar Threads
Ðề tài Người Gởi Chuyên mục Trả lời Bài mới gởi
[Help] Không VPN được vào domain nội bộ qua ISA 2006 ma_bu_om Firewall 11 22-12-2010 21:37
[Ask] Hỏi về VPN client to client? xxria Network Infrastructure 5 17-12-2010 09:45
[Help] VPN trên Windows Server 2003 đứng phía sau Firewall Nguyen Thu Nhan Network Infrastructure 15 02-04-2010 22:43
VPN server trên win XP GACON_123 Những Vấn Đề Khác 2 13-03-2010 18:28
VPN và kết nối Resouce - HELP jang-1 Network Infrastructure 3 05-03-2010 00:37



Múi giờ GMT +7. Hiện tại là 03:50
Powered by: vBulletin Version 3.8.7
Copyright ©2000 - 2019, Jelsoft Enterprises Ltd.
Ad Management by RedTyger